Todas las entradas de José Cuervo

01Ene/14

Decreto nº 232/010, de 2 de agosto de 2010. Regula la aplicación de las normas y la ejecución de los procedimientos establecidos por la Ley nº 18.381, de 17 de octubre de 2008, de Derecho de Acceso a la Información Pública.

MINISTERIO DEL INTERIOR
MINISTERIO DE RELACIONES EXTERIORES
MINISTERIO DE ECONOMÍA Y FINANZAS
MINISTERIO DE DEFENSA NACIONAL
MINISTERIO DE EDUCACIÓN Y CULTURA
MINISTERIO DE TRANSPORTE Y OBRAS PÚBLICAS
MINISTERIO DE INDUSTRIA, ENERGÍA Y MINERÍA
MINISTERIO DE TRABAJO Y SEGURIDAD SOCIAL
MINISTERIO DE SALUD PÚBLICA
MINISTERIO DE GANADERÍA, AGRICULTURA Y PESCA
MINISTERIO DE TURISMO Y DEPORTE
MINISTERIO DE VIVIENDA, ORDENAMIENTO
TERRITORIAL Y MEDIO AMBIENTE
MINISTERIO DE DESARROLLO SOCIAL 

 

Montevideo,  

 

          
VISTO:
Que con fecha 17 de octubre de 2008, se promulgó la Ley nº 18.381 de Derecho de Acceso a la Información Pública, en concordancia con el artículo 72 de la Constitución de la República, en tanto el acceso a la información pública, hace a la construcción de la forma republicana de gobierno.

 

RESULTANDO: Que en la norma citada a través de los artículos 19 y siguientes, se creó un Órgano de Control – Unidad de Acceso a la Información Pública -, encargado  fundamentalmente de promover el ejercicio del derecho de acceso a la información y coordinar la implementación de políticas en la materia.

 

CONSIDERANDO:

I) Que razones de legalidad y conveniencia imponen estatuir aquellos aspectos fundamentales de la reglamentación que organicen y favorezcan su efectiva puesta en práctica;

II) Que a los efectos de armonizar el derecho de las personas a acceder a la información que se encuentra en poder del Estado, se hace necesario emitir un marco jurídico regulatorio que garantice el ejercicio de esos derechos y establezca en forma clara las excepciones – información reservada, confidencial y secreta -;

III) que el derecho de acceso a la información pública es una de las fuentes de desarrollo y fortalecimiento de la democracia en tanto permite a los ciudadanos una evaluación y juzgamiento completos de los actos de sus representantes así como un estímulo a la transparencia de los actos del gobierno;

IV) que es necesario hacer efectivo el principio de publicidad de los actos, contratos y gestiones de las instituciones del Estado, y aquéllas financiadas con recursos públicos o que por su naturaleza sean de interés público, garantizando a su vez la posibilidad de las personas de acceder a esta información;

V) que el artículo 35 de la citada Ley establece un plazo de ciento veinte días para que el Poder Ejecutivo dicte su reglamentación.

 

ATENTO: a lo precedentemente expuesto,

 

EL PRESIDENTE DE LA REPÚBLICA ACTUANDO EN CONSEJO DE MINISTROS

 

DECRETA:

 

TÍTULO I .– NORMAS GENERALES

 

CAPÍTULO I – ÁMBITO

Artículo 1º.- Objeto. 

El presente Decreto regula la aplicación de las normas y la ejecución de los procedimientos establecidos por la Ley nº 18.381, de 17 de octubre de 2008, de Derecho de Acceso a la Información Pública.

 

Artículo 2º.- Ámbito de aplicación.

El presente Decreto será de aplicación a todos los organismos públicos, sean o no estatales.

 

Artículo 3º.-Ámbito subjetivo.

El acceso a la información pública es un derecho de todas las personas físicas o jurídicas conforme a las normas constitucionales y legales vigentes, el que se regirá por los principios consagrados en el Capítulo II.

 

CAPÍTULO II – Principios vinculados con el acceso a la información pública

 

Artículo 4º.-Principio de libertad de información.

Toda persona tiene derecho de acceder a la información que obre en posesión de los sujetos obligados con la única excepción de aquella clasificada como información reservada, confidencial y secreta de acuerdo a lo establecido en las leyes especiales a tales efectos.

 

Artículo 5º.-Principio de transparencia.

Toda la información en poder de los sujetos obligados se entiende pública siempre que no esté sujeta a las excepciones establecidas en los artículos 8º, 9º y 10 de la Ley que se reglamenta.

 

Artículo 6º.-Principio de máxima publicidad.

Los sujetos obligados deben proporcionar la información de la forma más amplia posible estando excluida sólo aquella sujeta a las excepciones señaladas en los artículos 8º, 9º y 10 de la Ley que se reglamenta.

 

Artículo 7º.-Principio de divisibilidad.

Si un documento contiene información que pueda ser conocida e información que debe denegarse en virtud de causa legal, se dará acceso a la primera y no a la segunda.

 

Artículo 8º.-Principio de ausencia de ritualismos.

En los procedimientos establecidos para el acceso a la información pública se eliminarán las exigencias y ritualismos que pudieren ser un impedimento para el ejercicio del derecho consagrado por la Ley que se reglamenta.

 

Artículo 9º.-Principio de no discriminación.

Los sujetos obligados deberán entregar la información a quien lo solicite, sin discriminación de tipo alguno sea en razón del carácter o nacionalidad del solicitante.

 

Artículo 10.-Principio de oportunidad.

Los sujetos obligados deberán entregar la respuesta acorde a la solicitud que se hubiera efectuado en tiempo  y forma, dando cumplimiento a los plazos establecidos en la Ley y en el presente reglamento.

 

Artículo 11.-Principio de responsabilidad.

Los sujetos obligados serán pasibles de responsabilidad y de las sanciones que pudieren corresponder en caso de no cumplir las obligaciones establecidas por la Ley nº 18.381, de 17 de octubre de 2008.

 

Artículo 12.-Principio de gratuidad.

El acceso a la información pública es gratuito, sin perjuicio de lo establecido por el artículo 17 inc. 2º de la Ley que se reglamenta.

 

CAPÍTULO III – Principios vinculados con los archivos

 

Artículo 13. Principio de disponibilidad.

La información que se encuentre en los archivos de los sujetos obligados deberá ser entregada siempre a quien lo solicite, excepto aquella definida legalmente como secreta, o clasificada con carácter de reservada o confidencial.

Artículo 14.- Principio de eficiencia.

La utilización de los recursos asignados para la gestión de los expedientes deberá efectuarse de forma que garantice los objetivos fijados para el archivo, con el máximo rendimiento económico.

Artículo 15.- Principio de integridad.

Cada sujeto obligado debe mantener los documentos de forma tal que se facilite su localización, consulta y reproducción, a través de la utilización de métodos y técnicas que permitan la sistematización de la información y la utilización de nuevas tecnologías en la administración documentaria.

Artículo 16.-  Principio de conservación.

Implica la responsabilidad de cada sujeto obligado de mantener el estado de conservación de los documentos que maneje, debiendo evitar su destrucción, deterioro o alteración.

CAPÍTULO IV – Definiciones

 

Artículo 17.- Definiciones.

A los efectos de la Ley nº 18.381, de 17 de octubre de 2008, y del presente Decreto, se entenderá por: 

a. Archivos: conjunto orgánico de documentos reunidos por personas físicas o jurídicas, públicas o privadas, en el ejercicio de sus funciones. 

b. Clasificación: procedimiento por el cual se determina que la información de un sujeto obligado es información confidencial o reservada.

c. Documentos: expedientes, reportes, estudios, actas, resoluciones, oficios, correspondencia, acuerdos, directivas, circulares, contratos, convenios, instructivos, notas, memorandos, estadísticas o bien, cualquier otro registro que documente el ejercicio de las facultades o la actividad de los sujetos obligados y sus funcionarios, sin importar su fuente o fecha de elaboración.

Estos podrán estar en cualquier medio, sea escrito, impreso, sonoro, visual, electrónico, informático u holográfico.

d. Expediente: conjunto de documentos que tratan de un mismo asunto y que se forma siguiendo el ordenamiento regular de los documentos que lo integran, en forma sucesiva y por orden de fechas.

e. Información: todo archivo, registro o dato contenido en cualquier medio, documento o registro impreso, óptico, electrónico, magnético, químico, físico o biológico que se encuentre en poder de los sujetos obligados.

f. Informe anual: reporte de actividades cuantitativo y cualitativo que los sujetos obligados deben presentar anualmente en relación con el estado de cumplimiento del derecho de acceso a la información pública.

g. Informe semestral: reporte de información que los sujetos obligados deben remitir semestralmente sobre la información que ha sido clasificada como reservada con indicación de fecha y resolución que así lo ha determinado.

h. Publicación: reproducción en medios electrónicos o impresos de información contenida en documentos para su conocimiento público.

i. Sujeto obligado: todos los organismos públicos sean de carácter estatal o no estatal.

 

TÍTULO II – DE LA INFORMACIÓN

 

CAPÍTULO I .- Información pública

 

Artículo 18.- Disponibilidad de la información pública.

La información pública deberá estar disponible en forma actualizada sin previa solicitud. Aquella información determinada por el artículo 5º de la Ley que se reglamenta, deberá estar disponible en el sitio web del sujeto obligado así como en formato físico en forma actualizada.

CAPÍTULO II .- Información reservada

 

Artículo 19.- Categorización.

La información podrá reservarse temporalmente del conocimiento público, de acuerdo con lo establecido por el artículo 11 de la Ley nº 18.381, de 17 de octubre de 2008.

Artículo 20.- Documentación reservada.

La documentación clasificada como información reservada, de acuerdo con lo establecido en el artículo 9º de la Ley que se reglamenta,  deberá tener incluida una leyenda indicativa de su carácter reservado, la fecha de su clasificación, su fundamento legal, el período de reserva y la firma de la autoridad correspondiente.

Artículo 21.- Procedimiento de clasificación.

La información deberá ser clasificada por la autoridad administrativa competente por resolución fundada. Se entiende por autoridad administrativa competente el jerarca máximo de cada organismo obligado o quien ejerza facultades delegadas.

Artículo 22.- Nómina de asuntos reservados.

Los sujetos obligados elaborarán un listado de los documentos y expedientes clasificados como reservados, el que deberá ser enviado a la Unidad de Acceso a la Información Pública (UAIP) de acuerdo con lo establecido en el artículo 7º inc. 2º de la Ley que se reglamenta. 

Cada organismo enviará en la primera quincena de los meses de febrero y agosto una actualización de la información señalada en el inciso anterior.

Artículo 23.- Contenido de la nómina de asuntos reservados.

La nómina de los documentos y expedientes deberá contener:

a. Contenido temático.

b. Oficina administrativa que lo generó.

c. Fecha de clasificación.

d. Fundamento legal de la clasificación.

e. Plazo de la reserva.

f. Indicación de los expedientes o documentos que se reservan en caso de que la información reservada sea parcial.

g.  Para el caso en que se prorrogue el período de reserva, fecha y resolución que así lo disponga.

h. Fecha y resolución de desclasificación de la información de carácter reservado, en caso de corresponder.

i. Firma del titular del sujeto obligado.

 

Artículo 24.- Acceso a la información reservada.-

Los titulares de los sujetos obligados deberán adoptar todas las medidas necesarias tendientes a otorgar seguridad a la restricción de acceso de los documentos o expedientes clasificados como reservados.

Artículo 25.- Prueba de daño.

La información podrá clasificarse como reservada, siempre que en la resolución de la autoridad responsable, debidamente fundada y motivada, se demuestre la existencia de elementos objetivos que permitan determinar la expectativa razonable de un daño al interés público protegido, de acuerdo con lo establecido en el artículo 9º de la Ley que se reglamenta.

 

Artículo 26.- Desclasificación de la información reservada.– La información clasificada como reservada será desclasificada en los siguientes casos:

a. A partir del vencimiento del período de reserva.

b. A partir de la extinción de los motivos que dieron origen a su clasificación.

c. Cuando la UAIP así lo determine, por considerar inadecuada tal clasificación.

d. Cuando una resolución judicial así lo determine.

La información clasificada como reservada debe desclasificarse a través de un acto administrativo fundado del sujeto obligado de acuerdo con los supuestos señalados en los literales a y b del inciso anterior.

 

Artículo 27.- Extensión del período de reserva.-

Cuando un sujeto obligado entienda necesario ampliar el plazo de reserva de un expediente o documento, deberá comunicarlo a la UAIP en el informe referido en el artículo 7º inc. 2º de la Ley que se reglamenta.

CAPÍTULO III .- Información confidencial

 

Artículo 28.- Información confidencial.-

Se considera información confidencial:

I) Aquella entregada en tal carácter a los sujetos obligados, siempre que:

A) Refiera al patrimonio de una persona física o jurídica.

B) Comprenda hechos o actos de carácter económico, contable, jurídico o administrativo, relativos a una persona física o jurídica, que pudiera ser útil para un competidor.

C) Esté amparada por una cláusula contractual de confidencialidad.

II) Los datos personales que requieran previo consentimiento informado.

Tendrán el mismo carácter los documentos o secciones de documentos que contengan estos datos.


   
Artículo 29.-
Información no confidencial.-

No será considerada información confidencial:

a. La que por disposiciones legales se encuentre en registros públicos.

b. La que se encuentre en fuentes de acceso público. En este caso, se dará a conocer a quien la solicita: fuente, lugar y forma de acceder a la información que se pretende.

Artículo 30.- Información confidencial entregada por particulares.-

Cuando los particulares entreguen a los sujetos obligados información confidencial, deberán señalar los documentos o secciones en los que se contenga tal información. También deberán presentar un “resumen no confidencial” breve y conciso. En caso que, la naturaleza de la información impida elaborarlo, se explicitará tal imposibilidad ante la autoridad competente.

Artículo 31.-  Acceso a la información confidencial.-  

I. Los titulares de los sujetos obligados deberán adoptar las medidas necesarias tendientes a otorgar seguridad en el acceso a los documentos o expedientes clasificados como confidenciales.

II. Para que la información pueda ser clasificada como confidencial, se requerirá resolución fundada de la autoridad administrativa competente, tanto en el momento en que se genera el documento o expediente como en el  momento en que se recibe la solicitud de acceso a la información, en el caso que no se hubiera clasificado previamente.

III. La documentación clasificada como información confidencial deberá tener incorporada una leyenda indicativa de su carácter confidencial, la fecha de su clasificación, su fundamento legal y la firma de la autoridad correspondiente.

Artículo 32.- Período de la clasificación.-

La información confidencial no está sujeta a plazos de vencimiento y tendrá ese carácter en forma indefinida.


TÍTULO III – DE LOS ARCHIVOS

 

Artículo 33.- Preservación de los documentos.

Los sujetos obligados deberán preservar los documentos en archivos administrativos organizados y actualizados.

Artículo 34.- Acceso a la información clasificada.-

La información clasificada será accesible para los miembros de la Unidad de Acceso a la Información Pública por lo que los titulares de los sujetos obligados adoptarán las medidas que sean necesarias para asegurar el acceso a documentos y expedientes clasificados, de acuerdo con lo establecido por el artículo 21 de la Ley que se reglamenta.

TÍTULO IV .– DE LA PRESENTACIÓN DE INFORMES

 

Artículo 35.- Tipos de informes.

Los sujetos obligados deberán presentar los siguientes informes:

a. Informe anual sobre cumplimiento del derecho de acceso a la información pública.

b. Informe semestral conteniendo el listado actualizado de la información clasificada como reservada.

Artículo 36.- Contenido del Informe sobre estado de cumplimiento de las obligaciones establecidas en la Ley.

El informe sobre el estado de cumplimiento de las obligaciones señaladas en el Artículo 7º inciso 1º de la Ley que se reglamenta, a ser presentado por los sujetos obligados deberá contener:

a. Identificación del sujeto obligado.

b. Identificación de quienes ejercen la representación de los sujetos obligados al momento de la presentación del informe.

c. Indicación del período que comprende el informe que se presenta.

d. Información sobre el período comprendido entre el último informe y el que se presenta con especificación de:

i.  Solicitudes de acceso a la información, con indicación temática.

ii.  Trámite seguido por las solicitudes.

iii. Conclusiones de las solicitudes.

iv. En caso de solicitudes con resultado de denegatoria de acceso, determinación de los motivos por los que se adoptó tal resolución.

v. Resumen cuantitativo de resultados de las solicitudes.

Artículo 37.- Contenido del informe sobre información clasificada como reservada.-

El informe sobre la información clasificada como reservada de acuerdo con lo establecido en el artículo 7º inciso 2º de la Ley que se reglamenta, deberá contener:

a. Identificación del sujeto obligado.

b. Identificación del jerarca del sujeto obligado al momento de la presentación del informe.

c. Indicación del período que comprende el informe que se presenta.

d. Listado de la información que hubiere sido clasificada como reservada con indicación de fecha y número de la resolución que le estableció tal carácter.

 

TÍTULO V. – DE LA IMPLEMENTACIÓN DE LOS SITIOS WEB

 

CAPÍTULO I .– Difusión de la Información Pública

 

Artículo 38.- Información que debe ser difundida por todos los sujetos obligados.-

Los sujetos obligados deberán difundir en sus sitios web la siguiente información, que deberá ser actualizada mensualmente:

1. Creación y evolución histórica del sujeto obligado conjuntamente con sus cometidos.

2. Estructura orgánica en un formato que habilite la vinculación de cada oficina con ésta, las facultades y responsabilidades que le corresponden de conformidad con la normativa vigente.

3. El marco jurídico aplicable a cada organismo.

4. Programas operativos de largo y corto plazo y mecanismos que permitan visualizar metas y cumplimiento de éstas.

5. El Diario de Sesiones.

6. Los anteproyectos y proyectos de ley que se presenten, así como cualquier otro tipo de comunicación legislativa, la indicación del trámite de que ha sido objeto y las resoluciones que sobre éstos recaigan.

7. Listado con los servicios que ofrece y los programas que administra incluyendo los trámites para acceder a ellos y la población objetivo a que están dirigidos.

8. El listado de los funcionarios, a partir del jefe de departamento, gerente, director  o equivalente hasta el jerarca máximo, incluyendo: nombre, domicilio postal, electrónico y números telefónicos oficiales.

9.  En caso de tratarse de órganos legislativos, las comisiones que se integren, estableciendo el número de convocatorias, presencias y ausencias en los diferentes órganos, inclusive de los suplentes proclamados por la Corte Electoral.

10.  Nómina de los funcionarios que no perteneciendo al organismo cumplen funciones en el mismo, sea por ser contratados, sea por estar en comisión provenientes de otro organismo, con indicación de compensaciones recibidas con cargo a las partidas asignadas al funcionamiento de los organismos correspondientes.

11.  Perfil de los diferentes puestos de trabajo y currículum actualizado de quienes ocupan aquéllos a partir del jefe de departamento, gerente, director  o equivalente hasta el jerarca máximo.

12.  Convocatorias a concursos de ingreso para ocupar cargos y resultados de los mismos.

13.  Remuneración mensual nominal de todos los funcionarios  incluyendo todas las prestaciones en razón de los diferentes sistemas de compensación que se aplicaren.

14. Indicación de los viáticos recibidos y la determinación de su utilización.

15. Listado de comisiones de servicio en el exterior de los funcionarios, viáticos percibidos, razón del viaje y resultados del mismo, incluyendo a todas las personas que integren la delegación sin excepción alguna.

16. Presupuesto y ejecución del mismo:

a. Ingresos recibidos por cualquier concepto, con indicación del responsable en la recepción, administración y ejecución.

b. Ingresos asignados por el presupuesto nacional.

c. Estados financieros y balances generales de gastos.

d. Auditorías.

i. Número y tipo de auditorías.

ii. Número de observaciones realizadas por rubro de auditoría sujeto a revisión.

iii. Total de aclaraciones efectuadas por el sujeto obligado.

17. En caso de los pliegos de bases y condiciones particulares de los procedimientos licitatorios que representen gastos de funcionamiento o de inversión y las resoluciones que dispongan la adjudicación en dichos  procedimientos, las que declaren desiertas o dispongan el rechazo de todas las ofertas presentadas, deberá establecerse un vínculo electrónico con el sitio www.comprasestatales.gub.uy, en cumplimiento de los requerimientos establecidos por las Leyes nos. 16.736, de 5 de enero de 1996, Artículo 694, 17.060, de 23 de diciembre de 1998, Artículo 5 y 17.556, de 18 de setiembre de 2002, Artículo 163 y los Decretos nos. 66/002, de 26 de febrero de 2002, 232/003, de 9 de junio de 2003, 393/004 de 3 de noviembre de 2004 y 191/007, de 28 de mayo de 2007.

18. Las partidas presupuestales provenientes de convenios con organismos internacionales o que se gestionen a través de éstos, deberán incluirse en la web del sujeto obligado.

19. Montos otorgados en carácter de financiamiento a los diferentes Partidos Políticos por parte del Estado.

20. Calendario de reuniones, citaciones de comisión, de directorios, de plenarios, de asambleas, que sean convocadas, así como presencias y ausencias de los convocados, minuta de comunicación 
indicativa del orden del día de la convocatoria y resoluciones y resultados de las mismas.

21. Concesiones, licencias, permisos y autorizaciones debiendo publicarse el objeto, nombre o razón social del titular, así como si el contrato involucra el aprovechamiento de bienes, servicios o recursos públicos.

22. Programas educativos que se encuentran vigentes y correlaciones de adecuación en relación con los últimos dos planes de estudios inmediatos anteriores.

23. Listado de programas de capacitación, número de funcionarios capacitados así como sus evaluaciones.

24. Indicadores de gestión de evaluaciones al desempeño académico y/o administrativo.

25. Listados de partidos y agrupaciones políticas que se encuentran registrados.

26. Resultados totales de las elecciones y las discriminaciones que se consideren útiles para la ciudadanía.

27. La fecha de la última actualización.

28. Mapa del sitio.

29. Domicilio postal y electrónico y números telefónicos oficiales del sujeto obligado.

30. Información sobre la política de seguridad y protección de datos.

31.Cualquier otra información que pudiere ser de utilidad o relevante para el conocimiento y evaluación de las funciones y políticas públicas que son responsabilidad del sujeto obligado.

Artículo 39.- Excepción.-

Los sujetos obligados deberán determinar en su sitio web los rubros señalados en el artículo anterior que no les son aplicables.

 

Artículo 40.-Información adicional a ser presentada por el Poder Ejecutivo.-

Sin perjuicio de la información requerida de acuerdo a lo dispuesto en el artículo 38, el Poder Ejecutivo deberá hacer pública en su sitio web la siguiente información:

1. El listado de expropiaciones que por razones de utilidad pública se cumplan.

2. La coordinación de proyectos con las Intendencias Municipales, Entes Autónomos y Servicios Descentralizados, Personas Jurídicas de Derecho Público no Estatal así como aquéllos con los sectores empresariales y sociales.

3. El presupuesto que haya sido aprobado por el Parlamento y las adecuaciones presupuestales que se sucedan en las diferentes rendiciones de cuentas. 

4. Toda aquella información que se considere de utilidad o sea importante para el conocimiento y evaluación de las funciones y políticas públicas bajo responsabilidad de cada dependencia y entidad.

 

Artículo 41.- Responsable de la información.-

Deberá establecerse en cada sujeto obligado, quién es la persona responsable de la información que se publica en su sitio web.

 

TÍTULO  VI .– ÓRGANO DE CONTROL

 

CAPÍTULO I .– Presidencia

 

Artículo 42.- Presidencia de la Unidad de Acceso a la Información Pública.

La dirección técnica y administrativa de la Unidad de Acceso a la Información Pública será ejercida por un Consejo Ejecutivo integrado por tres miembros, de acuerdo con lo preceptuado por el artículo 19 de la Ley que se reglamenta.

La Presidencia del Consejo Ejecutivo será ejercida en forma anual y rotativa entre sus miembros, con excepción del Director Ejecutivo de AGESIC. Ante la ausencia temporal del Presidente, la Presidencia será ejercida interinamente por el otro miembro designado por el Poder Ejecutivo.

La representación de la Unidad de Acceso a la Información Pública corresponderá a quien ejerza la presidencia del Consejo Ejecutivo.

 

Artículo 43.- Funciones del Presidente.-

Al Presidente del Consejo Ejecutivo o a quien lo sustituya corresponde:

a. La representación de la UAIP en sus relaciones externas por sí o por medio de apoderado en forma.

b. Cumplir y hacer cumplir las normas constitucionales, legales y reglamentarias y ejecutar y hacer ejecutar las decisiones del Consejo Ejecutivo.

c. Presidir las sesiones del Consejo Ejecutivo y dirigir sus deliberaciones.

d. Adoptar las medidas que creyere conveniente en caso de urgencia, dando cuenta en la primera sesión del Consejo Ejecutivo y estando a lo que se resuelva.

e. Estructurar el orden del día.

f. Convocar las sesiones ordinarias y extraordinarias.

g. Someter a la aprobación del Consejo Ejecutivo la planificación de la Unidad y el proyecto de memoria anual.

h. Firmar las actas, las resoluciones del Consejo Ejecutivo y la correspondencia oficial.

i. Firmar los contratos y documentos de cualquier naturaleza, debidamente autorizados por el Consejo Ejecutivo.

j. Fiscalizar la administración ejecutiva y el desempeño de los funcionarios y demás personas que presenten servicios en la UAIP, dando cuenta al Consejo Ejecutivo.

 

CAPÍTULO II .– Consejo Ejecutivo

 

Artículo 44.- Competencia.-

El Consejo Ejecutivo tendrá las siguientes funciones y atribuciones:

a. Asesorar a los organismos públicos en los temas que éstos soliciten vinculados con el cumplimiento de la Ley que se reglamenta.

b. Asegurar la regularidad y eficiencia de las actividades propias de la Unidad, ejerciendo todas las potestades jerárquicas.

c. Planificar y coordinar con diferentes organismos públicos o privados, campañas de sensibilización y socialización de la temática vinculada al acceso a la información pública, la transparencia gubernamental, la rendición de cuentas y la participación ciudadana.

d. Desarrollar coordinadamente con los organismos públicos, programas de capacitación de funcionarios en relación con el cumplimiento de la Ley que se reglamenta.

e. Designar a los funcionarios que ejercerán la representación de la Unidad siempre que ello fuere necesario.

f. Dictar recomendaciones que deberían observarse en el desenvolvimiento de las actividades comprendidas por la Ley que se reglamenta, fundamentalmente en lo que refiere a la implementación de los sitios web de los organismos públicos, la clasificación de la información y la presentación de los informes vinculados a la situación de cumplimiento del derecho de acceso a la información pública.

g. Desarrollar actividades de investigación a los efectos de conocer posibles violaciones a los preceptos establecidos en la Ley que se reglamenta.

h. Resolver dentro de sus competencias, todos los asuntos que le sean presentados.

i. En general, desarrollar todas las actividades necesarias para el cumplimiento de sus cometidos.

 

Artículo 45.- Funcionamiento del Consejo Ejecutivo.

El Consejo Ejecutivo fijará día y hora de las sesiones ordinarias, pudiendo reunirse extraordinariamente cuando lo disponga el Presidente o a solicitud de dos de sus miembros. Éste podrá sesionar con dos de ellos.

Habiendo quórum para sesionar, el Presidente declarará abierta la sesión, disponiendo leer el acta o actas anteriores correlativas si las hubiera. 

Aprobada, en su caso dicha acta o actas se dará cuenta de los asuntos entrados.

Acto continuo los miembros podrán hacer las solicitudes, reclamos o indicaciones que estimen convenientes, los que podrán ser considerados de inmediato, pasados a una Comisión o remitidos a informes de la repartición correspondiente, según resuelva el Consejo Ejecutivo.

Seguidamente se pasará a considerar el orden del día.

Finalizada la consideración del orden del día se levantará la sesión, pudiendo continuarse cuando el Consejo dispusiese ocuparse de algún otro asunto.

De todo lo actuado por el Consejo se dejará constancia en acta, que, una vez aprobada, será firmada por el Presidente.

 

Artículo 46.- De las diferentes mociones.-

En el curso de la discusión podrán hacerse mociones o indicaciones con el carácter de cuestión de orden o previa, las que serán inmediatamente resueltas, suspendiéndose entretanto la discusión del asunto que esté a consideración del Consejo Ejecutivo.

Las mociones para cerrar la discusión, declararla libre o pedir que los asuntos pasen a Comisión se votarán sin discusión.

Cuestiones de orden: son las que se refieren al orden del día, observancia del presente Decreto, suspensión o aplazamiento de la discusión, consideración de un asunto, reconsideración de un proyecto antes de su sanción definitiva y declaración de urgencia.

Cuestiones previas: son las consultas al Consejo Ejecutivo sobre el contenido o el espíritu de una disposición legal o reglamentaria que tenga relación con el asunto que se discuta.

 

Artículo 47.- De la Comisión General.

El Consejo Ejecutivo podrá constituirse en Comisión General para conferenciar sobre algún asunto que exija explicaciones preliminares. La Comisión General no adoptará decisión alguna.

 

Artículo 48.- De las votaciones.

Para toda votación es necesaria la asistencia de los miembros. Las resoluciones se tomarán por mayoría de sus miembros. Si se produjera empate el asunto será tratado en la próxima sesión y si éste subsistiera, el voto del Presidente se computará doble.

 

Artículo 49.- Comisiones Especiales.

Cuando el Consejo Ejecutivo lo resuelva podrá formar Comisiones Especiales, ya sea con carácter permanente o extraordinario, con el objetivo de asesorar o realizar trabajos, estudios o investigaciones que se dispongan.

Las Comisiones podrán examinar los antecedentes que requiera el estudio de los asuntos y recabar directamente los informes que necesitaren.

Las Comisiones deberán expedirse dentro del término que les señale el Consejo Ejecutivo, debiendo rendirle informe escrito, salvo que se acepte en forma verbal. El Presidente por sí o por acuerdo del Consejo Ejecutivo hará los requerimientos que estime convenientes a las Comisiones que se encuentren atrasadas en el trámite de sus asuntos.

Los dictámenes de las Comisiones no obligan al Consejo Ejecutivo.

 

Artículo 50.- Atribuciones de los miembros.

Las atribuciones que por este reglamento se confieren especialmente al Presidente no impiden a los demás miembros vigilar e informar sobre el funcionamiento de los servicios, debiendo poner en conocimiento del Consejo Ejecutivo las irregularidades y deficiencias que hubieran comprobado.

Los miembros tendrán derecho de iniciativa en todos los asuntos.

 

Artículo 51.- Publicidad.

La UAIP hará públicas las resoluciones que adopte incluyéndolas en su sitio web, en forma posterior a la notificación. La publicación se realizará aplicando los criterios de disociación de los datos de carácter personal que a tal efecto se establezcan.

 

CAPÍTULO III .– Consejo Consultivo

 

Artículo 52.- Funcionamiento del Consejo Consultivo.-

El Consejo Consultivo será convocado por el Consejo Ejecutivo o la mayoría de sus miembros, con una antelación mínima de cinco días y sesionará con mayoría simple de sus integrantes.

Habiendo quórum para sesionar, el Presidente declarará abierta la sesión, disponiendo leer el acta o actas anteriores correlativas si las hubiera. De todo lo actuado por el Consejo Consultivo se dejará constancia en acta, la cual una vez aprobada será firmada por todos los asistentes.

 

Artículo 53.- Votación.

Para toda votación es necesaria la asistencia de los integrantes. Las decisiones se tomarán por mayoría de sus miembros.

 

Artículo 54.- Elección de representantes del Consejo Consultivo.

El representante del área académica será designado por acuerdo entre las Facultades de Derecho de las Universidades reconocidas existentes en el país.

El representante del sector privado será designado por el Centro de Archivos y Acceso a la Información Pública (CAInfo), persona jurídica sin fines de lucro.

 

TÍTULO VII .- FUNCIONARIOS RESPONSABLES

 

Artículo 55.- Obligaciones del jerarca de los sujetos obligados.-

Los jerarcas de de los sujetos obligados tendrán las siguientes obligaciones:

a. Designar al o a los funcionarios responsables de la recepción de solicitudes y entrega de la información requerida.

b. Adoptar las medidas tendientes a garantizar el ejercicio del derecho de acceso a la información pública dentro de su competencia funcional e institucional.

c. Disponer los mecanismos de creación y mantenimiento de los registros continentes de la información que se maneja.

d. Clasificar la información de carácter reservado y confidencial. 

e. Elevar a la Unidad de Acceso a la Información Pública el informe anual sobre el estado de cumplimiento del derecho de acceso a la información pública previsto por el artículo 7º de la Ley que se reglamenta. 

f. Disponer las medidas de seguridad que permitan la adecuada utilización y contralor de la información que se encuentra en sus archivos.

g. Disponer los recursos financieros necesarios para la capacitación de los funcionarios y las adecuaciones que debieren efectuarse para facilitar el acceso a la información por parte de los ciudadanos.

 

Artículo 56.- Designación de funcionarios responsables para recepción de solicitudes y entrega de información.-

La designación de los funcionarios responsables se hará por resolución del jerarca y deberá publicarse en el sitio web del sujeto obligado y en un lugar visible  de sus oficinas administrativas.

 

Artículo 57.- Obligaciones del funcionario responsable de entregar la información.-

El funcionario responsable de entregar la información tendrá las siguientes obligaciones:

a. Atender y responder a las solicitudes de acceso a la información dentro de los plazos que establece la Ley que se reglamenta.

b. Solicitar la información al área correspondiente.

c. Entregar la información al solicitante. En caso que hubiere elegido algún soporte particular para obtener la misma, se deberá controlar el correspondiente pago previo a la entrega.

 

Artículo 58.- Responsabilidades por incumplimiento.-

Los funcionarios podrán incurrir en falta grave cuando de modo arbitrario obstruyan el acceso a la información de parte del solicitante en los casos previstos en el artículo 31 de la Ley que se reglamenta.

La responsabilidad será determinada de acuerdo con los procedimientos administrativos correspondientes.

Los sujetos obligados serán responsables de acuerdo a lo dispuesto en los artículos 24 y 25 de la Constitución de la República.

 

TÍTULO VIII .– DISPOSICIONES TRANSITORIAS

 

Artículo 59.- Todos los sujetos obligados implementarán, de acuerdo con sus competencias y posibilidades presupuestarias, programas de difusión y capacitación destinados a sus funcionarios con la finalidad de garantizar mayores posibilidades de participación ciudadana y calidad en la respuesta a la ciudadanía.

 

Artículo 60.- Hasta tanto no se publique el Decreto reglamentario de la Ley nº 18.220 de 20 de diciembre de 2007, el archivo de la documentación deberá elaborarse de acuerdo con las normas archivísticas internacionalmente reconocidas, debiendo contener por lo menos los niveles de fondo, sección y serie documental, sin perjuicio de que pudieren existir otros niveles intermedios según éstos lo requieran.

Artículo 61.- Los sujetos obligados deberán presentar los informes previstos en el Artículo 7º de la Ley que se reglamenta en los formularios proporcionados por la UAIP.

Artículo 62.- Comuníquese, publíquese, etc.-

01Ene/14

Decreto nº 420/007 de 7 de noviembre de 2007 que abrevia y simplifica el procedimiento administrativo regulado por el Decreto 500/991 de 27 de setiembre de 1991

Montevideo, 7 de Noviembre de 2007.

VISTO: la necesidad de abreviar y simplificar el procedimiento administrativo regulado por el Decreto 500/991 de 27 de setiembre de 1991;

RESULTANDO: que si bien dicho cuerpo normativo consagra en general las garantías del administrado y el desarrollo del principio de buena administración, es menester proceder a su actualización en virtud de la evolución natural del derecho positivo y las transformaciones ocurridas en el campo de la tecnología;

CONSIDERANDO: que el Poder Ejecutivo ha definido claramente una política administrativa tendiente a optimizar la gestión del Estado, a través de instrumentos que garanticen el desenvolvimiento eficiente de la Administración;

ATENTO: a lo precedentemente expuesto;

 

EL PRESIDENTE DE LA REPUBLICA

 

actuando en Consejo de Ministros

 

DECRETA:

 

Artículo 1º.- Modifícanse los artículos del Decreto 500/991 de 27 de setiembre de 1991, que a continuación se describen, los que quedarán redactados en la forma referida:

«Artículo 3.- Los funcionarios intervinientes en el procedimiento administrativo deberán excusarse y ser recusados cuando medie cualquier circunstancia comprobable que pueda afectar su imparcialidad por interés en el procedimiento en que intervienen o afecto o enemistad en relación a las partes, así como por haber dado opinión concreta sobre el asunto en trámite (prejuzgamiento). La excusación del funcionario o su recusación por los interesados no produce suspensión del procedimiento ni implica la separación automática del funcionario inteviniente; no obstante, la autoridad competente para decidir deberá disponer preventivamente la separación, cuando existan razones que, a su juicio, lo justifiquen.

Con el escrito de excusación o recusación se formará un expediente separado, al cual se agregarán los informes necesarios y se elevará dentro de los cinco días al funcionario jerarca inmediatamente superior, el cual decidirá la cuestión. Si admitiere la excusación o recusación, designará en el mismo acto qué funcionario deberá continuar con la tramitación del procedimiento de que se trate.

Las disposiciones anteriores alcanzarán a toda persona que, sin ser funcionario, pueda tener participación en los procedimientos administrativos, cuando su imparcialidad sea exigible en atención a la labor que cumpla (peritos, asesores especialmente contratados, etc.)».

«Artículo 19.- Toda petición o exposición que se formule ante cualquier órgano administrativo, se efectuará por escrito, de acuerdo con las especificaciones contenidas en el artículo 44 del presente decreto.

Podrán utilizarse formularios proporcionados por la Administración, admitiéndose también los impresos que presenten las partes siempre que respeten las reglas referidas en el inciso anterior.

Asimismo las dependencias de la Administración Central podrán admitir la presentación de los particulares por fax u otros medios similares de transmisión a distancia, en los casos que determinen.»

«Artículo 59.- Los funcionarios técnicos y asesores deberán expedir sus dictámenes o informaciones dentro de los cinco días de recibido el expediente. Este plazo podrá extenderse hasta diez días, con la constancia fundada, en el expediente, del funcionario consultado. En caso de requerirse información adicional para emitir pronunciamiento, y siempre que ello pueda cumplirse sin necesidad de remitir el expediente, lo harán saber directamente al consultante, por el medio más rápido, haciéndose constar en el expediente, suspendiéndose el plazo por hasta cinco días.

Vencido el término, sin que se hubiere agregado la información solicitada, el expediente será devuelto a esos efectos.»

«Artículo 66.- Cuando se requiera informe de los asesores, deberá indicarse con precisión y claridad las cuestiones sobre las que se estime necesario su pronunciamiento.

El técnico que deba pronunciarse podrá, bajo su más seria responsabilidad, devolver sin informe todo expediente en el que no se señale con precisión y claridad el punto sobre el que se solicita su opinión.

Cuando la cuestión revele ineptitud, negligencia o desconocimiento de la función por parte del funcionario que solicita el asesoramiento, el técnico devolverá el expediente con la información requerida, pero con la constancia del caso debidamente fundada.»

«Artículo 69.- Todo funcionario, cuando eleve solicitudes, proyectos o produzca informes, dictámenes, etc., fundamentará su opinión en forma sucinta. Procurará en lo posible no incorporar a su texto el extracto de las actuaciones anteriores, ni reiterar datos, pero hará referencia a todo antecedente que permita ilustrar para su mejor resolución.

Suscribirá aquellos con su firma, consignando su nombre, apellido y cargo.»

 

«Artículo 71.- La Administración podrá disponer de oficio las diligencias probatorias que estime necesarias para el esclarecimiento de los hechos acerca de los cuales debe dictar resolución.

Si mediare pedido de parte, deberá disponer la apertura de un período de prueba por un plazo prudencial no superior a los diez días, a fin de que puedan practicarse cuantas sean legalmente admisibles y juzgue conducentes o concernientes al asunto en trámite. La resolución de la Administración que rechace el diligenciamiento de una prueba por considerarla inadmisible, inconducente o impertinente será debidamente fundada y podrá ser objeto de los recursos administrativos correspondientes.

En el ámbito del procedimiento disciplinario, la admisión o rechazo de una prueba, será competencia del Instructor actuante y los recursos administrativos que se interpongan contra la resolución denegatoria, que se tramitarán por cuerda separada, no afectarán el curso del sumario en trámite.

Las partes tienen derecho a controlar la producción de la prueba; a tal efecto, la Administración les comunicará con antelación suficiente el lugar, fecha y hora en que se practicará la prueba y les hará saber que podrán concurrir asistidos por técnicos».

«Artículo 91.- Las resoluciones que den vista de las actuaciones, decreten la apertura a prueba, las que culminen el procedimiento y, en general, todas aquellas que causen gravamen irreparable o que la autoridad disponga expresamente que así se haga, serán notificadas personalmente al interesado. La notificación personal se practicará en la oficina mediante la comparecencia del interesado, su apoderado, o persona debidamente autorizada para estos efectos. Si el día en que concurriere el interesado la actuación no se hallare disponible, la oficina expedirá constancia de su comparecencia.

Si el interesado no compareciese espontáneamente, se intimará su concurrencia a la oficina dentro del plazo de tres días hábiles, mediante telegrama colacionado certificado con aviso de entrega, carta certificada con aviso de retorno o por cualquier otro medio idóneo.

Si al vencimiento de dicho plazo el interesado no hubiese concurrido, la notificación se tendrá por efectuada.

Sin perjuicio de lo dispuesto, cuando no fuere posible la notificación en la oficina de las resoluciones que culminen el procedimiento y las que la autoridad disponga expresamente que así se haga, la misma se practicará a domicilio por telegrama colacionado certificado con aviso de entrega, carta certificada con aviso de retorno o por cualquier otro medio idóneo que proporcione certeza en cuanto a la efectiva realización de la diligencia».

«Artículo 92.- Las notificaciones se practicarán en el plazo máximo de cinco días, computados a partir del día siguiente al del acto objeto de notificación».

«Artículo 94.- Cuando corresponda notificar un acto administrativo y se desconozca el domicilio de quien deba tener conocimiento de él, se le tendrá por notificado del mismo mediante su publicación en el «Diario Oficial».

El emplazamiento, la citación, las notificaciones e intimaciones a personas inciertas o a un grupo indeterminado de personas, podrá además realizarse por cualquier medio idóneo.»

«Artículo 95.- Los emplazamientos, citaciones y notificaciones e intimaciones a que se refiere este Capítulo, se documentarán mediante copia del documento utilizado y el correspondiente aviso de recibo en el que deberán constar, necesariamente, fecha y hora de recepción.

Cuando hayan sido hechas por publicación en el «Diario Oficial», se estará a lo dispuesto en el artículo 47. Si además se realizó por otro medio, se dejará también constancia de ello, certificándose el medio utilizado, fecha y contenido del texto difundido.»

«Artículo 96.- En las notificaciones por medio de telegrama colacionado con aviso de entrega, publicación en el Diario Oficial u otro medio, se reproducirá íntegramente la parte dispositiva del acto. La publicación incluirá la expresa mención de la persona con la que se entiende practicada la diligencia y de los antecedentes en que el acto fue dictado. En los demás casos se proporcionará al notificado el texto íntegro del acto de que se trata.»

«Artículo 99.- Si el interesado no supiera o no pudiera firmar, lo expresará así, poniéndose constancia en el expediente.

Si la parte se resistiera a firmar la notificación de la resolución administrativa en la oficina, el funcionario encargado del trámite deberá hacer la anotación correspondiente, firmándola con su jerarca inmediato.»

«Artículo 110.- Los términos y plazos señalados en este reglamento obligan por igual y sin necesidad de apremio a las autoridades y funcionarios competentes para la instrucción de los asuntos y a los interesados en los mismos.

Su inobservancia por parte de los funcionarios intervinientes determina la responsabilidad consiguiente, pasible de sanción disciplinaria, en caso de que el Jerarca entienda que la demora ha sido injustificada.»

«Artículo 178.- La denuncia podrá ser escrita o verbal. En el primer caso, se efectuará de conformidad con lo dispuesto en el artículo 119 de este decreto.

Tratándose de denuncia verbal, se labrará acta, que será firmada por el denunciante y por el funcionario ante quien se formule. Si aquél no supiese o no pudiere firmar, lo hará el funcionario, poniendo la constancia respectiva.»

«Artículo 196.- Durante el curso del sumario o investigación, el instructor podrá llamar cuantas veces crea necesario a los sumariados y a los testigos, sean estos últimos funcionarios o particulares, para prestar declaración o ampliar las ya prestadas, y éstos podrán también ofrecerlas debiendo ser aceptadas de inmediato, siempre que tengan relación con el sumario o la investigación.

El sumariado deberá prestar la más amplia colaboración para el esclarecimiento de los hechos investigados, de acuerdo con la regla enunciada en el artículo quinto del Código General del Proceso, lo que será valorado en la resolución que recaiga en el sumario.»

«Artículo 205.- El funcionario que sin causa justificada no concurra a prestar declaración cuando sea citado, será suspendido preventivamente por el funcionario instructor en el ejercicio de las funciones de su cargo hasta tanto lo haga. Esta medida importará la retención de sueldos prevista en el inciso 2º del artículo 192 y deberá comunicarse de inmediato a su Jerarca, el que podrá declarar definitiva la retención preventiva de sueldos operada.

En caso de que el sumariado no concurriere al ser citado en forma por el instructor, éste lo comunicará de inmediato al jerarca máximo del servicio quien adoptará las medidas administrativas que correspondan, sin perjuicio de la consecuencia prevista en el inciso final del artículo 196.»

«Artículo 212.- Todo sumario e investigación administrativa deberá terminarse en el plazo de sesenta días corridos, contados desde aquél en que el funcionario instructor haya sido notificado de la resolución que lo ordena. En casos extraordinarios o circunstancias imprevistas, previa solicitud del funcionario instructor, el jerarca respectivo podrá prorrogar dicho plazo por un máximo de 60 días, sin perjuicio de lo dispuesto en el párrafo siguiente.

Cualquier prórroga que supere el límite señalado precedentemente, será de exclusiva responsabilidad del jerarca que la hubiere concedido. Vencida ésta, el sumariado podrá pedir la clausura de la instrucción del sumario, debiendo en tal caso la administración proceder de conformidad con los artículos 215 y siguientes hasta la culminación del procedimiento. La clausura de la instrucción no será de aplicación en el caso de funcionarios sometidos a la justicia penal.»

«Artículo 213.- El superior inmediato del instructor, en cuanto tenga intervención en el trámite, deberá fiscalizar que el sumario o la investigación administrativa hayan sido instruidos dentro del término correspondiente, que el instructor no se haya desprendido del expediente, por ningún motivo; y que el diligenciamiento de la prueba se cumplió conforme a derecho. Si la instrucción hubiera violado algunos de los preceptos enunciados, dará cuenta al jerarca de quien dependa para que sancione la omisión.

Este deber de fiscalizar se extiende, asimismo, a los abogados de la Administración, cuando tengan que dictaminar respecto del sumario o la investigación administrativa.

Al funcionario a quien por primera vez se le compruebe esta omisión se le sancionará con la anotación del hecho mismo en su legajo personal. La reiteración y la omisión dolosa serán circunstancias agravantes.

La omisión en la fiscalización será sancionada de la misma manera y en las mismas condiciones señaladas precedentemente.»

«Artículo 216.- Tratándose de investigaciones administrativas, serán elevadas al jerarca que las decretó quien, previo informe letrado, adoptará decisión.

Tratándose de sumario, el instructor sumariante pondrá el expediente de manifiesto, dando vista a los interesados por un término no inferior a los diez días.

Cuando haya más de una parte que deba evacuar la vista, el término será común a todas ellas y correrá del día siguiente a la última notificación.

Vencido el término, sin que se hubiese presentado escrito de evacuación de vista o habiéndose presentado sin ofrecimiento de prueba, la oficina dará cuenta al superior, elevando el expediente a despacho a los efectos que corresponda, no admitiéndose después a los interesados, escritos ni petitorios que tengan por fin estudiar el sumario.

Si dentro del término de vista se ofreciere prueba, el instructor se pronunciará de acuerdo a lo dispuesto por el inciso tercero 3ro. Del artículo 71, debiendo proceder a su diligenciamiento toda vez que dicha prueba fuera aceptada, contando para ello con el plazo previsto en el artículo 220 del presente decreto».

«Artículo 218.- Las oficinas pasarán el expediente en vista a su Asesoría Letrada, la que deberá expedirse en el plazo de veinte días prorrogable por diez días más si fuese necesario a juicio del jerarca.

El abogado asesor fiscalizará el cumplimiento de los plazos para la instrucción y controlará la regularidad de los procedimientos, estableciendo las conclusiones y aconsejando las sanciones y medidas que en su concepto corresponda aplicar. Asimismo podrá aconsejar la ampliación o revisión del sumario.

Cuando el funcionario instructor sea el Asesor Jefe, deberá enviarse al Fiscal de Gobierno de Turno quien dispondrá de los plazos referidos en el inciso primero de este artículo.

Sin perjuicio, en cualquier estado del trámite, el Jerarca podrá solicitar opinión al Fiscal de Gobierno de Turno, en carácter de medida para mejor proveer».

«Artículo 219.- Compete a la Comisión Nacional del Servicio Civil pronunciarse sobre las destituciones de funcionarios en último término, una vez culminada la instrucción correspondiente, antes de la resolución de la autoridad administrativa, disponiendo para ello de un plazo de treinta días a contar de la recepción del expediente por la Oficina Nacional del Servicio Civil.

En caso de impugnación de la resolución que dispone la destitución del funcionario, deberá oírse en primer término a la Asesoría Letrada del Organismo, debiendo remitirse posteriormente el expediente en vista al Fiscal de Gobierno de Turno, quien dispondrá de los plazos referidos en el artículo anterior para expedirse».

«Artículo 223.- El vencimiento de los plazos previstos para los procedimientos disciplinarios no exonera a la Administración de su deber de pronunciarse.»

«Artículo 226.- Los funcionarios públicos que registren en sus legajos sanciones de suspensión, como consecuencia de responsabilidad grave, comprobada, en el ejercicio de funciones o tareas relativas a la materia financiera, adquisiciones, gestión de inventario, manejo de bienes o dinero, no podrán prestar servicios vinculados a dichas áreas o actividades, ni ocupar cargos de Dirección de Unidades Ejecutoras. Tampoco podrán integrar en representación del Estado, órganos de dirección de personas jurídicas de derecho público no estatal, debiendo el Poder Ejecutivo, o quien por derecho corresponda designar al reemplazante. Los órganos y organismos de la Administración que deban decidir sobre tales cuestiones, deberán recabar informe previo de la Oficina Nacional del Servicio Civil.»

Artículo 2º.- Exhórtase a los Entes Autónomos y Servicios Descentralizados que hubieren adoptado o adopten por decisiones internas las normas del Decreto 500/991, a incluir las modificaciones establecidas en el presente decreto. El Poder Ejecutivo apreciará, en el ejercicio de sus poderes de contralor, el modo como se cumpla la exhortación que precede.

Artículo 3º.– Siempre que coexistan normas de procedimiento en el Decreto 500/991, cuyo contenido hubiera sido contemplado en los Decretos nº 65/98 de 10 de marzo de 1998 y 83/001 de 8 de marzo de 2001, prevalecerá la aplicación de estos últimos, en cuanto corresponda.

Artículo 4º.- En los procedimientos disciplinarios en trámite a la fecha de entrada en vigencia del presente Decreto, se aplicarán las modificaciones introducidas a las etapas pendientes del mismo.

Artículo 5.- Cométese a la Oficina Nacional del Servicio Civil la información y divulgación a los funcionarios de la Administración Central de las normas contenidas en el presente Decreto, a efectos de su correcta aplicación.

Artículo 6.- Comuníquese, publíquese, etc..-

 

Dr. TABARE VAZQUEZ, Presidente de la República;

DAISY TOURNE;

MARIA B. HERRERA;

DANILO ASTORI;

AZUCENA BERRUTTI;

JORGE BROVETTO;

VICTOR ROSSI;

JORGE LEPRA;

EDUARDO BONOMI;

MARIA JULIA MUÑOZ;

ERNESTO AGAZZI;

HECTOR LESCANO;

MARIANO ARANA;

MARINA ARISMENDI.

01Ene/14

Decreto nº 6.523, de 31 de julho de 2008. Regulamenta a Lei nº 8.078, de 11 de setembro de 1990, para fixar normas gerais sobre o Serviço de Atendimento ao Consumidor (SAC). (DOU de 01/08/2008)

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o Artigo 84, inciso IV, da Constituição, e tendo em vista o disposto na Lei nº 8.078,, de 11 de setembro de 1990, 

 

 

DECRETA: 

 

 

Artigo 1º.- Este Decreto regulamenta a Lei nº 8.078, de 11 de setembro de 1990, e fixa normas gerais sobre o Serviço de Atendimento ao Consumidor -SAC por telefone, no âmbito dos fornecedores de serviços regulados pelo Poder Público federal, com vistas à observância dos direitos básicos do consumidor de obter informação adequada e clara sobre os serviços que contratar e de manter-se protegido contra práticas abusivas ou ilegais impostas no fornecimento desses serviços.  

 

 

CAPÍTULO I.- DO ÂMBITO DA APLICAÇÃO

 

Artigo 2º- Para os fins deste Decreto, compreende-se por SAC o serviço de atendimento telefônico das prestadoras de serviços regulados que tenham como finalidade resolver as demandas dos consumidores sobre informação, dúvida, reclamação, suspensão ou cancelamento de contratos e de serviços. 

 

Parágrafo único.- Excluem-se do âmbito de aplicação deste Decreto a oferta e a contratação de produtos e serviços realizadas por telefone.

 

 

CAPÍTULO II.- DA ACESSIBILIDADE DO SERVIÇO 

Artigo  3º.- As ligações para o SAC serão gratuitas e o atendimento das solicitações e demandas previsto neste Decreto não deverá resultar em qualquer ônus para o consumidor. 

 

 

Artigo 4º.- O SAC garantirá ao consumidor, no primeiro menu eletrônico, as opções de contato com o atendente, de reclamação e de cancelamento de contratos e serviços. 

§ 1º A opção de contatar o atendimento pessoal constará de todas as subdivisões do menu eletrônico. 

§ 2º O consumidor não terá a sua ligação finalizada pelo fornecedor antes da conclusão do atendimento. 

§ 3º O acesso inicial ao atendente não será condicionado ao prévio fornecimento de dados pelo consumidor. 

§ 4º Regulamentação específica tratará do tempo máximo necessário para o contato direto com o atendente, quando essa opção for selecionada.

 

 

Artigo 5º.- O SAC estará disponível, ininterruptamente, durante vinte e quatro horas por dia e sete dias por semana, ressalvado o disposto em normas específicas. 

 

 

Artigo 6º.- O acesso das pessoas com deficiência auditiva ou de fala será garantido pelo SAC, em caráter preferencial, facultado à empresa atribuir número telefônico específico para este fim. 

 

 

Artigo 7.- O número do SAC constará de forma clara e objetiva em todos os documentos e materiais impressos entregues ao consumidor no momento da contratação do serviço e durante o seu fornecimento, bem como na página eletrônica da empresa na INTERNET.

Parágrafo único.- No caso de empresa ou grupo empresarial que oferte serviços conjuntamente, será garantido ao consumidor o acesso, ainda que por meio de diversos números de telefone, a canal único que possibilite o atendimento de demanda relativa a qualquer um dos serviços oferecidos. 

 

 

CAPÍTULO III.- DA QUALIDADE DO ATENDIMENTO 

Artigo 8º.- O SAC obedecerá aos princípios da dignidade, boa-fé, transparência, eficiência, eficácia, celeridade e cordialidade. 

 

 

Artigo 9º.- O atendente, para exercer suas funções no SAC, deve ser capacitado com as habilidades técnicas e procedimentais necessárias para realizar o adequado atendimento ao consumidor, em linguagem clara. 

 

 

Artigo 10. Ressalvados os casos de reclamação e de cancelamento de serviços, o SAC garantirá a transferência imediata ao setor competente para atendimento definitivo da demanda, caso o primeiro atendente não tenha essa atribuição. 

§ 1º A transferência dessa ligação será efetivada em até sessenta segundos. 

 

§ 2º Nos casos de reclamação e cancelamento de serviço, não será admitida a transferência da ligação, devendo todos os atendentes possuir atribuições para executar essas funções. 

 

§ 3º O sistema informatizado garantirá ao atendente o acesso ao histórico de demandas do consumidor. 

 

 

Artigo 11. Os dados pessoais do consumidor serão preservados, mantidos em sigilo e utilizados exclusivamente para os fins do atendimento. 

 

 

Artigo 12.- É vedado solicitar a repetição da demanda do consumidor após seu registro pelo primeiro atendente. 

 

 

Artigo 13. O sistema informatizado deve ser programado tecnicamente de modo a garantir a agilidade, a segurança das informações e o respeito ao consumidor. 

 

 

Artigo 14.  É vedada a veiculação de mensagens publicitárias durante o tempo de espera para o atendimento, salvo se houver prévio consentimento do consumidor. 

 

 

CAPÍTULO IV.- DO ACOMPANHAMENTO DE DEMANDAS 

Artigo 15. Será permitido o acompanhamento pelo consumidor de todas as suas demandas por meio de registro numérico, que lhe será informado no início do atendimento. 

§ 1º Para fins do disposto no caput, será utilizada seqüência numérica única para identificar todos os atendimentos. 

 

§ 2º O registro numérico, com data, hora e objeto da demanda, será informado ao consumidor e, se por este solicitado, enviado por correspondência ou por meio eletrônico, a critério do consumidor. 

 

§ 3º É obrigatória a manutenção da gravação das chamadas efetuadas para o SAC, pelo prazo mínimo de noventa dias, durante o qual o consumidor poderá requerer acesso ao seu conteúdo. 

 

§ 4º O registro eletrônico do atendimento será mantido à disposição do consumidor e do órgão ou entidade fiscalizadora por um período mínimo de dois anos após a solução da demanda.

 

 

Artigo 16.- O consumidor terá direito de acesso ao conteúdo do histórico de suas demandas, que lhe será enviado, quando solicitado, no prazo máximo de setenta e duas horas, por correspondência ou por meio eletrônico, a seu critério.  

 

 

CAPÍTULO V.- DO PROCEDIMENTO PARA A RESOLUÇÃO DE DEMANDAS 

Artigo 17. As informações solicitadas pelo consumidor serão prestadas imediatamente e suas reclamações, resolvidas no prazo máximo de cinco dias úteis a contar do registro.  

§ 1º O consumidor será informado sobre a resolução de sua demanda e, sempre que solicitar, ser-lhe-á enviada a comprovação pertinente por correspondência ou por meio eletrônico, a seu critério. 

 

§ 2º A resposta do fornecedor será clara e objetiva e deverá abordar todos os pontos da demanda do consumidor. 

 

§ 3º Quando a demanda versar sobre serviço não solicitado ou cobrança indevida, a cobrança será suspensa imediatamente, salvo se o fornecedor indicar o instrumento por meio do qual o serviço foi contratado e comprovar que o valor é efetivamente devido. 

 

 

CAPÍTULO VI.- DO PEDIDO DE CANCELAMENTO DO SERVIÇO 

Artigo 18.- O SAC receberá e processará imediatamente o pedido de cancelamento de serviço feito pelo consumidor. 

 

§ 1º O pedido de cancelamento será permitido e assegurado ao consumidor por todos os meios disponíveis para a contratação do serviço. 

 

§ 2º Os efeitos do cancelamento serão imediatos à solicitação do consumidor, ainda que o seu processamento técnico necessite de prazo, e independe de seu adimplemento contratual. 

 

§ 3º O comprovante do pedido de cancelamento será expedido por correspondência ou por meio eletrônico, a critério do consumidor. 

 

 

CAPÍTULO VII.- DAS DISPOSIÇÕES FINAIS 

Artigo 19.- A inobservância das condutas descritas neste Decreto ensejará aplicação das sanções previstas no Artigo 56 da Lei nº 8.078, de 1990, sem prejuízo das constantes dos regulamentos específicos dos órgãos e entidades reguladoras.

 

 

Artigo 20.- Os órgãos competentes, quando necessário, expedirão normas complementares e específicas para execução do disposto neste Decreto.

 

 

Artigo 21. Os direitos previstos neste Decreto não excluem outros, decorrentes de regulamentações expedidas pelos órgãos e entidades reguladores, desde que mais benéficos para o consumidor.

 

 

Artigo 22. Este Decreto entra em vigor em 1º de dezembro de 2008.

 

 

Brasília, 31 de julho de 2008; 187º da Independência e 120º da República.

LUIZ INÁCIO LULA DA SILVA 
Tarso Genro

01Ene/14

Decreto del Poder Ejecutivo nº 4.711, del 15 de julio de 2010

DECRETO DEL PODER EJECUTVO Nº 4.711, DEL 15 DE JULIO DE 2010, POR EL CUAL SE OBJETA TOTALMENTE EL PROYECTO DE LEY Nº 4017/10, DE «VALIDEZ DE LA FIRMA ELECTRÓNICA, LA FIRMA DIGITAL, LOS MENSAJES DE DATOS Y EL EXPEDIENTE ELECTRÓNICO»

Asunción, 15 de julio de 2010.-

VISTO:     El Proyecto de Ley Nº 4017 «De validez jurídica de la firma electrónica, la firma digital, los mensajes de datos y el expediente electrónico», sancionado por el Honorable Congreso Nacional el 3 de junio de 2010, y recibido en la Presidencia de la República el 17 de junio de 2010, a los efectos instituidos en el Artículo 204 de la Constitución Nacional; y

CONSIDERANDO:   Que, el Artículo 238, Numeral 4), de la Constitución Nacional, faculta a quien ejerce la Presidencia de la República, a vetar total o parcialmente un Proyecto de Ley sancionado por el Honorable Congreso de la Nación, formulando las observaciones u objeciones que estime convenientes.

                                    Que, a criterio del Poder Ejecutivo existen fundamentos suficientes para la objeción total de la sancionada Ley, conforme se desprende de las siguientes argumentaciones:

Que, el Artículo 5°, contiene una fuente de conflicto: el consentimiento. En ese sentido establece: «…siempre y cuando concurran el consentimiento y los demás requisitos necesarios para su validez previstos en el Código Civil». Esto se debe a que la Ley activa ciertas presunciones a pesar que el acto no fue emitido por el «firmante titular», lo cual colisiona con el régimen de formación del consentimiento del derecho civil (abriendo la ventana a una serie de impugnaciones que harían inocua la Ley, pues la validez se otorga o no, no se condiciona ambiguamente).

Que, el Artículo 21, «Exclusiones»: establece en qué casos no es aplicable la firma digital. En ese sentido, el último literal (d) establece que la Ley no se aplica a los «actos personalísimos en general». La legislación paraguaya no establece una definición de actos personalísimos ni establece cuales serían los mismos, por lo cual dicha excepción daría lugar a una serie de dudas respecto al alcance de la exclusión. Es más, la mayoría de los actos considerados normalmente personalísimos (como ser los testamentos, actos de derecho de familia y otros), ya se encuentran incluidos en la enumeración en los literales a) a c). Por tanto, entendemos que el citado literal d) debe ser excluido o aclarado (definido), para evitar incongruencias.

Que, el Artículo 22 del Proyecto establece los requisitos para la validez de la firma digital en 8 literales (a-h). Sin embargo, no se expresa conjunción «y» o disyunción «o» entre los dos últimos literales. Del texto de la Ley se desprende que deben ser cumplidos todos los requisitos allí establecidos, por lo cual faltaría incluir la conjunción «y» entre los literales g) y h). Debe ser hecha dicha inclusión a fin de evitar errores de interpretación y consiguientemente de ejecución de la Ley.

Que, el Artículo 23 del Proyecto de Ley, referente a efectos del empleo de una firma digital expresa que la aplicación de una firma digital a un mensaje de datos «crea una presunción» de validez. Siendo que el propio proyecto le otorga idéntico valor al de la firma manuscrita, consideramos un despropósito establecer una presunción, siendo que ello no es el objeto de la firma digital, cuya finalidad precisamente es equiparar los efectos de ambas firmas.

Que, el Artículo 27 del Proyecto de Ley referente a la resolución ficta de habilitación de prestadores de servicios de certificación  establece su aprobación ficta. En ese sentido señala que si la autoridad de control no pudiera demostrar el incumplimiento de los requisitos básicos establecidos para las certificadoras, que se hayan presentado dentro del plazo respectivo, las mismas automáticamente tendrán concedida la habilitación solicitada. No corresponde dicha aprobación ficta, dado que equivale a aprobarlas directamente si no reciben negativa en el plazo respectivo. Se debe eliminar éste Artículo, dado el riesgo que representa tener certificadoras operando por el simple hecho que no se las haya rechazado en un tiempo determinado. Sobre el punto, cabe agregar que la propia Constitución Nacional establece la presunción de la denegatoria tácita.

Que, el Artículo 37, «Expediente Electrónico»: Incorpora una cuestión proveniente del ámbito del derecho público, específicamente del Derecho Administrativo. Con dicha inclusión, la Ley deja de ser una norma exclusiva de derecho privado, ámbito en el cual campea el principio de la libertad, y se convierte en una norma que requiere ejecución pública, ámbito propio del principio de la legalidad, opuesto al anteriormente citado. Dicha incorporación no es en absoluto recomendable, pues los ámbitos de conducta y los análisis de validez que deben ser realizados a la luz de los principios citados difieren sustancialmente unos de otros. Mediante la eliminación del Artículo 37, la Ley pasará a configurar una norma de aplicación exclusiva al comercio electrónico, es decir, una norma de aplicación fundamental al relacionamiento entre particulares (excepcionalmente como parte contractual al Estado).

El Artículo 37 incorpora la regulación del expediente electrónico, instrumento tendiente a la formación de la voluntad administrativa con la característica distintiva del medio de formación, el electrónico. No obstante, es importante señalar que el expediente electrónico deviene como consecuencia lógica de un procedimiento administrativo. En nuestro país aún no contamos con una Ley general de procedimiento administrativo, por lo que mal podría en dicha situación, legislarse sobre solo uno de los medios a través de los cuales puede ser materializado, implementado o instruido el procedimiento administrativo. Es importante hacer notar que en el marco de un acuerdo de cooperación con la Unión Europea, debidamente aprobado por el Congreso Nacional, se ha elaborado un Proyecto de Ley de procedimientos administrativos que supliría la importantísima falencia citada en el párrafo anterior. Dicho proyecto regula todo aspecto del procedimiento administrativo y cuenta con un capítulo referido a la implementación del mismo por medios electrónicos.

                        Que, el Artículo 38 dispone que la Autoridad de Aplicación será el Instituto Nacional de Tecnología y Normalización. El Articulo 1° de la Ley nº 2961/06 «Que modifica  y amplia disposiciones de la Ley nº 904/63, que establece las funciones del Ministerio de Industria y Comercio», prescribe que corresponde al Ministerio de Industria y Comercio promover el incremento del comercio interno e internacional. Asimismo el Decreto nº 2348/99, «Por el cual se reglamenta la Carta Orgánica del Ministerio de Industria y Comercio – Ley nº 904/63, y se deroga el Decreto nº  902/73», establece en su Artículo 1°, Inciso H) que a la Subsecretaria de Estado de Comercio, en coordinación con el Ministro del ramo, le compete elaborar las estrategias y lineamientos generales de la política comercial del país, en bienes y servicios; velar por la ejecución y cumplimiento de las políticas comerciales del Gobierno, desarrollar estrategias y acciones que favorezcan la competitividad del país ante la apertura comercial  y la globalización de la economía.

Que, el Instituto Nacional de Tecnología y Normalización, según su Ley Orgánica, nº 862/63, no contempla las funciones que el Proyecto de Ley  pretende facultarle, como la Certificación de firmas digitales, montar laboratorio de firma digital o cualquier otra actividad relacionada con lo regulado por el Proyecto de Ley.

Que, el Instituto Nacional de Tecnología y Normalización, ha manifestado los inconvenientes para el cumplimiento como Autoridad de Aplicación conferida por el citado Proyecto de Ley.

Que, el Ministerio de Industria y Comercio, desde el año 2006, se encuentra inmerso en el Proyecto Mercosur Digital, desarrollado en Paraguay con la cooperación de la Unión Europea y el Mercosur y cuyo objetivo es apoyar a los países que no poseen aun firma digital, regular la actividad digital y la protección de datos personales, el comercio electrónico y la responsabilidad civil de proveedores, los crímenes electrónicos y la documentación electrónica.

Que, el Ministerio de Industria y Comercio, como Coordinador Nacional del Proyecto, ha sido considerado como próximo beneficiario de la Administración del Proyecto Mercosur Digital para la implementación de la firma digital, que incluye el diseño, adquisición y ejecución de hardware y software, como asimismo la capacitación del grupo técnico nacional y la provisión de equipos tecnológicos.

                                    Que, técnicos de la Administración del Proyecto Mercosur, han verificado y aprobado las instalaciones del Ministerio de Industria y Comercio como asiento del futuro Laboratorio de Certificación de Firmas Digitales, en razón de la seguridad en cuanto a infraestructura disponible por dicho Ministerio.

Que, en atención a las observaciones puntualizadas, el Ministerio de Industria y Comercio hasta la fecha ha hecho ingentes esfuerzos, contando con la infraestructura y los contactos necesarios para constituirse en Autoridad de Aplicación del Proyecto de Ley Nº 4017/10.

Que, el Artículo 39 literal m) del Proyecto establece que la autoridad de aplicación fijará sanciones a ser previstas en la reglamentación.  Sin embargo, conforme al principio de legalidad (nullum crime, nulla poena sine lege) y la reserva de ley, no puede establecerse pena alguna por reglamentación, sino únicamente ser impartida por ley.

Que, los Artículos 40, 41 y 42, devienen improcedentes en razón de que los mismos son derivaciones de los Artículos 38 y 39 de la Autoridad de Aplicación y Funciones  respectivamente.

Que, en estas condiciones, habiéndose objetados varias disposiciones que afectan partes sustanciales del Proyecto de Ley, resulta necesario objetar totalmente dicho proyecto, a fin de evitar la vigencia de una norma cercenada, incompleta e ineficaz a los efectos pretendidos.

Que, en estas condiciones, al Poder Ejecutivo no le resta otra posibilidad que objetar totalmente el Proyecto de Ley nº 4017/10, conforme a las razones expuestas precedentemente.

POR TANTO, en ejercicio de sus atribuciones constitucionales,

EL PRESIDENTE DE LA REPÚBLICA DEL PARAGUAY

D E C R E T A:

Art. 1°.-          Objétase totalmente el Proyecto de Ley nº 4017 «De validez jurídica de la firma electrónica, la firma digital, los mensajes de datos y el expediente electrónico», por las fundamentaciones expuestas en el Considerando de este Decreto.

Art. 2°.-          Devuélvase al Honorable Congreso Nacional la Ley sancionada y objetada, a los efectos previstos en el Artículo 209 de la Constitución Nacional.

Art. 3°.-         El presente Decreto será refrendado por el Ministro de Industria y Comercio.

Art. 4°.-        Comuníquese, publíquese e insértese en el Registro Oficial. 

01Ene/14

Decreto Legislativo 28 maggio 2012, n. 69. Modifiche al decreto legislativo 30 giugno 2003, n. 196, recante codice in materia di protezione dei dati personali in attuazione delle direttive 2009/136/CE, in materia di trattamento dei dati personali e tutela

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 76 e 87 della Costituzione;

Visti gli articoli 9 e 24 della legge 15 dicembre 2011, n. 217, recante disposizioni per l'adempimento di obblighi derivanti dall'appartenenza dell'Italia alle Comunità europee;

Visto il Codice in materia di protezione dei dati personali di cui al decreto legislativo 30 giugno 2003, n. 196, e successive modificazioni;

Vista la direttiva 2002/58/CE del Parlamento europeo e del Consiglio del 12 luglio 2002, relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche;

Vista la direttiva 2009/136/CE del Parlamento europeo e del Consiglio del 25 novembre 2009, recante modifica della direttiva 2002/22/CE relativa al servizio universale e ai diritti degli utenti in materia di reti e di servizi di comunicazione elettronica, della direttiva 2002/58/CE relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche e del regolamento (CE) n. 2006/2004 sulla cooperazione tra le autorità nazionali responsabili dell'esecuzione della normativa a tutela dei consumatori;

Vista la direttiva 2009/140/CE del Parlamento e del Consiglio del 25 novembre 2009, recante modifica delle direttive 2002/21/CE che istituisce un quadro normativo comune per le reti ed i servizi di comunicazione elettronica, 2002/19/CE relativa all'accesso alle reti di comunicazione elettronica e alle risorse correlate, e all'interconnessione delle medesime e 2002/20/CE relativa alle autorizzazioni per le reti e i servizi di comunicazione elettronica;

Sentito il Garante per la protezione dei dati personali;

Vista la preliminare deliberazione del Consiglio dei Ministri, adottata nella riunione del 6 aprile 2012;

Acquisito il parere delle competenti Commissioni parlamentari della Camera dei deputati e del Senato della Repubblica;

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 25 maggio 2012;

Sulla proposta del Ministro per gli affari europei e del Ministro dello sviluppo economico, di concerto con i Ministri degli affari esteri, dell'economia e delle finanze e della giustizia;

 

Emana

il seguente decreto legislativo:

 

Articolo 1.- Modifiche al decreto legislativo 30 giugno 2003, n. 196

1. All'articolo 4, del decreto legislativo 30 giugno 2003, n. 196, sono apportate le seguenti modificazioni:

a) al comma 2 :

1) la lettera b) é sostituita dalla seguente: «b) chiamata, la connessione istituita da un servizio di comunicazione elettronica accessibile al pubblico che consente la comunicazione bidirezionale;»;

2) la lettera c) é sostituita dalla seguente: «c) reti di comunicazione elettronica, i sistemi di trasmissione e, se del caso, le apparecchiature di commutazione o di instradamento e altre risorse, inclusi gli elementi di rete non attivi, che consentono di trasmettere segnali via cavo, via radio, a mezzo di fibre ottiche o con altri mezzi elettromagnetici, comprese le reti satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto, compresa Internet, le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi, i sistemi per il trasporto della corrente elettrica, nella misura in cui siano utilizzati per trasmettere i segnali, le reti televisive via cavo, indipendentemente dal tipo di informazione trasportato;»;

3) la lettera d) é sostituita dalla seguente: «d) rete pubblica di comunicazioni, una rete di comunicazione elettronica utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico, che supporta il trasferimento di informazioni tra i punti terminali di reti;»;

4) alla lettera i) dopo le parole: «rete di comunicazione elettronica» sono inserite le seguenti: «o da un servizio di comunicazione elettronica»;

b) al comma 3, dopo la lettera g) é aggiunta la seguente:

«g-bis) violazione di dati personali: violazione della sicurezza che comporta anche accidentalmente la distruzione, la perdita, la modifica, la rivelazione non autorizzata o l'accesso ai dati personali trasmessi, memorizzati o comunque elaborati nel contesto della fornitura di un servizio di comunicazione accessibile al pubblico.».

2. All'articolo 32, del decreto legislativo 30 giugno 2003, n. 196, sono apportate le seguenti modificazioni:

a) la rubrica é sostituita dalla seguente: «Obblighi relativi ai fornitori di servizi di comunicazione elettronica accessibili al pubblico»;

b) il comma 1 é sostituito dal seguente: «1. Il fornitore di un servizio di comunicazione elettronica accessibile al pubblico adotta, ai sensi dell'articolo 31, anche attraverso altri soggetti a cui sia affidata l'erogazione del predetto servizio, misure tecniche e organizzative adeguate al rischio esistente, per salvaguardare la sicurezza dei suoi servizi e per gli adempimenti di cui all'articolo 32-bis»;

c) dopo il comma 1, sono inseriti i seguenti:

«1-bis. Ferma restando l'osservanza degli obblighi di cui agli articoli 30 e 31, i soggetti che operano sulle reti di comunicazione elettronica garantiscono che i dati personali siano accessibili soltanto al personale autorizzato per fini legalmente autorizzati.

1-ter. Le misure di cui al commi 1 e 1-bis garantiscono la protezione dei dati relativi al traffico ed all'ubicazione e degli altri dati personali archiviati o trasmessi dalla distruzione anche accidentale, da perdita o alterazione anche accidentale e da archiviazione, trattamento, accesso o divulgazione non autorizzati o illeciti, nonché assicurano l'attuazione di una politica di sicurezza.»;

d) al comma 3, dopo le parole: «ai sensi dei commi 1» sono inserite le seguenti: «, 1-bis».

3. Dopo l'articolo 32, del decreto legislativo 30 giugno 2003, n. 196, é inserito il seguente:

«Articolo 32-bis (Adempimenti conseguenti ad una violazione di dati personali). 

1. In caso di violazione di dati personali, il fornitore di servizi di comunicazione elettronica accessibili al pubblico comunica senza indebiti ritardi detta violazione al Garante.

2. Quando la violazione di dati personali rischia di arrecare pregiudizio ai dati personali o alla riservatezza di contraente o di altra persona, il fornitore comunica anche agli stessi senza ritardo l'avvenuta violazione.

3. La comunicazione di cui al comma 2 non é dovuta se il fornitore ha dimostrato al Garante di aver utilizzato misure tecnologiche di protezione che rendono i dati inintelligibili a chiunque non sia autorizzato ad accedervi e che tali misure erano state applicate ai dati oggetto della violazione.

4. Ove il fornitore non vi abbia già provveduto, il Garante puó, considerate le presumibili ripercussioni negative della violazione, obbligare lo stesso a comunicare al contraente o ad altra persona l'avvenuta violazione.

5. La comunicazione al contraente o ad altra persona contiene almeno una descrizione della natura della violazione di dati personali e i punti di contatto presso cui si possono ottenere maggiori informazioni ed elenca le misure raccomandate per attenuare i possibili effetti pregiudizievoli della violazione di dati personali. La comunicazione al Garante descrive, inoltre, le conseguenze della violazione di dati personali e le misure proposte o adottate dal fornitore per porvi rimedio.

6. Il Garante puó emanare, con proprio provvedimento, orientamenti e istruzioni in relazione alle circostanze in cui il fornitore ha l'obbligo di comunicare le violazioni di dati personali, al formato applicabile a tale comunicazione, nonché alle relative modalità di effettuazione, tenuto conto delle eventuali misure tecniche di attuazione adottate dalla Commissione europea ai sensi dell'articolo 4, paragrafo 5, della direttiva 2002/58/CE, come modificata dalla direttiva 2009/136/CE.

7. I fornitori tengono un aggiornato inventario delle violazioni di dati personali, ivi incluse le circostanze in cui si sono verificate, le loro conseguenze e i provvedimenti adottati per porvi rimedio, in modo da consentire al Garante di verificare il rispetto delle disposizioni del presente articolo. Nell'inventario figurano unicamente le informazioni necessarie a tal fine.

8. Nel caso in cui il fornitore di un servizio di comunicazione elettronica accessibile al pubblico affidi l'erogazione del predetto servizio ad altri soggetti, gli stessi sono tenuti a comunicare al fornitore senza indebito ritardo tutti gli eventi e le informazioni necessarie a consentire a quest'ultimo di effettuare gli adempimenti di cui al presente articolo.».

4. All'articolo 121, comma 1, del decreto legislativo 30 giugno 2003, n. 196, dopo le parole: «reti pubbliche di comunicazioni» sono aggiunte, in fine, le seguenti: «, comprese quelle che supportano i dispositivi di raccolta dei dati e di identificazione».

5. All'articolo 122, del decreto legislativo 30 giugno 2003, n. 196, sono apportate le seguenti modificazioni:

a) il comma 1, é sostituito dal seguente: «1. L'archiviazione delle informazioni nell'apparecchio terminale di un contraente o di un utente o l'accesso a informazioni già archiviate sono consentiti unicamente a condizione che il contraente o l'utente abbia espresso il proprio consenso dopo essere stato informato con le modalità semplificate di cui all'articolo 13, comma 3. Ció non vieta l'eventuale archiviazione tecnica o l'accesso alle informazioni già archiviate se finalizzati unicamente ad effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell'informazione esplicitamente richiesto dal contraente o dall'utente a erogare tale servizio. Ai fini della determinazione delle modalità semplificate di cui al primo periodo il Garante tiene anche conto delle proposte formulate dalle associazioni maggiormente rappresentative a livello nazionale dei consumatori e delle categorie economiche coinvolte, anche allo scopo di garantire l'utilizzo di metodologie che assicurino l'effettiva consapevolezza del contraente o dell'utente.»;

b) il comma 2, é sostituito dal seguente: «2. Ai fini dell'espressione del consenso di cui al comma 1, possono essere utilizzate specifiche configurazioni di programmi informatici o di dispositivi che siano di facile e chiara utilizzabilità per il contraente o l'utente.»;

c) dopo il comma 2, é aggiunto il seguente: «2-bis. Salvo quanto previsto dal comma 1, é vietato l'uso di una rete di comunicazione elettronica per accedere a informazioni archiviate nell'apparecchio terminale di un contraente o di un utente, per archiviare informazioni o per monitorare le operazioni dell'utente.».

6. All'articolo 123, comma 3, del decreto legislativo 30 giugno 2003, n. 196, dopo la parola: «manifestato» é inserita la seguente: «preliminarmente».

7. All'articolo 130 del decreto legislativo 30 giugno 2003, n. 196, sono apportate le seguenti modificazioni:

a) al comma 1:

1) le parole: «L'uso di sistemi automatizzati» sono sostituite dalle seguenti: «Fermo restando quanto stabilito dagli articoli 8 e 21 del decreto legislativo 9 aprile 2003, n. 70, l'uso di sistemi automatizzati»;

2) dopo la parola: «automatizzati» sono inserite le seguenti: «di chiamata o di comunicazione»;

3) le parole: «dell'interessato» sono sostituite dalle seguenti: «del contraente o utente»;

b) al comma 5:

1) dopo la parola: «mittente» sono inserite le seguenti: «o in violazione dell'articolo 8 del decreto legislativo 9 aprile 2003, n. 70,»;

2) dopo le parole: «di cui all'articolo 7» sono aggiunte, in fine, le seguenti: «, oppure esortando i destinatari a visitare siti web che violino il predetto articolo 8 del decreto legislativo n. 70 del 2003″.

8. Dopo l'articolo 132, del decreto legislativo 30 giugno 2003, n. 196, é inserito il seguente:

«Articolo 132-bis (Procedure istituite dai fornitori). 

1. I fornitori istituiscono procedure interne per corrispondere alle richieste effettuate in conformità alle disposizioni che prevedono forme di accesso a dati personali degli utenti.

2. A richiesta, i fornitori forniscono al Garante, per i profili di competenza, informazioni sulle procedure di cui al comma 1, sul numero di richieste ricevute, sui motivi legali addotti e sulle risposte date.».

9. Dopo l'articolo 162-bis, del decreto legislativo 30 giugno 2003, n. 196, é inserito il seguente:

«Articolo 162-ter (Sanzioni nei confronti di fornitori di servizi di comunicazione elettronica accessibili al pubblico).

1. La violazione delle disposizioni di cui all'articolo 32-bis, comma 1, é punita con la sanzione amministrativa del pagamento di una somma da venticinquemila euro a centocinquantamila euro.

2. La violazione delle disposizioni di cui all'articolo 32-bis, comma 2, é punita con la sanzione amministrativa del pagamento di una somma da centocinquanta euro a mille euro per ciascun contraente o altra persona nei cui confronti venga omessa o ritardata la comunicazione di cui al medesimo articolo 32-bis, comma 2. Non si applica l'articolo 8 della legge 24 novembre 1981, n. 689.

3. La sanzione amministrativa di cui al comma 2 non puó essere applicata in misura superiore al 5 per cento del volume d'affari realizzato dal fornitore di servizi di comunicazione elettronica accessibili al pubblico nell'ultimo esercizio chiuso anteriormente alla notificazione della contestazione della violazione amministrativa, fermo restando quanto previsto dall'articolo 164-bis, comma 4.

4. La violazione delle disposizioni di cui all'articolo 32-bis, comma 7, é punita con la sanzione amministrativa del pagamento di una somma da ventimila euro a centoventimila euro.

5. Le medesime sanzioni di cui al presente articolo si applicano nei confronti dei soggetti a cui il fornitore di servizi di comunicazione elettronica accessibili al pubblico abbia affidato l'erogazione dei predetti servizi, qualora tali soggetti non abbiano comunicato senza indebito ritardo, al fornitore, ai sensi dell'articolo 32-bis, comma 8, le informazioni necessarie ai fini degli adempimenti di cui all'articolo 32-bis.».

10. Al comma 1 dell'articolo 164-bis del decreto legislativo 30 giugno 2003, n. 196, dopo la parola: «162,» sono inserite le seguenti: «162-ter,».

11. Al comma 1 dell'articolo 168 del decreto legislativo 30 giugno 2003, n. 196, dopo la parola: «Chiunque,» sono inserite le seguenti: «nelle comunicazioni di cui all'articolo 32-bis, commi 1 e 8,».

12. Nel decreto legislativo 30 giugno 2003, n. 196, n. 196, la parola: «abbonato», ovunque ricorra, é sostituita dalla seguente: «contraente».

 

Articolo 2.- Disposizione finanziaria

1. Dall'attuazione del presente decreto non devono derivare nuovi o maggiori oneri a carico della finanza pubblica. Le Amministrazioni interessate provvedono agli adempimenti previsti con le risorse umane, strumentali e finanziarie disponibili a legislazione vigente.

Articolo 3.- Entrata in vigore

1. Il presente decreto legislativo entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana. 

Il presente decreto, munito del sigillo dello Stato, sarà inserito nella Raccolta ufficiale degli atti normativi della Repubblica italiana. É fatto obbligo a chiunque spetti di osservarlo e di farlo
osservare. 


Dato a Roma, addí 28 maggio 2012 

NAPOLITANO

Monti, Presidente del Consiglio dei Ministri e Ministro dell'economia e delle finanze

Moavero Milanesi, Ministro per gli affari europei

Passera, Ministro dello sviluppo economico

Terzi di Sant'Agata, Ministro degli affari esteri

Severino, Ministro della giustizia

Visto, il Guardasigilli: Severino

01Ene/14

Decreto-Lei nº 62/2003 de 3 de abril, altera o Decreto-Lei nº 290/99 de 2 de agosto, que aprova o regime jurídico dos documentos electrónicos e da asisnatura digital. (Diário da República nº 79, Série I – A, de 3 de Abril de 2003)

O presente decreto-lei visa compatibilizar o regime jurídico da assinatura digital estabelecido no Decreto-Lei nº 290-D/99, de 2 de Agosto, com a Directiva nº 1999/93/CE, do Parlamento Europeu e do Conselho, de 13 de Dezembro, relativa a um quadro legal comunitário para as assinaturas electrónicas.

Em conformidade com a referida directiva e com os recentes desenvolvimentos legislativos nos Estados membros da União Europeia, é adoptada uma terminologia tecnologicamente neutra. Assim, as referências que traduziam a opção pelo modelo tecnológico prevalecente, a assinatura digital produzida através de técnicas criptográficas, são eliminadas. A expressão «assinatura digital» é substituída, consoante os casos, por «assinatura electrónica qualificada» ou por «assinatura electrónica qualificada certificada por entidade certificadora credenciada». As referências a «chaves privadas» são substituídas por «dados de criação de assinatura» e as referências a «chaves públicas» são substituídas por «dados de verificação de assinatura».

O presente decreto-lei estabelece três modalidades de assinaturas electrónicas: a assinatura electrónica, a assinatura electrónica avançada e a assinatura electrónica qualificada, que correspondem a diferentes graus de segurança e fiabilidade.

Introduzem-se, correspondentemente, novas definições no artigo 2º e são reforçados os deveres das entidades certificadoras que emitem certificados qualificados. A avaliação e certificação da conformidade dos produtos de assinatura electrónica utilizados na prestação de serviços de assinatura electrónica qualificada por uma entidade certificadora ou na criação e verificação de assinatura electrónica qualificada é atribuída a organismos de certificação. Para além do mais, visando assegurar uma melhor e maior fiscalização destas entidades pelos titulares e por terceiros, entendeu-se criar um registo junto da autoridade credenciadora, que, ainda que tenha um carácter meramente declarativo, é obrigatório para as entidades certificadoras que emitem certificados qualificados.

Mantém-se a possibilidade de as entidades certificadoras que emitem assinaturas electrónicas especialmente seguras e fiáveis, as assinaturas electrónicas qualificadas, solicitarem a sua credenciação junto da autoridade credenciadora. As assinaturas electrónicas qualificadas emitidas por uma entidade certificadora credenciada têm a força probatória de documento particular assinado, nos termos do artigo 376º do Código Civil, enquanto as restantes modalidades de assinatura electrónica são livremente apreciadas pelo tribunal.

Clarifica-se o regime aplicável às assinaturas electrónicas de pessoas colectivas ao admitir-se expressamente que pessoas colectivas possam ser titulares de um dispositivo de criação de assinatura. Todavia, o presente decreto-lei não estabelece, em matéria de representação das pessoas colectivas, um regime diverso do resultante das disposições que regulam especialmente esta questão. Dentro da posição adoptada de neutralidade das tecnologias em relação ao direito, cabe à entidade certificadora verificar se a assinatura garante a intervenção das pessoas singulares que, estatutária ou legalmente, representam a pessoa colectiva.

As disposições relativas aos certificados de outros Estados são, igualmente, alteradas para assegurar a livre circulação dos produtos de assinatura electrónica no mercado interno.

Todavia, a evolução tecnológica determinará a médio prazo a revisão e adaptação do regime estabelecido no presente diploma.

 

Assim:

Nos termos da alínea a) do nº 1 do artigo 198º da Constituição, o Governo decreta, para valer como lei geral da República, o seguinte:

 

Artigo 1º.- Objecto

O presente decreto-lei transpõe para a ordem jurídica interna a Directiva nº 1999/93/CE, do Parlamento Europeu e do Conselho, de 13 de Dezembro, relativa a um quadro legal comunitário para as assinaturas electrónicas.

 

Artigo 2º.- Alterações ao Decreto-Lei nº 290-D/99, de 2 de Agosto

Os artigos 1º, 2º, 3º, 5º, 6º, 7º, 8º, 9º, 11º, 12º, 13º, 14º, 15º, 16º, 17º, 18º, 19º, 20º, 21º, 22º, 23º, 24º, 25º, 26º, 27º, 28º, 29º, 30º, 31º, 32º, 33º, 37º, 38º e 39º do Decreto-Lei nº 290-D/99, de 2 de Agosto, passam a ter a seguinte redacção:

 

«Artigo 1º
[…]

O presente diploma regula a validade, eficácia e valor probatório dos documentos electrónicos, a assinatura electrónica e a actividade de certificação de entidades certificadoras estabelecidas em Portugal.

Artigo 2º
[…]

Para os fins do presente diploma, entende-se por:

a) …

b) Assinatura electrónica: resultado de um processamento electrónico de dados susceptível de constituir objecto de direito individual e exclusivo e de ser utilizado para dar a conhecer a autoria de um documento electrónico;

c) Assinatura electrónica avançada: assinatura electrónica que preenche os seguintes requisitos:

i) Identifica de forma unívoca o titular como autor do documento;
ii) A sua aposição ao documento depende apenas da vontade do titular;
iii) É criada com meios que o titular pode manter sob seu controlo exclusivo;
iv) A sua conexão com o documento permite detectar toda e qualquer alteração superveniente do conteúdo deste;

d) Assinatura digital: modalidade de assinatura electrónica avançada baseada em sistema criptográfico assimétrico composto de um algoritmo ou série de algoritmos, mediante o qual é gerado um par de chaves assimétricas exclusivas e interdependentes, uma das quais privada e outra pública, e que permite ao titular usar a chave privada para declarar a autoria do documento electrónico ao qual a assinatura é aposta e concordância com o seu conteúdo e ao destinatário usar a chave pública para verificar se a assinatura foi criada mediante o uso da correspondente chave privada e se o documento electrónico foi alterado depois de aposta a assinatura;

e) [Anterior alínea d).]

f) [Anterior alínea e).]

g) Assinatura electrónica qualificada: assinatura digital ou outra modalidade de assinatura electrónica avançada que satisfaça exigências de segurança idênticas às da assinatura digital baseadas num certificado qualificado e criadas através de um dispositivo seguro de criação de assinatura;

h) Dados de criação de assinatura: conjunto único de dados, como chaves privadas, utilizado pelo titular para a criação de uma assinatura electrónica;

i) Dispositivo de criação de assinatura: suporte lógico ou dispositivo de equipamento utilizado para possibilitar o tratamento dos dados de criação de assinatura;

j) Dispositivo seguro de criação de assinatura: dispositivo de criação de assinatura que assegure, através de meios técnicos e processuais adequados, que:

i) Os dados necessários à criação de uma assinatura utilizados na geração de uma assinatura só possam ocorrer uma única vez e que a confidencialidade desses dados se encontre assegurada; 
ii) Os dados necessários à criação de uma assinatura utilizados na geração de uma assinatura não possam, com um grau razoável de segurança, ser deduzidos de outros dados e que a assinatura esteja protegida contra falsificações realizadas através das tecnologias disponíveis; 
iii) Os dados necessários à criação de uma assinatura utilizados na geração de uma assinatura possam ser eficazmente protegidos pelo titular contra a utilização ilegítima por terceiros; 
iv) Os dados que careçam de assinatura não sejam modificados e possam ser apresentados ao titular antes do processo de assinatura;

l) Dados de verificação de assinatura: conjunto de dados, como chaves públicas, utilizado para verificar uma assinatura electrónica;

m) Credenciação: acto pelo qual é reconhecido a uma entidade que o solicite e que exerça a actividade de entidade certificadora o preenchimento dos requisitos definidos no presente diploma para os efeitos nele previstos;

n) [Anterior alínea g).]

o) Entidade certificadora: entidade ou pessoa singular ou colectiva que cria ou fornece meios para a criação e verificação das assinaturas, emite os certificados, assegura a respectiva publicidade e presta outros serviços relativos a assinaturas electrónicas;

p) Certificado: documento electrónico que liga os dados de verificação de assinatura ao seu titular e confirma a identidade desse titular;

q) Certificado qualificado: certificado que contém os elementos referidos no artigo 29º e é emitido por entidade certificadora que reúne os requisitos definidos no artigo 24º;

r) Titular: pessoa singular ou colectiva identificada num certificado como a detentora de um dispositivo de criação de assinatura;

s) Produto de assinatura electrónica: suporte lógico, dispositivo de equipamento ou seus componentes específicos, destinados a ser utilizados na prestação de serviços de assinatura electrónica qualificada por uma entidade certificadora ou na criação e verificação de assinatura electrónica qualificada;

t) Organismo de certificação: entidade pública ou privada competente para a avaliação e certificação da conformidade dos processos, sistemas e produtos de assinatura electrónica com os requisitos a que se refere a alínea c) do nº 1 do artigo 12º;

u) [Anterior alínea j).]

v) [Anterior alínea l).]

Artigo 3º
[…]

1 – …

2 – Quando lhe seja aposta uma assinatura electrónica qualificada certificada por uma entidade certificadora credenciada, o documento electrónico com o conteúdo referido no número anterior tem a força probatória de documento particular assinado, nos termos do artigo 376º do Código Civil.

3 – Quando lhe seja aposta uma assinatura electrónica qualificada certificada por uma entidade certificadora credenciada, o documento electrónico cujo conteúdo não seja susceptível de representação como declaração escrita tem a força probatória prevista no artigo 368º do Código Civil e no artigo 167º do Código de Processo Penal.

4 – O disposto nos números anteriores não obsta à utilização de outro meio de comprovação da autoria e integridade de documentos electrónicos, incluindo outras modalidades de assinatura electrónica, desde que tal meio seja adoptado pelas partes ao abrigo de válida convenção sobre prova ou seja aceite pela pessoa a quem for oposto o documento.

5 – Sem prejuízo do disposto no número anterior, o valor probatório dos documentos electrónicos aos quais não seja aposta uma assinatura electrónica qualificada certificada por entidade certificadora credenciada é apreciado nos termos gerais de direito.

Artigo 5º
[…]

1 – Os organismos públicos podem emitir documentos electrónicos com assinatura electrónica qualificada aposta em conformidade com as normas do presente diploma.

2 – …

Artigo 6º
[…]

1 – …

2 – …

3 – A comunicação do documento electrónico, ao qual seja aposta assinatura electrónica qualificada, por meio de telecomunicações que assegure a efectiva recepção equivale à remessa por via postal registada e, se a recepção for comprovada por mensagem de confirmação dirigida ao remetente pelo destinatário que revista idêntica forma, equivale à remessa por via postal registada com aviso de recepção.

4 – …

5 – …

Artigo 7º.- Assinatura electrónica qualificada

1 – A aposição de uma assinatura electrónica qualificada a um documento electrónico equivale à assinatura autógrafa dos documentos com forma escrita sobre suporte de papel e cria a presunção de que:

a) A pessoa que apôs a assinatura electrónica qualificada é o titular desta ou é representante, com poderes bastantes, da pessoa colectiva titular da assinatura electrónica qualificada;

b) A assinatura electrónica qualificada foi aposta com a intenção de assinar o documento electrónico;

c) O documento electrónico não sofreu alteração desde que lhe foi aposta a assinatura electrónica qualificada.

2 – A assinatura electrónica qualificada deve referir-se inequivocamente a uma só pessoa singular ou colectiva e ao documento ao qual é aposta.

3 – A aposição de assinatura electrónica qualificada substitui, para todos os efeitos legais, a aposição de selos, carimbos, marcas ou outros sinais identificadores do seu titular.

4 – A aposição de assinatura electrónica qualificada que conste de certificado que esteja revogado, caduco ou suspenso na data da aposição ou não respeite as condições dele constantes equivale à falta de assinatura.

Artigo 8º.- Obtenção dos dados de assinatura e certificado

Quem pretenda utilizar uma assinatura electrónica qualificada deve, nos termos do nº 1 do artigo 28º, gerar ou obter os dados de criação e verificação de assinatura, bem como obter o respectivo certificado emitido por entidade certificadora nos termos deste diploma.

Artigo 9º
[…]

1 – É livre o exercício da actividade de entidade certificadora, sendo facultativa a solicitação da credenciação regulada nos artigos 11º e seguintes.

2 – Sem prejuízo do disposto no número anterior, as entidades certificadoras que emitam certificados qualificados devem proceder ao seu registo junto da autoridade credenciadora, nos termos a fixar por portaria do Ministro da Justiça.

3 – A credenciação e o registo estão sujeitos ao pagamento de taxas em função dos custos associados às tarefas administrativas, técnicas, operacionais e de fiscalização correspondentes, nos termos a fixar por despacho conjunto dos Ministros da Justiça e das Finanças, que constituem receita da autoridade credenciadora.

Artigo 11º
[…]

A credenciação de entidades certificadoras para efeitos do presente diploma compete à autoridade credenciadora.

Artigo 12º
[…]

1 – É concedida a credenciação a entidades certificadoras de assinaturas electrónicas qualificadas, mediante pedido apresentado à autoridade credenciadora, que satisfaçam os seguintes requisitos:

a) …

b) Dêem garantias de absoluta integridade e independência no exercício da actividade de certificação de assinaturas electrónicas qualificadas;

c) Disponham de recursos técnicos e humanos que satisfaçam os padrões de segurança e de eficácia que sejam previstos na regulamentação a que se refere o artigo 39º;

d) …

2 – A credenciação é válida pelo período de três anos, podendo ser objecto de renovação por períodos de igual duração.

Artigo 13º
[…]

1 – O pedido de credenciação de entidade certificadora deve ser instruído com os seguintes documentos:

a) …

b) …

c) …

d) …

e) …

f) Demonstração dos meios técnicos e humanos exigidos nos termos do diploma regulamentar a que se refere a alínea c) do nº 1 do artigo 12º, incluindo certificados de conformidade dos produtos de assinatura electrónica emitidos por organismo reconhecido de certificação acreditado nos termos previstos no artigo 37º;

g) …

h) …

i) …

j) …

2 – …

3 – …

4 – …

5 – O pedido de renovação de credenciação deve ser instruído com os seguintes documentos:

a) Programa geral da actividade prevista para os próximos três anos;

b) Descrição geral das actividades exercidas nos últimos três anos e balanço e contas dos exercícios correspondentes;

c) Declaração em como todos os elementos referidos no nº 1 deste artigo e nos n.os 2 e 3 do artigo 32º não sofreram alteração desde a sua apresentação à autoridade credenciadora.

Artigo 14º
[…]

1 – As entidades certificadoras privadas, que sejam pessoas colectivas, devem estar dotadas de capital social no valor mínimo de (euro) 200000 ou, não sendo sociedades, do substrato patrimonial equivalente.

2 – …

3 – …

Artigo 15º
[…]

1 – …

2 – Entre outras circunstâncias atendíveis, considera-se indiciador de falta de idoneidade o facto de a pessoa ter sido:

a) …

b) …

c) Sujeita a sanções, no País ou no estrangeiro, pela prática de infracções às normas legais ou regulamentares que regem as actividades de produção, autenticação, registo e conservação de documentos, designadamente as do notariado, dos registos públicos, do funcionalismo judicial, das bibliotecas públicas e da certificação de assinaturas electrónicas qualificadas.

3 – A falta dos requisitos de idoneidade previstos no presente artigo constitui fundamento de recusa e de revogação da credenciação, nos termos da alínea c) do nº 1 do artigo 18º e da alínea f) do nº 1 do artigo 20º

Artigo 16º.- Seguro obrigatório de responsabilidade civil
(Anterior artigo 17º)
 

Artigo 17º.- Decisão

1 – (Anterior nº 1 do artigo 18º)

2 – A decisão sobre o pedido de credenciação ou sua renovação deve ser notificada aos interessados no prazo de três meses a contar da recepção do pedido ou, se for o caso, a contar da recepção das informações complementares solicitadas ou da conclusão das diligências que entenda necessárias, não podendo no entanto exceder o prazo de seis meses sobre a data da recepção daquele.

3 – (Anterior nº 3 do artigo 18º)

4 – A credenciação é inscrita no registo a que se refere o nº 2 do artigo 9º e publicada no Diário da República, 2.ª série.

5 – A decisão de credenciação é comunicada à Comissão Europeia e aos outros Estados membros da União Europeia.

Artigo 18º.- Recusa de credenciação

1 – A credenciação é recusada sempre que:

a) [Anterior alínea a) do artigo 19º]

b) [Anterior alínea b) do artigo 19º]

c) A autoridade credenciadora não considerar demonstrado algum dos requisitos enumerados nos artigos 12º e seguintes.

2 – (Anterior nº 2 do artigo 19º)

Artigo 19º.- Caducidade da credenciação

1 – A credenciação caduca nos seguintes casos:

a) Quando a actividade de certificação não seja iniciada no prazo de 12 meses após a recepção da notificação da credenciação;

b) Quando, tratando-se de pessoa colectiva, esta seja dissolvida, sem prejuízo dos actos necessários à respectiva liquidação;

c) Quando, tratando-se de pessoa singular, esta faleça ou seja declarada interdita ou inabilitada;

d) Quando, findo o prazo de validade, a credenciação não tenha sido objecto de renovação.

2 – A caducidade da credenciação é inscrita no registo a que se refere o nº 2 do artigo 9º e publicada na 2.ª série do Diário da República.

3 – A caducidade da credenciação é comunicada à Comissão Europeia e aos outros Estados membros da União Europeia.

Artigo 20º.- Revogação da credenciação

1 – A credenciação é revogada, sem prejuízo de outras sanções aplicáveis nos termos da lei, quando se verifique alguma das seguintes situações:

a) [Anterior alínea a) do nº 1 do artigo 21º]

b) [Anterior alínea b) do nº 1 do artigo 21º]

c) [Anterior alínea c) do nº 1 do artigo 21º]

d) [Anterior alínea d) do nº 1 do artigo 21º]

e) [Anterior alínea e) do nº 1 do artigo 21º]

f) [Anterior alínea f) do nº 1 do artigo 21º]

g) Se os certificados do organismo de certificação referidos na alínea f) do nº 1 do artigo 13º tiverem sido revogados.

2 – (Anterior nº 2 do artigo 21º)

3 – A decisão de revogação é inscrita no registo a que se refere o nº 2 do artigo 9º e publicada na 2.ª série do Diário da República.

4 – A decisão de revogação é comunicada à Comissão Europeia e aos outros Estados membros da União Europeia.

Artigo 21º.- Anomalias nos órgãos de administração e fiscalização
(Anterior artigo 22º)
 

Artigo 22º.- Comunicação de alterações
(Anterior artigo 23º)
 

Artigo 23º.- Registo de alterações

1 – (Anterior nº 1 do artigo 24º)

2 – (Anterior nº 2 do artigo 24º)

3 – (Anterior nº 3 do artigo 24º)

4 – O registo é recusado em caso de inidoneidade, nos termos do artigo 15º, e a recusa é comunicada aos interessados e à entidade certificadora, a qual deve tomar as medidas adequadas para que aqueles cessem imediatamente funções ou deixem de estar para com a pessoa colectiva na relação prevista no mesmo artigo, seguindo-se no aplicável o disposto no artigo 21º

5 – (Anterior nº 5 do artigo 24º)

Artigo 24º.- Deveres da entidade certificadora que emite certificados qualificados

Compete à entidade certificadora que emite certificados qualificados:

a) Estar dotada dos requisitos patrimoniais estabelecidos no artigo 14º;

b) Oferecer garantias de absoluta integridade e independência no exercício da actividade de certificação;

c) Demonstrar a fiabilidade necessária para o exercício da actividade de certificação;

d) Manter um contrato de seguro válido para a cobertura adequada da responsabilidade civil emergente da actividade de certificação, nos termos previstos no artigo 16º;

e) Dispor de recursos técnicos e humanos que satisfaçam os padrões de segurança e eficácia, nos termos do diploma regulamentar;

f) Utilizar sistemas e produtos fiáveis protegidos contra qualquer modificação e que garantam a segurança técnica dos processos para os quais estejam previstos;

g) Adoptar medidas adequadas para impedir a falsificação ou alteração dos dados constantes dos certificados e, nos casos em que a entidade certificadora gere dados de criação de assinaturas, garantir a sua confidencialidade durante o processo de criação;

h) Utilizar sistemas fiáveis de conservação dos certificados, de forma que:

i) Os certificados só possam ser consultados pelo público nos casos em que tenha sido obtido o consentimento do seu titular; 
ii) Apenas as pessoas autorizadas possam inserir dados e alterações aos certificados; 
iii) A autenticidade das informações possa ser verificada; e
iv) Quaisquer alterações de carácter técnico susceptíveis de afectar os requisitos de segurança sejam imediatamente detectáveis;

i) Verificar rigorosamente a identidade dos requerentes titulares dos certificados e, tratando-se de representantes de pessoas colectivas, os respectivos poderes de representação, bem como, quando aplicável, as qualidades específicas a que se refere a alínea i) do nº 1 do artigo 29º;

j) Conservar os elementos que comprovem a verdadeira identidade dos requerentes titulares de certificados com pseudónimo;

l) Informar os requerentes, por forma escrita, de modo completo e claro, sobre o processo de emissão de certificados qualificados e os termos e condições exactos de utilização do certificado qualificado, incluindo eventuais restrições à sua utilização;

m) [Anterior alínea e) do artigo 25º]

n) Não armazenar ou copiar dados de criação de assinaturas do titular a quem a entidade certificadora tenha oferecido serviços de gestão de chaves;

o) Assegurar o funcionamento de um serviço que:

i) Permita a consulta, de forma célere e segura, do registo informático dos certificados emitidos, revogados, suspensos ou caducados; e 
ii) Garanta, de forma imediata e segura, a revogação, suspensão ou caducidade dos certificados;

p) [Anterior alínea h) do artigo 25º]

q) [Anterior alínea j) do artigo 25º]

r) [Anterior alínea i) do artigo 25º]

Artigo 25º.- Protecção de dados

1 – As entidades certificadoras só podem coligir dados pessoais necessários ao exercício das suas actividades e obtê-los directamente das pessoas interessadas na titularidade dos dados de criação e verificação de assinatura e respectivos certificados, ou de terceiros junto dos quais aquelas pessoas autorizem a sua colecta.

2 – (Anterior nº 2 do artigo 26º)

3 – (Anterior nº 3 do artigo 26º)

4 – (Anterior nº 4 do artigo 26º)

Artigo 26º.- Responsabilidade civil

1 – A entidade certificadora é civilmente responsável pelos danos sofridos pelos titulares dos certificados e por terceiros, em consequência do incumprimento dos deveres que lhe incumbem por força do presente diploma e da sua regulamentação, excepto se provar que não actuou de forma dolosa ou negligente.

2 – (Anterior nº 2 do artigo 27º)

Artigo 27º.- Cessação da actividade

1 – No caso de pretender cessar voluntariamente a sua actividade, a entidade certificadora que emite certificados qualificados deve comunicar essa intenção à autoridade credenciadora e às pessoas a quem tenha emitido certificados que permaneçam em vigor, com a antecipação mínima de três meses, indicando também qual a entidade certificadora à qual é transmitida a sua documentação ou a revogação dos certificados no termo daquele prazo, devendo neste último caso, quando seja credenciada, colocar a sua documentação à guarda da autoridade credenciadora.

2 – A entidade certificadora que emite certificados qualificados que se encontre em risco de decretação de falência, de processo de recuperação de empresa ou de cessação da actividade por qualquer outro motivo alheio à sua vontade deve informar imediatamente a autoridade credenciadora.

3 – (Anterior nº 3 do artigo 28º)

4 – A cessação da actividade de entidade certificadora que emite certificados qualificados é inscrita no registo a que se refere o nº 2 do artigo 9º e publicada na 2.ª série do Diário da República.

5 – A cessação da actividade de entidade certificadora é comunicada à Comissão Europeia e aos outros Estados membros da União Europeia.

Artigo 28º.- Emissão dos certificados qualificados

1 – A entidade certificadora emite, a pedido de uma pessoa singular ou colectiva interessada e a favor desta, os dados de criação e de verificação de assinatura ou, se tal for solicitado, coloca à disposição os meios técnicos necessários para que esta os crie, devendo sempre verificar, por meio legalmente idóneo e seguro, a identidade e, quando existam, os poderes de representação da requerente.

2 – A entidade certificadora emite, a pedido do titular, uma ou mais vias do certificado e do certificado complementar.

3 – (Anterior nº 3 do artigo 29º)

4 – A entidade certificadora fornece aos titulares dos certificados as informações necessárias para a utilização correcta e segura das assinaturas, nomeadamente as respeitantes:

a) [Anterior alínea a) do nº 4 do artigo 29º]

b) Ao procedimento de aposição e verificação de assinatura;

c) À conveniência de os documentos aos quais foi aposta uma assinatura serem novamente assinados quando ocorrerem circunstâncias técnicas que o justifiquem.

5 – (Anterior nº 5 do artigo 29º)

Artigo 29º.- Conteúdo dos certificados qualificados

1 – O certificado qualificado deve conter, pelo menos, as seguintes informações:

a) [Anterior alínea a) do nº 1 do artigo 30º]

b) Nome e assinatura electrónica qualificada da entidade certificadora, bem como a indicação do país onde se encontra estabelecida;

c) Dados de verificação de assinatura correspondentes aos dados de criação de assinatura detidos pelo titular;

d) [Anterior alínea d) do nº 1 do artigo 30º]

e) [Anterior alínea e) do nº 1 do artigo 30º]

f) Identificadores de algoritmos utilizados na verificação de assinaturas do titular e da entidade certificadora;

g) [Anterior alínea g) do nº 1 do artigo 30º]

h) Limitações convencionais da responsabilidade da entidade certificadora, sem prejuízo do disposto no nº 2 do artigo 26º;

i) [Anterior alínea i) do nº 1 do artigo 30º]

j) Indicação de que é emitido como certificado qualificado.

2 – (Anterior nº 2 do artigo 30º)

Artigo 30º.- Suspensão e revogação dos certificados qualificados

1 – A entidade certificadora suspende o certificado:

a) A pedido do titular, devidamente identificado para o efeito;

b) Quando existam fundadas razões para crer que o certificado foi emitido com base em informações erróneas ou falsas, que as informações nele contidas deixaram de ser conformes com a realidade ou que a confidencialidade dos dados de criação de assinatura não está assegurada.

2 – (Anterior nº 2 do artigo 31º)

3 – (Anterior corpo do nº 3 do artigo 31º)

a) A pedido do titular, devidamente identificado para o efeito;

b) Quando, após suspensão do certificado, se confirme que o certificado foi emitido com base em informações erróneas ou falsas, que as informações nele contidas deixaram de ser conformes com a realidade ou que a confidencialidade dos dados de criação de assinatura não está assegurada;

c) [Anterior alínea c) do nº 3 do artigo 31º]

d) [Anterior alínea d) do nº 3 do artigo 31º]

e) [Anterior alínea l) do nº 3 do artigo 31º]

4 – A decisão de revogação do certificado com um dos fundamentos previstos nas alíneas b), c) e d) do nº 3 será sempre fundamentada e comunicada ao titular, bem como imediatamente inscrita.

5 – (Anterior nº 5 do artigo 31º)

6 – (Anterior nº 6 do artigo 31º)

7 – (Anterior nº 7 do artigo 31º)

8 – A partir da suspensão ou revogação de um certificado ou do termo do seu prazo de validade, é proibida a emissão de certificado referente aos mesmos dados de criação de assinatura pela mesma ou outra entidade certificadora.

Artigo 31º.- Obrigações do titular

1 – (Anterior nº 1 do artigo 32º)

2 – Em caso de dúvida quanto à perda de confidencialidade dos dados de criação de assinatura, o titular deve pedir a suspensão do certificado e, se a perda for confirmada, a sua revogação.

3 – A partir da suspensão ou revogação de um certificado ou do termo do seu prazo de validade, é proibida ao titular a utilização dos respectivos dados de criação de assinatura para gerar uma assinatura electrónica.

4 – (Anterior nº 4 do artigo 32º)

Artigo 32º.- Deveres de informação das entidades certificadoras

1 – As entidades certificadoras fornecem à autoridade credenciadora, de modo pronto e exaustivo, todas as informações que ela lhes solicite para fins de fiscalização da sua actividade e facultam-lhe para os mesmos fins a inspecção dos seus estabelecimentos e o exame local de documentos, objectos, equipamentos de hardware e software e procedimentos operacionais, no decorrer dos quais a autoridade credenciadora poderá fazer as cópias e registos que sejam necessários.

2 – As entidades certificadoras credenciadas devem comunicar sempre à autoridade credenciadora, no mais breve prazo possível, todas as alterações relevantes que sobrevenham nos requisitos e elementos referidos nos artigos 13º e 15º

3 – Até ao último dia útil de cada semestre, as entidades certificadoras credenciadas devem enviar à autoridade credenciadora uma versão actualizada das relações referidas na alínea b) do nº 1 do artigo 13º

Artigo 33º.- Auditor de segurança

1 – As entidades certificadoras que emitam certificados qualificados devem ser auditadas por um auditor de segurança que cumpra os requisitos especificados na regulamentação a que se refere o artigo 39º

2 – O auditor de segurança elabora um relatório anual de segurança que envia à autoridade credenciadora, até 31 de Março de cada ano civil.

Artigo 37º.- Organismos de certificação

A conformidade dos produtos de assinatura electrónica com os requisitos técnicos a que se refere a alínea c) do nº 1 do artigo 12º é verificada e certificada por:

a) Organismo de certificação acreditado no âmbito do Sistema Português de Qualidade;

b) Organismo de certificação acreditado no âmbito da EA (European Cooperation for Accreditation), sendo o respectivo reconhecimento comprovado pela entidade competente do Sistema Português de Qualidade para a Acreditação;

c) Organismo de certificação designado por outros Estados membros e notificado à Comissão Europeia nos termos da alínea b) do nº 1 do artigo 11º da Directiva nº 1999/93/CE, do Parlamento Europeu e do Conselho, de 13 de Dezembro.

Artigo 38º.- Certificados de outros Estados

1 – As assinaturas electrónicas qualificadas certificadas por entidade certificadora credenciada em outro Estado membro da União Europeia são equiparadas às assinaturas electrónicas qualificadas certificadas por entidade certificadora credenciada nos termos deste diploma.

2 – Os certificados qualificados emitidos por entidade certificadora sujeita a sistema de fiscalização de outro Estado membro da União Europeia são equiparados aos certificados qualificados emitidos por entidade certificadora estabelecida em Portugal.

3 – Os certificados qualificados emitidos por entidades certificadoras estabelecidas em Estados terceiros são equiparados aos certificados qualificados emitidos por entidade certificadora estabelecida em Portugal, desde que se verifique alguma das seguintes circunstâncias:

a) A entidade certificadora preencha os requisitos estabelecidos pela Directiva nº 1999/93/CE, do Parlamento Europeu e do Conselho, de 13 de Dezembro, e tenha sido credenciada num Estado membro da União Europeia;

b) O certificado esteja garantido por uma entidade certificadora estabelecida na União Europeia que cumpra os requisitos estabelecidos na directiva referida na alínea anterior;

c) O certificado ou a entidade certificadora seja reconhecido com base num acordo internacional que vincule o Estado Português.

4 – (Anterior nº 2 do artigo 37º)

Artigo 39º.- Normas regulamentares
(Anterior artigo 38º)».

 

Artigo 3º.- Alteração da epígrafe do capítulo II do Decreto-Lei nº 290-D/99, de 2 de Agosto

A epígrafe do capítulo II do Decreto-Lei nº 290-D/99, de 2 de Agosto, passa a ter a seguinte redacção:

«CAPÍTULO II
Assinaturas electrónicas qualificadas»

 

Artigo 4º.- Norma revogatória

É revogado o artigo 39º do Decreto-Lei nº 290-D/99, de 2 de Agosto.

 

Artigo 5º.- Republicação

É republicado em anexo ao presente decreto-lei, dele fazendo parte integrante, o Decreto-Lei nº 290-D/99, de 2 de Agosto, com as alterações ora introduzidas.

 

Artigo 6º.- Entrada em vigor

O presente diploma entra em vigor no dia seguinte ao da sua publicação.

Visto e aprovado em Conselho de Ministros de 29 de Janeiro de 2003. - José Manuel Durão Barroso - Maria Manuela Dias Ferreira Leite - António Manuel de Mendonça Martins da Cruz - Maria Celeste Ferreira Lopes Cardona - Nuno Albuquerque Morais Sarmento - Pedro Lynce de Faria.

Promulgado em 20 de Março de 2003.

Publique-se.

O Presidente da República, Jorge Sampaio.

Referendado em 24 de Março de 2003.

O Primeiro-Ministro, José Manuel Durão Barroso.

 

ANEXO.- Decreto-Lei nº 290-D/99, de 2 de Agosto
(regime jurídico dos documentos electrónicos e da assinatura electrónica)

 

CAPÍTULO I.- Documentos e actos jurídicos electrónicos

 

Artigo 1º.- Objecto

O presente diploma regula a validade, eficácia e valor probatório dos documentos electrónicos, a assinatura electrónica e a actividade de certificação de entidades certificadoras estabelecidas em Portugal.

 

Artigo 2º.- Definições

Para os fins do presente diploma, entende-se por:

a) Documento electrónico: documento elaborado mediante processamento electrónico de dados;

b) Assinatura electrónica: resultado de um processamento electrónico de dados susceptível de constituir objecto de direito individual e exclusivo e de ser utilizado para dar a conhecer a autoria de um documento electrónico;

c) Assinatura electrónica avançada: assinatura electrónica que preenche os seguintes requisitos:

i) Identifica de forma unívoca o titular como autor do documento;
ii) A sua aposição ao documento depende apenas da vontade do titular;
iii) É criada com meios que o titular pode manter sob seu controlo exclusivo;
iv) A sua conexão com o documento permite detectar toda e qualquer alteração superveniente do conteúdo deste;

d) Assinatura digital: modalidade de assinatura electrónica avançada baseada em sistema criptográfico assimétrico composto de um algoritmo ou série de algoritmos, mediante o qual é gerado um par de chaves assimétricas exclusivas e interdependentes, uma das quais privada e outra pública, e que permite ao titular usar a chave privada para declarar a autoria do documento electrónico ao qual a assinatura é aposta e concordância com o seu conteúdo e ao destinatário usar a chave pública para verificar se a assinatura foi criada mediante o uso da correspondente chave privada e se o documento electrónico foi alterado depois de aposta a assinatura;

e) Chave privada: elemento do par de chaves assimétricas destinado a ser conhecido apenas pelo seu titular, mediante o qual se apõe a assinatura digital no documento electrónico, ou se decifra um documento electrónico previamente cifrado com a correspondente chave pública;

f) Chave pública: elemento do par de chaves assimétricas destinado a ser divulgado, com o qual se verifica a assinatura digital aposta no documento electrónico pelo titular do par de chaves assimétricas, ou se cifra um documento electrónico a transmitir ao titular do mesmo par de chaves;

g) Assinatura electrónica qualificada: assinatura digital ou outra modalidade de assinatura electrónica avançada que satisfaça exigências de segurança idênticas às da assinatura digital baseadas num certificado qualificado e criadas através de um dispositivo seguro de criação de assinatura;

h) Dados de criação de assinatura: conjunto único de dados, como chaves privadas, utilizado pelo titular para a criação de uma assinatura electrónica;

i) Dispositivo de criação de assinatura: suporte lógico ou dispositivo de equipamento utilizado para possibilitar o tratamento dos dados de criação de assinatura;

j) Dispositivo seguro de criação de assinatura: dispositivo de criação de assinatura que assegure, através de meios técnicos e processuais adequados, que:

i) Os dados necessários à criação de uma assinatura utilizados na geração de uma assinatura só possam ocorrer uma única vez e que a confidencialidade desses dados se encontre assegurada; 
ii) Os dados necessários à criação de uma assinatura utilizados na geração de uma assinatura não possam, com um grau razoável de segurança, ser deduzidos de outros dados e que a assinatura esteja protegida contra falsificações realizadas através das tecnologias disponíveis; 
iii) Os dados necessários à criação de uma assinatura utilizados na geração de uma assinatura possam ser eficazmente protegidos pelo titular contra a utilização ilegítima por terceiros; 
iv) Os dados que careçam de assinatura não sejam modificados e possam ser apresentados ao titular antes do processo de assinatura;

l) Dados de verificação de assinatura: conjunto de dados, como chaves públicas, utilizado para verificar uma assinatura electrónica;

m) Credenciação: acto pelo qual é reconhecido a uma entidade que o solicite e que exerça a actividade de entidade certificadora o preenchimento dos requisitos definidos no presente diploma para os efeitos nele previstos;

n) Autoridade credenciadora: entidade competente para a credenciação e fiscalização das entidades certificadoras;

o) Entidade certificadora: entidade ou pessoa singular ou colectiva que cria ou fornece meios para a criação e verificação das assinaturas, emite os certificados, assegura a respectiva publicidade e presta outros serviços relativos a assinaturas electrónicas;

p) Certificado: documento electrónico que liga os dados de verificação de assinatura ao seu titular e confirma a identidade desse titular;

q) Certificado qualificado: certificado que contém os elementos referidos no artigo 29º e é emitido por entidade certificadora que reúne os requisitos definidos no artigo 24º;

r) Titular: pessoa singular ou colectiva identificada num certificado como a detentora de um dispositivo de criação de assinatura;

s) Produto de assinatura electrónica: suporte lógico, dispositivo de equipamento ou seus componentes específicos, destinados a ser utilizados na prestação de serviços de assinatura electrónica qualificada por uma entidade certificadora ou na criação e verificação de assinatura electrónica qualificada;

t) Organismo de certificação: entidade pública ou privada competente para a avaliação e certificação da conformidade dos processos, sistemas e produtos de assinatura electrónica com os requisitos a que se refere a alínea c) do nº 1 do artigo 12º;

u) Validação cronológica: declaração de entidade certificadora que atesta a data e hora da criação, expedição ou recepção de um documento electrónico;

v) Endereço electrónico: identificação de um equipamento informático adequado para receber e arquivar documentos electrónicos.

 

Artigo 3º.- Forma e força probatória

1 – O documento electrónico satisfaz o requisito legal de forma escrita quando o seu conteúdo seja susceptível de representação como declaração escrita.

2 – Quando lhe seja aposta uma assinatura electrónica qualificada certificada por uma entidade certificadora credenciada, o documento electrónico com o conteúdo referido no número anterior tem a força probatória de documento particular assinado, nos termos do artigo 376º do Código Civil.

3 – Quando lhe seja aposta uma assinatura electrónica qualificada certificada por uma entidade certificadora credenciada, o documento electrónico cujo conteúdo não seja susceptível de representação como declaração escrita tem a força probatória prevista no artigo 368º do Código Civil e no artigo 167º do Código de Processo Penal.

4 – O disposto nos números anteriores não obsta à utilização de outro meio de comprovação da autoria e integridade de documentos electrónicos, incluindo outras modalidades de assinatura electrónica, desde que tal meio seja adoptado pelas partes ao abrigo de válida convenção sobre prova ou seja aceite pela pessoa a quem for oposto o documento.

5 – Sem prejuízo do disposto no número anterior, o valor probatório dos documentos electrónicos aos quais não seja aposta uma assinatura electrónica qualificada certificada por entidade certificadora credenciada é apreciado nos termos gerais de direito.

 

Artigo 4º.- Cópias de documentos

As cópias de documentos electrónicos, sobre idêntico ou diferente tipo de suporte, são válidas e eficazes nos termos gerais de direito e têm a força probatória atribuída às cópias fotográficas pelo nº 2 do artigo 387º do Código Civil e pelo artigo 168º do Código de Processo Penal, se forem observados os requisitos aí previstos.

 

Artigo 5º.- Documentos electrónicos dos organismos públicos

1 – Os organismos públicos podem emitir documentos electrónicos com assinatura electrónica qualificada aposta em conformidade com as normas do presente diploma.

2 – Nas operações relativas à criação, emissão, arquivo, reprodução, cópia e transmissão de documentos electrónicos que formalizem actos administrativos através de sistemas informáticos, incluindo a sua transmissão por meios de telecomunicações, os dados relativos ao organismo interessado e à pessoa que tenha praticado cada acto administrativo devem ser indicados de forma a torná-los facilmente identificáveis e a comprovar a função ou cargo desempenhado pela pessoa signatária de cada documento.

 

Artigo 6º.- Comunicação de documentos electrónicos

1 – O documento electrónico comunicado por um meio de telecomunicações considera-se enviado e recebido pelo destinatário se for transmitido para o endereço electrónico definido por acordo das partes e neste for recebido.

2 – São oponíveis entre as partes e a terceiros a data e a hora da criação, da expedição ou da recepção de um documento electrónico que contenha uma validação cronológica emitida por uma entidade certificadora.

3 – A comunicação do documento electrónico, ao qual seja aposta assinatura electrónica qualificada, por meio de telecomunicações que assegure a efectiva recepção equivale à remessa por via postal registada e, se a recepção for comprovada por mensagem de confirmação dirigida ao remetente pelo destinatário que revista idêntica forma, equivale à remessa por via postal registada com aviso de recepção.

4 – Os dados e documentos comunicados por meio de telecomunicações consideram-se em poder do remetente até à recepção pelo destinatário.

5 – Os operadores que assegurem a comunicação de documentos electrónicos por meio de telecomunicações não podem tomar conhecimento do seu conteúdo, nem duplicá-los por qualquer meio ou ceder a terceiros qualquer informação, ainda que resumida ou por extracto, sobre a existência ou sobre o conteúdo desses documentos, salvo quando se trate de informação que, pela sua natureza ou por indicação expressa do seu remetente, se destine a ser tornada pública.

 

CAPÍTULO II.- Assinaturas electrónicas qualificadas

 

Artigo 7º.- Assinatura electrónica qualificada

1 – A aposição de uma assinatura electrónica qualificada a um documento electrónico equivale à assinatura autógrafa dos documentos com forma escrita sobre suporte de papel e cria a presunção de que:

a) A pessoa que apôs a assinatura electrónica qualificada é o titular desta ou é representante, com poderes bastantes, da pessoa colectiva titular da assinatura electrónica qualificada;

b) A assinatura electrónica qualificada foi aposta com a intenção de assinar o documento electrónico;

c) O documento electrónico não sofreu alteração desde que lhe foi aposta a assinatura electrónica qualificada.

2 – A assinatura electrónica qualificada deve referir-se inequivocamente a uma só pessoa singular ou colectiva e ao documento ao qual é aposta.

3 – A aposição de assinatura electrónica qualificada substitui, para todos os efeitos legais, a aposição de selos, carimbos, marcas ou outros sinais identificadores do seu titular.

4 – A aposição de assinatura electrónica qualificada que conste de certificado que esteja revogado, caduco ou suspenso na data da aposição ou não respeite as condições dele constantes equivale à falta de assinatura.

 

Artigo 8º.- Obtenção dos dados de assinatura e certificado

Quem pretenda utilizar uma assinatura electrónica qualificada deve, nos termos do nº 1 do artigo 28º, gerar ou obter os dados de criação e verificação de assinatura, bem como obter o respectivo certificado emitido por entidade certificadora nos termos deste diploma.

 

CAPÍTULO III.- Certificação

 

SECÇÃO I.- Acesso à actividade de certificação 

 

Artigo 9º.- Livre acesso à actividade de certificação

1 – É livre o exercício da actividade de entidade certificadora, sendo facultativa a solicitação da credenciação regulada nos artigos 11º e seguintes.

2 – Sem prejuízo do disposto no número anterior, as entidades certificadoras que emitam certificados qualificados devem proceder ao seu registo junto da autoridade credenciadora, nos termos a fixar por portaria do Ministro da Justiça.

3 – A credenciação e o registo estão sujeitos ao pagamento de taxas em função dos custos associados às tarefas administrativas, técnicas, operacionais e de fiscalização correspondentes, nos termos a fixar por despacho conjunto dos Ministros da Justiça e das Finanças, que constituem receita da autoridade credenciadora.

 

Artigo 10º.- Livre escolha da entidade certificadora

1 – É livre a escolha da entidade certificadora.

2 – A escolha de entidade determinada não pode constituir condição de oferta ou de celebração de qualquer negócio jurídico.

 

Artigo 11º.- Entidade competente para a credenciação

A credenciação de entidades certificadoras para efeitos do presente diploma compete à autoridade credenciadora.

 

Artigo 12º.- Credenciação da entidade certificadora

1 – É concedida a credenciação a entidades certificadoras de assinaturas electrónicas qualificadas, mediante pedido apresentado à autoridade credenciadora, que satisfaçam os seguintes requisitos:

a) Estejam dotadas de capital e meios financeiros adequados;

b) Dêem garantias de absoluta integridade e independência no exercício da actividade de certificação e assinaturas electrónicas qualificadas;

c) Disponham de recursos técnicos e humanos que satisfaçam os padrões de segurança e de eficácia que sejam previstos na regulamentação a que se refere o artigo 39º;

d) Mantenham contrato de seguro válido para cobertura adequada da responsabilidade civil emergente da actividade de certificação.

2 – A credenciação é válida pelo período de três anos, podendo ser objecto de renovação por períodos de igual duração.

 

Artigo 13º.- Pedido de credenciação

1 – O pedido de credenciação de entidade certificadora deve ser instruído com os seguintes documentos:

a) Estatutos da pessoa colectiva e, tratando-se de sociedade, contrato de sociedade ou, tratando-se de pessoa singular, a respectiva identificação e domicílio;

b) Tratando-se de sociedade, relação de todos os sócios, com especificação das respectivas participações, bem como dos membros dos órgãos de administração e de fiscalização, e, tratando-se de sociedade anónima, relação de todos os accionistas com participações significativas, directas ou indirectas;

c) Declarações subscritas por todas as pessoas singulares e colectivas referidas no nº 1 do artigo 15º de que não se encontram em nenhuma das situações indiciadoras de inidoneidade referidas no respectivo nº 2;

d) Prova do substrato patrimonial e dos meios financeiros disponíveis, e designadamente, tratando-se de sociedade, da realização integral do capital social;

e) Descrição da organização interna e plano de segurança;

f) Demonstração dos meios técnicos e humanos exigidos nos termos do diploma regulamentar a que se refere a alínea c) do nº 1 do artigo 12º, incluindo certificados de conformidade dos produtos de assinatura electrónica emitidos por organismo reconhecido de certificação acreditado nos termos previstos no artigo 37º;

g) Designação do auditor de segurança;

h) Programa geral da actividade prevista para os primeiros três anos;

i) Descrição geral das actividades exercidas nos últimos três anos ou no tempo decorrido desde a constituição, se for inferior, e balanço e contas dos exercícios correspondentes;

j) Comprovação de contrato de seguro válido para cobertura adequada da responsabilidade civil emergente da actividade de certificação.

2 – Se à data do pedido a pessoa colectiva não estiver constituída, o pedido será instruído, em substituição do previsto na alínea a) do número anterior, com os seguintes documentos:

a) Acta da reunião em que foi deliberada a constituição;

b) Projecto de estatutos ou contrato de sociedade;

c) Declaração de compromisso, subscrita por todos os fundadores, de que no acto de constituição, e como condição dela, estará integralmente realizado o substrato patrimonial exigido por lei.

3 – As declarações previstas na alínea c) do nº 1, poderão ser entregues em momento posterior ao pedido, nos termos e prazo que a autoridade credenciadora fixar.

4 – Consideram-se como participações significativas, para os efeitos do presente diploma, as que igualem ou excedam 10% do capital da sociedade anónima.

5 – O pedido de renovação de credenciação deve ser instruído com os seguintes documentos:

a) Programa geral da actividade prevista para os próximos três anos;

b) Descrição geral das actividades exercidas nos últimos três anos, e balanço e contas dos exercícios correspondentes;

c) Declaração que todos os elementos referidos no nº 1 deste artigo e nos n.os 2 e 3 do artigo 32º não sofreram alteração desde a sua apresentação à autoridade credenciadora.

 

Artigo 14º.- Requisitos patrimoniais

1 – As entidades certificadoras privadas, que sejam pessoas colectivas, devem estar dotadas de capital social no valor mínimo de (euro) 200000 ou, não sendo sociedades, do substrato patrimonial equivalente.

2 – O substrato patrimonial, e designadamente o capital social mínimo de sociedade, encontrar-se-á sempre integralmente realizado à data da credenciação, se a pessoa colectiva estiver já constituída, ou será sempre integralmente realizado com a constituição da pessoa colectiva, se esta ocorrer posteriormente.

3 – As entidades certificadoras que sejam pessoas singulares devem ter e manter durante toda a sua actividade um património, livre de quaisquer ónus, de valor equivalente ao previsto no nº 1.

 

Artigo 15º.- Requisitos de idoneidade

1 – A pessoa singular e, no caso de pessoa colectiva, os membros dos órgãos de administração e fiscalização, os empregados, comitidos e representantes das entidades certificadoras com acesso aos actos e instrumentos de certificação, os sócios da sociedade e, tratando-se de sociedade anónima, os accionistas com participações significativas serão sempre pessoas de reconhecida idoneidade.

2 – Entre outras circunstâncias atendíveis, considera-se indiciador de falta de idoneidade o facto de a pessoa ter sido:

a) Condenada, no País ou no estrangeiro, por crime de furto, roubo, burla, burla informática e nas comunicações, extorsão, abuso de confiança, infidelidade, falsificação, falsas declarações, insolvência dolosa, insolvência negligente, favorecimento de credores, emissão de cheques sem provisão, abuso de cartão de garantia ou de crédito, apropriação ilegítima de bens do sector público ou cooperativo, administração danosa em unidade económica do sector público ou cooperativo, usura, suborno, corrupção, recepção não autorizada de depósitos ou outros fundos reembolsáveis, prática ilícita de actos ou operações inerentes à actividade seguradora ou dos fundos de pensões, branqueamento de capitais, abuso de informação, manipulação do mercado de valores mobiliários ou crime previsto no Código das Sociedades Comerciais;

b) Declarada, por sentença nacional ou estrangeira, falida ou insolvente ou julgada responsável por falência ou insolvência de empresa por ela dominada ou de cujos órgãos de administração ou fiscalização tenha sido membro;

c) Sujeita a sanções, no País ou no estrangeiro, pela prática de infracções às normas legais ou regulamentares que regem as actividades de produção, autenticação, registo e conservação de documentos, e designadamente as do notariado, dos registos públicos, do funcionalismo judicial, das bibliotecas públicas, e da certificação de assinaturas electrónicas qualificadas.

3 – A falta dos requisitos de idoneidade previstos no presente artigo constitui fundamento de recusa e de revogação da credenciação, nos termos da alínea c) do nº 1 do artigo 18º e da alínea f) do nº 1 do artigo 20º

 

Artigo 16º.- Seguro obrigatório de responsabilidade civil

O Ministro das Finanças definirá, por portaria, as características do contrato de seguro de responsabilidade civil a que se refere a alínea d) do artigo 12º

 

Artigo 17º.- Decisão

1 – A autoridade credenciadora poderá solicitar dos requerentes informações complementares e proceder, por si ou por quem para o efeito designar, às averiguações, inquirições e inspecções que entenda necessárias para a apreciação do pedido.

2 – A decisão sobre o pedido de credenciação ou sua renovação deve ser notificada aos interessados no prazo de três meses a contar da recepção do pedido ou, se for o caso, a contar da recepção das informações complementares solicitadas ou da conclusão das diligências que entenda necessárias, não podendo no entanto exceder o prazo de seis meses sobre a data da recepção daquele.

3 – A autoridade credenciadora poderá incluir na credenciação condições adicionais desde que necessárias para assegurar o cumprimento das disposições legais e regulamentares aplicáveis ao exercício da actividade pela entidade certificadora.

4 – A credenciação é inscrita no registo a que se refere o nº 2 do artigo 9º e publicada na 2.ª série do Diário da República.

5 – A decisão de credenciação é comunicada à Comissão Europeia e aos outros Estados membros da União Europeia.

 

Artigo 18º.- Recusa de credenciação

1 – A credenciação é recusada sempre que:

a) O pedido não estiver instruído com todas as informações e documentos necessários;

b) A instrução do pedido enfermar de inexactidões ou falsidades;

c) A autoridade credenciadora não considerar demonstrado algum dos requisitos enumerados nos artigos 12º e seguintes.

2 – Se o pedido estiver deficientemente instruído, a autoridade credenciadora, antes de recusar a credenciação, notificará o requerente, dando-lhe prazo razoável para suprir a deficiência.

 

Artigo 19º.- Caducidade da credenciação

1 – A credenciação caduca nos seguintes casos:

a) Quando a actividade de certificação não seja iniciada no prazo de 12 meses após a recepção da notificação da credenciação;

b) Quando, tratando-se de pessoa colectiva, esta seja dissolvida, sem prejuízo dos actos necessários à respectiva liquidação;

c) Quando, tratando-se de pessoa singular, esta faleça ou seja declarada interdita ou inabilitada;

d) Quando, findo o prazo de validade, a credenciação não tenha sido objecto de renovação.

2 – A caducidade da credenciação é inscrita no registo a que se refere o nº 2 do artigo 9º e publicada na 2.ª série do Diário da República.

3 – A caducidade da credenciação é comunicada à Comissão Europeia e aos outros Estados membros da União Europeia.

 

Artigo 20º.- Revogação da credenciação

1 – A credenciação é revogada, sem prejuízo de outras sanções aplicáveis nos termos da lei, quando se verifique alguma das seguintes situações:

a) Se tiver sido obtida por meio de falsas declarações ou outros expedientes ilícitos;

b) Se deixar de se verificar algum dos requisitos enumerados no artigo 12º;

c) Se a entidade cessar a actividade de certificação ou a reduzir para nível insignificante por período superior a 12 meses;

d) Se ocorrerem irregularidades graves na administração, organização ou fiscalização interna da entidade;

e) Se no exercício da actividade de certificação ou de outra actividade social forem praticados actos ilícitos que lesem ou ponham em perigo a confiança do público na certificação;

f) Se supervenientemente se verificar alguma das circunstâncias de inidoneidade referidas no artigo 15º em relação a qualquer das pessoas a que alude o seu nº 1;

g) Se os certificados do organismo de certificação referidos na alínea f) do nº 1 do artigo 13º tiverem sido revogados.

2 – A revogação da credenciação compete à autoridade credenciadora, em decisão fundamentada que será notificada à entidade no prazo de oito dias úteis.

3 – A decisão de revogação é inscrita no registo a que se refere o nº 2 do artigo 9º e publicada na 2.ª série do Diário da República.

4 – A decisão de revogação é comunicada à Comissão Europeia e aos outros Estados membros da União Europeia.

 

Artigo 21º.- Anomalias nos órgãos de administração e fiscalização

1 – Se por qualquer motivo deixarem de estar preenchidos os requisitos legais e estatutários do normal funcionamento dos órgãos de administração ou fiscalização, a autoridade credenciadora fixará prazo para ser regularizada a situação.

2 – Não sendo regularizada a situação no prazo fixado, será revogada a credenciação nos termos do artigo anterior.

 

Artigo 22º.- Comunicação de alterações

Devem ser comunicadas à autoridade credenciadora, no prazo de 30 dias, as alterações das entidades certificadoras que emitem certificados qualificados relativas a:

a) Firma ou denominação;

b) Objecto;

c) Local da sede, salvo se a mudança ocorrer dentro do mesmo concelho ou para concelho limítrofe;

d) Substrato patrimonial ou património, desde que se trate de uma alteração significativa;

e) Estrutura de administração e de fiscalização;

f) Limitação dos poderes dos órgãos de administração e fiscalização;

g) Cisão, fusão e dissolução.

 

Artigo 23º.- Registo de alterações

1 – O registo das pessoas referidas no nº 1 do artigo 15º deve ser solicitado à autoridade credenciadora no prazo de 15 dias após assumirem qualquer das qualidades nele referidas, mediante pedido da entidade certificadora ou dos interessados, juntamente com as provas de que se encontram preenchidos os requisitos definidos no mesmo artigo, e sob pena da credenciação ser revogada.

2 – Poderão a entidade certificadora ou os interessados solicitar o registo provisório, antes da assunção por estes de qualquer das qualidades referidas no nº 1 do artigo 15º, devendo a conversão em definitivo ser requerida no prazo de 30 dias a contar da designação, sob pena de caducidade.

3 – Em caso de recondução, será esta averbada no registo, a pedido da entidade certificadora ou dos interessados.

4 – O registo é recusado em caso de inidoneidade, nos termos do artigo 15º, e a recusa é comunicada aos interessados e à entidade certificadora, a qual deve tomar as medidas adequadas para que aqueles cessem imediatamente funções ou deixem de estar para com a pessoa colectiva na relação prevista no mesmo artigo, seguindo-se no aplicável o disposto no artigo 21º

5 – Sem prejuízo do que resulte de outras disposições legais aplicáveis, a falta de registo não determina por si só invalidade dos actos jurídicos praticados pela pessoa em causa no exercício das suas funções.

 

SECÇÃO II.- Exercício da actividade

 

Artigo 24º.- Deveres da entidade certificadora que emite certificados qualificados

Compete à entidade certificadora que emite certificados qualificados:

a) Estar dotada dos requisitos patrimoniais estabelecidos no artigo 14º;

b) Oferecer garantias de absoluta integridade e independência no exercício da actividade de certificação;

c) Demonstrar a fiabilidade necessária para o exercício da actividade de certificação;

d) Manter um contrato de seguro válido para a cobertura adequada da responsabilidade civil emergente da actividade de certificação, nos termos previstos no artigo 16º;

e) Dispor de recursos técnicos e humanos que satisfaçam os padrões de segurança e eficácia, nos termos do diploma regulamentar;

f) Utilizar sistemas e produtos fiáveis protegidos contra qualquer modificação e que garantam a segurança técnica dos processos para os quais estejam previstos;

g) Adoptar medidas adequadas para impedir a falsificação ou alteração dos dados constantes dos certificados e, nos casos em que a entidade certificadora gere dados de criação de assinaturas, garantir a sua confidencialidade durante o processo de criação;

h) Utilizar sistemas fiáveis de conservação dos certificados, de forma que:

i) Os certificados só possam ser consultados pelo público nos casos em que tenha sido obtido o consentimento do seu titular; 
ii) Apenas as pessoas autorizadas possam inserir dados e alterações aos certificados; 
iii) A autenticidade das informações possa ser verificada; e
iv) Quaisquer alterações de carácter técnico susceptíveis de afectar os requisitos de segurança sejam imediatamente detectáveis;

i) Verificar rigorosamente a identidade dos requerentes titulares dos certificados e, tratando-se de representantes de pessoas colectivas, os respectivos poderes de representação, bem como, quando aplicável, as qualidades específicas a que se refere a alínea i) do nº 1 do artigo 29º;

j) Conservar os elementos que comprovem a verdadeira identidade dos requerentes titulares de certificados com pseudónimo;

l) Informar os requerentes, por forma escrita, de modo completo e claro, sobre o processo de emissão de certificados qualificados e os termos e condições exactos de utilização do certificado qualificado, incluindo eventuais restrições à sua utilização;

m) Cumprir as regras de segurança para tratamento de dados pessoais estabelecidas na legislação respectiva;

n) Não armazenar ou copiar dados de criação de assinaturas do titular a quem a entidade certificadora tenha oferecido serviços de gestão de chaves;

o) Assegurar o funcionamento de um serviço que:

i) Permita a consulta, de forma célere e segura, do registo informático dos certificados emitidos, revogados, suspensos ou caducados; e 
ii) Garanta, de forma imediata e segura, a revogação, suspensão ou caducidade dos certificados;

p) Proceder à publicação imediata da revogação ou suspensão dos certificados, nos casos previstos no presente diploma;

q) Assegurar que a data e hora da emissão, suspensão e revogação dos certificados possam ser determinadas através de validação cronológica;

r) Conservar os certificados que emitir, por um período não inferior a 20 anos.

 

Artigo 25º.- Protecção de dados

1 – As entidades certificadoras só podem coligir dados pessoais necessários ao exercício das suas actividades e obtê-los directamente das pessoas interessadas na titularidade dos dados de criação e verificação de assinatura e respectivos certificados, ou de terceiros junto dos quais aquelas pessoas autorizem a sua colecta.

2 – Os dados pessoais coligidos pela entidade certificadora não poderão ser utilizados para outra finalidade que não seja a de certificação, salvo se outro uso for consentido expressamente por lei ou pela pessoa interessada.

3 – As entidades certificadoras e a autoridade credenciadora respeitarão as normas legais vigentes sobre a protecção, tratamento e circulação dos dados pessoais e sobre a protecção da privacidade no sector das telecomunicações.

4 – As entidades certificadoras comunicarão à autoridade judiciária, sempre que esta o ordenar nos termos legalmente previstos, os dados relativos à identidade dos titulares de certificados que sejam emitidos com pseudónimo seguindo-se, no aplicável, o regime do artigo 182º do Código de Processo Penal.

 

Artigo 26º.- Responsabilidade civil

1 – A entidade certificadora é civilmente responsável pelos danos sofridos pelos titulares dos certificados e por terceiros, em consequência do incumprimento dos deveres que lhe incumbem por força do presente diploma e da sua regulamentação, excepto se provar que não actuou de forma dolosa ou negligente.

2 – São nulas as convenções de exoneração e limitação da responsabilidade prevista no nº 1.

 

Artigo 27º.- Cessação da actividade

1 – No caso de pretender cessar voluntariamente a sua actividade, a entidade certificadora que emite certificados qualificados deve comunicar essa intenção à autoridade credenciadora e às pessoas a quem tenha emitido certificados que permaneçam em vigor, com a antecipação mínima de três meses, indicando também qual a entidade certificadora à qual é transmitida a sua documentação ou a revogação dos certificados no termo daquele prazo, devendo neste último caso, quando seja credenciada, colocar a sua documentação à guarda da autoridade credenciadora.

2 – A entidade certificadora que emite certificados qualificados que se encontre em risco de decretação de falência, de processo de recuperação de empresa ou de cessação da actividade por qualquer outro motivo alheio à sua vontade deve informar imediatamente a autoridade credenciadora.

3 – No caso previsto no número anterior, se a entidade certificadora vier a cessar a sua actividade, a autoridade credenciadora promoverá a transmissão da documentação daquela para outra entidade certificadora ou, se tal transmissão for impossível, a revogação dos certificados emitidos e a conservação dos elementos de tais certificados pelo prazo em que deveria fazê-lo a entidade certificadora.

4 – A cessação da actividade de entidade certificadora que emite certificados qualificados é inscrita no registo a que se refere o nº 2 do artigo 9º e publicada na 2.ª série do Diário da República.

5 – A cessação da actividade de entidade certificadora é comunicada à Comissão Europeia e aos outros Estados membros da União Europeia.

 

SECÇÃO III.- Certificados 

 

Artigo 28º.- Emissão dos certificados qualificados

1 – A entidade certificadora emite, a pedido de uma pessoa singular ou colectiva interessada e a favor desta, os dados de criação e de verificação de assinatura ou, se tal for solicitado, coloca à disposição os meios técnicos necessários para que esta os crie, devendo sempre verificar, por meio legalmente idóneo e seguro, a identidade e, quando existam, os poderes de representação da requerente.

2 – A entidade certificadora emite, a pedido do titular, uma ou mais vias do certificado e do certificado complementar.

3 – A entidade certificadora deve tomar medidas adequadas para impedir a falsificação ou alteração dos dados constantes dos certificados e assegurar o cumprimento das normas legais e regulamentares aplicáveis recorrendo a pessoal devidamente habilitado.

4 – A entidade certificadora fornece aos titulares dos certificados as informações necessárias para a utilização correcta e segura das assinaturas, nomeadamente as respeitantes:

a) Às obrigações do titular do certificado e da entidade certificadora;

b) Ao procedimento de aposição e verificação de assinatura;

c) À conveniência de os documentos aos quais foi aposta uma assinatura serem novamente assinados quando ocorrerem circunstâncias técnicas que o justifiquem.

5 – A entidade certificadora organizará e manterá permanentemente actualizado um registo informático dos certificados emitidos, suspensos ou revogados, o qual estará acessível a qualquer pessoa para consulta, inclusivamente por meio de telecomunicações, e será protegido contra alterações não autorizadas.

 

Artigo 29º.- Conteúdo dos certificados qualificados

1 – O certificado qualificado deve conter, pelo menos, as seguintes informações:

a) Nome ou denominação do titular da assinatura e outros elementos necessários para uma identificação inequívoca e, quando existam poderes de representação, o nome do seu representante ou representantes habilitados, ou um pseudónimo do titular, claramente identificado como tal;

b) Nome e assinatura electrónica qualificada da entidade certificadora, bem como a indicação do país onde se encontra estabelecida;

c) Dados de verificação de assinatura correspondentes aos dados de criação de assinatura detidos pelo titular;

d) Número de série do certificado;

e) Início e termo de validade do certificado;

f) Identificadores de algoritmos utilizados na verificação de assinaturas do titular e da entidade certificadora;

g) Indicação de o uso do certificado ser ou não restrito a determinados tipos de utilização, bem como eventuais limites do valor das transacções para as quais o certificado é válido;

h) Limitações convencionais da responsabilidade da entidade certificadora, sem prejuízo do disposto no nº 2 do artigo 26º;

i) Eventual referência a uma qualidade específica do titular da assinatura, em função da utilização a que o certificado estiver destinado;

j) Indicação de que é emitido como certificado qualificado.

2 – A pedido do titular podem ser incluídas no certificado ou em certificado complementar informações relativas a poderes de representação conferidos ao titular por terceiro, à sua qualificação profissional ou a outros atributos, mediante fornecimento da respectiva prova, ou com a menção de se tratar de informações não confirmadas.

 

Artigo 30º.- Suspensão e revogação dos certificados qualificados

1 – A entidade certificadora suspende o certificado:

a) A pedido do titular, devidamente identificado para o efeito;

b) Quando existam fundadas razões para crer que o certificado foi emitido com base em informações erróneas ou falsas, que as informações nele contidas deixaram de ser conformes com a realidade ou que a confidencialidade dos dados de criação de assinatura não está assegurada.

2 – A suspensão com um dos fundamentos previstos na alínea b) do número anterior será sempre motivada e comunicada prontamente ao titular, bem como imediatamente inscrita no registo do certificado, podendo ser levantada quando se verifique que tal fundamento não corresponde à realidade.

3 – A entidade certificadora revogará o certificado:

a) A pedido do titular, devidamente identificado para o efeito;

b) Quando, após suspensão do certificado, se confirme que o certificado foi emitido com base em informações erróneas ou falsas, que as informações nele contidas deixaram de ser conformes com a realidade, ou que a confidencialidade dos dados de criação de assinatura não está assegurada;

c) Quando a entidade certificadora cesse as suas actividades sem ter transmitido a sua documentação a outra entidade certificadora;

d) Quando a autoridade credenciadora ordene a revogação do certificado por motivo legalmente fundado;

e) Quando tomar conhecimento do falecimento, interdição ou inabilitação da pessoa singular ou da extinção da pessoa colectiva.

4 – A decisão de revogação do certificado com um dos fundamentos previstos nas alíneas b), c) e d) do nº 3 será sempre fundamentada e comunicada ao titular, bem como imediatamente inscrita.

5 – A suspensão e a revogação do certificado são oponíveis a terceiros a partir da inscrição no registo respectivo, salvo se for provado que o seu motivo já era do conhecimento do terceiro.

6 – A entidade certificadora conservará as informações referentes aos certificados durante um prazo não inferior a 20 anos a contar da suspensão ou revogação de cada certificado e facultá-las-á a qualquer interessado.

7 – A revogação ou suspensão do certificado indicará a data e hora a partir das quais produzem efeitos, não podendo essa data e hora ser anterior àquela em que essa informação for divulgada publicamente.

8 – A partir da suspensão ou revogação de um certificado ou do termo do seu prazo de validade é proibida a emissão de certificado referente aos mesmos dados de criação de assinatura pela mesma ou outra entidade certificadora.

 

Artigo 31º.- Obrigações do titular

1 – O titular do certificado deve tomar todas as medidas de organização e técnica que sejam necessárias para evitar danos a terceiros e preservar a confidencialidade da informação transmitida.

2 – Em caso de dúvida quanto à perda de confidencialidade dos dados de criação de assinatura, o titular deve pedir a suspensão do certificado e, se a perda for confirmada, a sua revogação.

3 – A partir da suspensão ou revogação de um certificado ou do termo do seu prazo de validade é proibida ao titular a utilização dos respectivos dados de criação de assinatura para gerar uma assinatura electrónica.

4 – Sempre que se verifiquem motivos que justifiquem a revogação ou suspensão do certificado, deve o respectivo titular efectuar, com a necessária celeridade e diligência, o correspondente pedido de suspensão ou revogação à entidade certificadora.

 

CAPÍTULO IV.- Fiscalização

 

Artigo 32º.- Deveres de informação das entidades certificadoras

1 – As entidades certificadoras fornecem à autoridade credenciadora, de modo pronto e exaustivo, todas as informações que ela lhes solicite para fins de fiscalização da sua actividade e facultam-lhe para os mesmos fins a inspecção dos seus estabelecimentos e o exame local de documentos, objectos, equipamentos de hardware e software e procedimentos operacionais, no decorrer dos quais a autoridade credenciadora poderá fazer as cópias e registos que sejam necessários.

2 – As entidades certificadoras credenciadas devem comunicar sempre à autoridade credenciadora, no mais breve prazo possível, todas as alterações relevantes que sobrevenham nos requisitos e elementos referidos nos artigos 13º e 15º

3 – Até ao último dia útil de cada semestre, as entidades certificadoras credenciadas devem enviar à autoridade credenciadora uma versão actualizada das relações referidas na alínea b) do nº 1 do artigo 13º

 

Artigo 33º.- Auditor de segurança

1 – As entidades certificadoras que emitam certificados qualificados devem ser auditadas por um auditor de segurança que cumpra os requisitos especificados na regulamentação a que se refere o artigo 39º

2 – O auditor de segurança elabora um relatório anual de segurança que envia à autoridade credenciadora, até 31 de Março de cada ano civil.

 

Artigo 34º.- Revisores oficiais de contas e auditores externos

Os revisores oficiais de contas ao serviço das entidades certificadoras e os auditores externos que, por imposição legal, prestem às mesmas entidades serviços de auditoria devem comunicar à autoridade credenciadora as infracções graves às normas legais ou regulamentares relevantes para a fiscalização e que detectem no exercício das suas funções.

 

Artigo 35º.- Recursos

Nos recursos interpostos das decisões tomadas pela autoridade credenciadora no exercício dos seus poderes de credenciação e fiscalização, presume-se, até prova em contrário, que a suspensão da eficácia determina grave lesão do interesse público.

 

Artigo 36º.- Colaboração das autoridades

A autoridade credenciadora poderá solicitar às autoridades policiais e judiciárias e a quaisquer outras autoridades e serviços públicos toda a colaboração ou auxílio que julgue necessários para a credenciação e fiscalização da actividade de certificação.

 

CAPÍTULO V.- Disposições finais

 

Artigo 37º.- Organismos de certificação

A conformidade dos produtos de assinatura electrónica com os requisitos técnicos a que se refere a alínea c) do nº 1 do artigo 12º, é verificada e certificada por:

a) Organismo de certificação acreditado no âmbito do Sistema Português de Qualidade;

b) Organismo de certificação acreditado no âmbito da EA (European co-operation for Accreditation), sendo o respectivo reconhecimento comprovado pela entidade competente do Sistema Português de Qualidade para a acreditação;

c) Organismo de certificação designado por outros Estados membros e notificado à Comissão Europeia nos termos da alínea b) do nº 1 do artigo 11º da Directiva nº 1999/93/CE, do Parlamento Europeu e do Conselho, de 13 de Dezembro.

 

Artigo 38º.- Certificados de outros Estados

1 – As assinaturas electrónicas qualificadas certificadas por entidade certificadora credenciada em outro Estado membro da União Europeia são equiparadas às assinaturas electrónicas qualificadas certificadas por entidade certificadora credenciada nos termos deste diploma.

2 – Os certificados qualificados emitidos por entidade certificadora sujeita a sistema de fiscalização de outro Estado membro da União Europeia são equiparados aos certificados qualificados emitidos por entidade certificadora estabelecida em Portugal.

3 – Os certificados qualificados emitidos por entidades certificadoras estabelecidas em Estados terceiros são equiparados aos certificados qualificados emitidos por entidade certificadora estabelecida em Portugal, desde que se verifique alguma das seguintes circunstâncias:

a) A entidade certificadora preencha os requisitos estabelecidos pela Directiva nº 1999/93/CE, do Parlamento Europeu e do Conselho, de 13 de Dezembro, e tenha sido credenciada num Estado membro da União Europeia;

b) O certificado esteja garantido por uma entidade certificadora estabelecida na União Europeia que cumpra os requisitos estabelecidos na directiva referida na alínea anterior;

c) O certificado ou a entidade certificadora seja reconhecida com base num acordo internacional que vincule o Estado Português.

4 – A autoridade credenciadora divulgará, sempre que possível e pelos meios de publicidade que considerar adequados, e facultará aos interessados, a pedido, as informações de que dispuser acerca das entidades certificadoras credenciadas em Estados estrangeiros.

 

Artigo 39º.- Normas regulamentares

1 – A regulamentação do presente diploma, nomeadamente no que se refere às normas de carácter técnico e de segurança, constará de decreto regulamentar, a adoptar no prazo de 150 dias.

2 – Os serviços e organismos da Administração Pública poderão emitir normas regulamentares relativas aos requisitos a que devem obedecer os documentos que recebam por via electrónica.

 

Artigo 40º.- Designação da autoridade credenciadora

A entidade referida no artigo 11º será designada em diploma próprio, no prazo de 150 dias.

 

Artigo 41º.- Entrada em vigor

O presente diploma entra em vigor no dia imediato ao da sua publicação. 

01Ene/14

Decreto Supremo 015-2003-MTC, del 24 de marzo de 2003

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, mediante Decreto Supremo nº 020-98-MTC se aprobaron los Lineamientos de Política de Apertura del Mercado de Telecomunicaciones del Perú;

Que, a fin de promover (i) el acceso de los agentes a aquellos lugares donde se necesite desarrollar la competencia; (ii) el uso eficiente de la infraestructura para la prestación de los servicios públicos de telecomunicaciones, evitando la duplicidad innecesaria de redes; (iii) el uso eficiente del espectro radioeléctrico; (iv) la expansión de los servicios de telecomunicaciones a nivel nacional; y (v) el desarrollo del acceso a Internet; resulta necesaria la modificación de los lineamientos antes mencionados;

Que, el 2 de julio de 2002, se llevó a cabo una audiencia pública cuyo fin fue la revisión de los citados lineamientos;

Que, el 20 de diciembre de 2002, se publicó el proyecto de Decreto Supremo para modificar los Lineamientos de Política de Apertura del Mercado de Telecomunicaciones del Perú y el Reglamento General de la Ley de Telecomunicaciones;

Que, como resultado de la citada audiencia y de la publicación del proyecto se han recibido valiosos comentarios, los cuales han sido evaluados por el Ministerio de Transportes y Comunicaciones;

Que, mediante Informe nº 31-2003-MTC/03.01, la Secretaría de Comunicaciones del Ministerio de Transportes y Comunicaciones, recomienda la modificación de los Decretos Supremos nºs. 06-94-TCC y 020-98-MTC;

De conformidad con lo dispuesto en el inciso 8) del Artículo 118 de la Constitución Política del Perú y la Ley nº 27791;

DECRETA:

Artículo 1º.- Modificar los Numerales 28º, 29º y 35º de los Lineamientos de Política de Apertura del Mercado de Telecomunicaciones del Perú, aprobados por Decreto Supremo nº 020-98-MTC, los cuales tendrán el siguiente texto:

«Numeral 28º.- Los planes mínimos de expansión tomarán en cuenta lo siguiente:
Para larga distancia:
El concesionario deberá estar en capacidad de prestar el servicio concedido dentro de un plazo máximo de 24 meses computados desde la fecha de inicio de operaciones, en cinco ciudades en distintos departamentos del país y poseer al menos un centro de conmutación.
Para efectos de verificar el cumplimiento de las obligaciones antes señaladas, todo concesionario del servicio portador de larga distancia que curse tráfico telefónico de larga distancia, deberá necesariamente brindar la capacidad para realizar llamadas telefónicas de larga distancia desde las ciudades que forman parte de su plan mínimo de expansión. OSIPTEL verificará el cumplimiento de dichas obligaciones, pudiendo dictar las normas reglamentarias que sean necesarias.

Para telefonía fija local:
a) Para la provincia de Lima y la Provincia Constitucional del Callao:

El área mínima de concesión es la provincia de Lima y la Provincia Constitucional del Callao.
El nuevo concesionario deberá instalar un 5% de las líneas en servicio del mayor operador establecido existente en la misma área en el momento de la solicitud de la concesión del nuevo operador, dentro de un plazo de cinco años computados desde la fecha de inicio de operaciones y al menos 10% de las nuevas líneas fuera de la ciudad con mayor densidad. En cualquier caso, la obligación estará sujeta a la existencia de demanda. Para acogerse a esta excepción, los concesionarios deberán acreditar dicha situación ante el OSIPTEL, quien se encargará de su verificación.

b) Para el Perú, sin incluir la provincia de Lima y la Provincia Constitucional del Callao:

El área mínima de concesión es la provincia. No serán aplicables las exigencias de plan mínimo de expansión establecidas para el caso de la provincia de Lima y la Provincia Constitucional del Callao.

«Numeral 29º.- Atendiendo a lo dispuesto en los numerales precedentes, para el otorgamiento de una concesión, serán requisitos:
a) Pago del derecho por concesión y demás pagos, previstos en el Reglamento General de la Ley de Telecomunicaciones.
b) Presentar un perfil técnico económico, que contemple planes mínimos de expansión. Para los casos de telefonía fija y larga distancia deberá tenerse en cuenta lo dispuesto en el Lineamiento 28. En el caso de concursos públicos, las bases podrán establecer exigencias de plan mínimo de expansión.
c) En el caso que la concesión implique la asignación de espectro, se establecerán metas de uso de espectro radioeléctrico.
d) Las concesiones contemplarán también el cumplimiento de las obligaciones generales a que se refiere la normatividad vigente.

«Numeral 35º.- El área local es el departamento. El área mínima de concesión es la provincia.
Dentro del área local otorgada en concesión se aplican las tarifas del servicio local.»

Artículo 2º.- Incorporar los Numerales 78º-A, 84º-A, 86º-A, 86º-B y 8º6-C y 115 a los Lineamientos de Política de Apertura del Mercado de Telecomunicaciones del Perú, aprobados por Decreto Supremo nº 020-98-MTC, con los siguientes textos:

«Numeral 78-A.- La asignación del espectro radioeléctrico deberá sujetarse, además de los principios reconocidos en el TUO de la Ley de Telecomunicaciones, su Reglamento General y la Ley nº 27444, a los señalados en la Norma de Metas de Uso de Espectro Radioeléctrico de Servicios Públicos de Telecomunicaciones, aprobada por Resolución Ministerial nº 087-2002-MTC/15.03. y las demás disposiciones que se dicten sobre la materia».

«Numeral 84º-A.- El Ministerio de Transportes y Comunicaciones publicará el Registro Nacional de Frecuencias en su página web, en un plazo no mayor de noventa (90) días hábiles a partir de la vigencia de la presente norma, el cual servirá de base para el establecimiento de un sistema electrónico de administración de frecuencias».

«Numeral 86º-A.- La asignación del espectro radioeléctrico en las bandas identificadas para el acceso a las redes de operadores y atribuidas a título primario para la prestación de servicios públicos de telecomunicaciones, se realizará mediante concurso público en la provincia de Lima y en la Provincia Constitucional del Callao. Para tal efecto, el Ministerio de Transportes y Comunicaciones emitirá los dispositivos correspondientes».

«Numeral 86º-B.- Deberán utilizarse, de manera previa, mecanismos de consulta pública a fin que el Ministerio de Transportes y Comunicaciones determine aquellos casos en los que el espectro radioeléctrico deba ser asignado por el mecanismo de concurso público».

«Numeral 86º-C.- El Ministerio de Transportes y Comunicaciones determinará aquellos casos en que el concurso público para el otorgamiento de concesiones y la asignación de espectro se deba delegar a otra entidad, para lo cual se deberá tener en cuenta lo dispuesto en el Artículo 58º del TUO de la Ley de Telecomunicaciones y el Artículo 139º de su Reglamento General«.

«Numeral 115º.- Establecimientos públicos de acceso a Internet:

Los establecimientos públicos de acceso a Internet no requieren de título habilitante por parte del Ministerio para su funcionamiento.
Sin perjuicio de lo establecido, la actividad señalada en el párrafo anterior deberá realizarse a través de las redes de los concesionarios de servicios públicos de telecomunicaciones y la provisión del servicio de acceso a Internet se hará por medio de un prestador de servicios de valor añadido debidamente registrado».

Artículo 3º.– Modificar el Artículo 55 y el inciso 7) del Artículo 130º del Reglamento General de la Ley de Telecomunicaciones, aprobado por Decreto Supremo nº 06-94-TCC, el cual tendrá el siguiente texto:

«Artículo 55º.- El servicio telefónico, según su ámbito de prestación, puede ser:
1. Local.- Es aquel que permite la comunicación de los usuarios dentro del área local.
El área local para telefonía fija es el departamento demarcado geográficamente.
El área mínima para el otorgamiento de una concesión es la provincia.
Para la prestación del servicio de telefonía fija local en lugares apartados de los centros urbanos, en lugares de preferente interés social, referido a telecomunicaciones rurales, el área de concesión será de ámbito rural, definido como el establecido entre usuarios de un área no urbana determinada en la concesión respectiva.
2. De Larga Distancia Nacional.- Permite la comunicación de los usuarios dentro del territorio nacional.
3. De Larga Distancia Internacional.- Es aquel que permite la comunicación de los usuarios del territorio peruano con los usuarios de otros países».

«Artículo 130º.-
7. Compromiso de no instalar equipos de segundo uso, salvo en los casos de traslados internos dentro de las áreas de concesión obtenidas o en aquellos casos en que el Ministerio lo autorice mediante resolución del órgano competente. Para efectos de la autorización antes mencionada, el plazo para la atención de la solicitud es de diez (10) días hábiles».

Artículo 4º.- Incorporar el Artículo 127º-C al Reglamento General de la Ley de Telecomunicaciones, aprobado por Decreto Supremo nº 06-94-TCC, con el siguiente texto:

«Artículo 127º-C.- Las estaciones radioeléctricas de redes portadoras locales, de larga distancia nacional y las estaciones radioeléctricas destinadas a enlazar las estaciones base de un servicio público final que son utilizadas en forma no exclusiva para aplicaciones punto a punto, deberán contar con permiso de instalación y operación emitido mediante resolución del órgano competente del Ministerio. En todos los casos, el Ministerio realizará la asignación de las frecuencias teniendo en cuenta mecanismos de reutilización, mientras sea técnicamente factible.

Las licencias de operación no son aplicables para la prestación de los servicios públicos de telecomunicaciones».

Artículo 5º.– Derogar todas las disposiciones que se opongan al presente Decreto Supremo.

Artículo 6º.– Disponer la publicación de la matriz de comentarios a las modificaciones propuestas en la página web del Ministerio de Transportes y Comunicaciones:  http://www.mtc.gob.pe.

Artículo 7º.- El presente Decreto Supremo será refrendado por el Presidente del Consejo de Ministros y por el Ministro de Transportes y Comunicaciones.

Dado en la Casa de Gobierno a los veinticuatro días del mes de marzo del año dos mil tres.

ALEJANDRO TOLEDO
Presidente Constitucional de la República
LUIS SOLARI DE LA FUENTE
Presidente del Consejo de Ministros

JAVIER REÁTEGUI ROSSELLÓ
Ministro de Transportes y Comunicaciones

01Ene/14

Decreto Supremo nº 030-2011/PCM, aprueba Reglamento de Procesos Judiciales para la defensa de los intereses colectivos de los consumidores y el Fondo Especial creado por el artículo 131 de la Ley nº 29.571, Código de Protección y Defensa del Consumidor (E

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, el artículo 131° de la Ley nº 29571, Código de Protección y Defensa del Consumidor, establece que el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual – INDECOPI, previo acuerdo de su Consejo Directivo, está facultado para promover procesos en defensa de intereses colectivos de los consumidores, siendo que previo acuerdo de su Consejo Directivo, puede delegar la facultad de promover procesos en defensa de intereses colectivos de los consumidores a las asociaciones de consumidores debidamente reconocidas, siempre que cuenten con la adecuada representatividad y reconocida trayectoria;

 

Que, la Tercera Disposición Complementaria Final de la Ley nº 29571 establece que el Poder Ejecutivo expide, entre otras, las disposiciones reglamentarias de lo dispuesto en el mencionado artículo 131°;

 

Que, en ese sentido, corresponde al Poder Ejecutivo aprobar el Reglamento de procesos judiciales para la defensa de intereses colectivos de los consumidores y el Fondo Especial al que hace referencia el artículo 131° de la Ley nº 29571, Código de Protección y Defensa del Consumidor;

 

De conformidad con el numeral 8) del artículo 118° de la Constitución Política del Perú y la Ley nº 29571, Código de Protección y Defensa del Consumidorr;

 

DECRETA:

 

Artículo 1º.-Aprobación del Reglamento

Apruébese el Reglamento de procesos judiciales para la defensa de intereses colectivos de los consumidores y del Fondo Especial a que hace referencia el artículo 131° de la Ley nº 29571, Código de Protección y Defensa del Consumidor, el cual forma parte integrante del presente Decreto Supremo.

 

Artículo 2º.- Publicación

El presente Decreto Supremo y el Reglamento deberán ser publicados en el Diario Oficial El Peruano, en el Portal del Estado Peruano (www.peru.gob.pe), en el Portal de la Presidencia del Consejo de Ministros (www.pcm.gob.pe) y en el Portal del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (www.indecopi.gob.pe).

 

Artículo 3º.- Refrendo

El presente Decreto Supremo será refrendado por la Presidenta del Consejo de Ministros y Ministra de Justicia.

 

Dado en la Casa de Gobierno, en Lima, a los trece días del mes de abril del año dos mil once.

ALAN GARCÍA PÉREZ, Presidente Constitucional de la República

ROSARIO DEL PILAR FERNÁNDEZ FIGUEROA, Presidenta del Consejo de Ministros y Ministra de Justicia

 

REGLAMENTO SOBRE PROCESOS JUDICIALES PARA LA DEFENSA DE INTERESES COLECTIVOS DE LOS CONSUMIDORES Y DEL FONDO ESPECIAL CREADO POR EL ARTICULO 131 DE LA LEY nº 29571, CÓDIGO DE PROTECCIÓN Y DEFENSA DEL CONSUMIDOR

 

Artículo 1º.- Objeto

El presente Reglamento tiene por objeto establecer las reglas aplicables a:

– La participación de las asociaciones de consumidores en los procesos judiciales para la defensa de los intereses colectivos de los consumidores.

– La adecuada distribución entre los consumidores de los montos obtenidos por indemnización por el INDECOPI o por una Asociación de Consumidores en el marco de procesos judiciales para la defensa de intereses colectivos de los consumidores.

– La adecuada ejecución de las obligaciones no dinerarias obtenidas en los procesos judiciales para la defensa de los intereses colectivos de los consumidores.

– El adecuado uso del fondo especial para el financiamiento y difusión de los derechos de los consumidores y del sistema de patrocinio de intereses de los consumidores.

 

Artículo 2º.- Participación de las asociaciones de consumidores en los procesos judiciales para la defensa de los intereses colectivos de los consumidores

2.1. Las asociaciones de consumidores podrán promover procesos judiciales en defensa de intereses colectivos de los consumidores siempre que el INDECOPI, previo acuerdo de su Consejo Directivo, les delegue tal facultad.

2.2. La delegación que efectúe el INDECOPI se realizará de oficio o a solicitud de cualquier asociación en cada caso en particular, y debe sustentarse en una evaluación que tenga en cuenta los siguientes aspectos:

a. La representatividad y trayectoria de la asociación de consumidores; y,

b. El precedente administrativo del caso materia de delegación a fin de verificar si la solicitante es la asociación de consumidores cuya denuncia en sede administrativa resulta ser materia del proceso judicial.

2.3. La trascripción del acta de la parte pertinente de la sesión del Consejo Directivo del INDECOPI en el que se acordó la delegación será puesta en conocimiento de la respectiva asociación de consumidores. Dicho documento servirá para acreditar la legitimidad para obrar de dicha asociación ante el órgano jurisdiccional correspondiente.

2.4. La demanda que presente la asociación de consumidores deberá además cumplir con los requisitos previstos en los artículos 424° y 425° del Código Procesal Civil, a efectos de su admisión.

 

Artículo 3º.- Cobro y distribución de los montos obtenidos en el proceso judicial para la defensa de los intereses colectivos de los consumidores

3.1. La distribución del monto obtenido en virtud del proceso judicial para la defensa de los intereses colectivos de los consumidores se realiza a prorrata entre todos los consumidores representados por el INDECOPI o por la si asociación de consumidores.

No se considerarán a los consumidores que hayan expresado por escrito su voluntad de no hacer valer su derecho o de hacerlo por separado, de conformidad con lo establecido en la parte final del numeral 131.3 del artículo 131 ° de la Ley nº 29571, Código de Protección y Defensa del Consumidor.

3.2. Dentro de un plazo de cinco (5) días hábiles contados desde la fecha en que efectúe el cobro total o parcial del monto dispuesto en la sentencia, el INDECOPI convocará, mediante publicación en el Diario Oficial El Peruano y en su portal web, a todos los consumidores titulares del derecho reconocido en la sentencia.

3.3. Para el pago a los consumidores se seguirán las siguientes reglas:

a. En caso el proceso judicial se haya iniciado en defensa de los derechos comunes de un conjunto determinado de consumidores, éstos se apersonarán ante el INDECOPI a efectos del pago que pudiera corresponderles.

b. En caso el proceso judicial se haya iniciado en defensa de los derechos comunes de un conjunto determinable de consumidores, la convocatoria tendrá por objeto que aquellos consumidores se registren dentro del plazo señalado en la convocatoria, en el padrón que se implementará para tal fin, a efectos de establecer y hacer efectivo el derecho que pudiera corresponderles.

c. En caso el INDECOPI realice cobros parciales, hará efectivo el pago en cada oportunidad, a los consumidores determinados inicialmente.

d. Para proceder con el pago, INDECOPI citará a los consumidores y aquél se realizará según los mecanismos previstos por las normas contables y financieras que lo rigen.

3.4. En caso sea una asociación de consumidores la que deba efectuar el cobro de los montos cuyo pago se ha dispuesto por mandato judicial, ésta deberá cumplir con las siguientes obligaciones:

a. Efectuar las acciones procesales que resulten necesarias para que el obligado cumpla con realizar el pago ordenado por mandato judicial.

b. Entregar al INDECOPI toda la documentación que permita identificar e individualizar a los consumidores en cuya representación se ha promovido la respectiva acción judicial.

c. Efectuar la entrega del monto total percibido o de cada uno de los montos parciales percibidos al INDECOPI, en un plazo no mayor de dos (2) días hábiles contados desde su percepción.

Una vez entregado al INDECOPI el monto cobrado por la asociación de consumidores, el INDECOPI procederá conforme a lo dispuesto en los numerales 3.2. y 3.3 del presente artículo, entendiéndose que el plazo de cinco (5) días previsto en él, se computará desde la fecha de percepción del monto por parte del INDECOPI.

3.5. En caso de incumplimiento de pago de los montos dispuestos mediante sentencia consentida o ejecutoriada en los procesos para la defensa de los intereses colectivos de consumidores, el INDECOPI o la asociación de consumidores que promovió el proceso, realizará las acciones procesales que correspondan para asegurar la ejecución de las mismas, conforme al mandato contenido en la sentencia judicial respectiva.

Para tal efecto, el INDECOPI o la asociación de consumidores respectiva podrán iniciar el proceso único de ejecución previsto en el Titulo Quinto de la Sección Quinta del Código Procesal Civil.

 

Artículo 4º.- Ejecución de obligaciones no dineradas establecidas a favor de los consumidores afectados en el proceso judicial para la defensa de intereses colectivos

4.1. En el caso de las obligaciones no dinerarias judicialmente establecidas a favor de los consumidores afectados en los procesos para la defensa de intereses colectivos, mediante sentencia consentida o ejecutoriada, el INDECOPI o la asociación de consumidores que promovió el proceso realizará las acciones procesales que correspondan para asegurar la correcta y célere ejecución de las mismas. Para tal efecto, el INDECOPI o la asociación de consumidores respectiva podrá iniciar el proceso único de ejecución previsto en el Título Quinto de la Sección Quinta del Código Procesal Civil.

4.2. INDECOPI coordinará con los consumidores representados en el proceso judicial, las acciones que fueran necesarias para disponer de las obligaciones no dinerarias dispuestas judicialmente.

4.3. En caso el proceso judicial se haya iniciado en defensa de los derechos comunes de un conjunto determinable de consumidores se seguirá el procedimiento establecido en el literal b) del numeral 3.3. del artículo 3o del presente reglamento.

 

Artículo 5º.- Administración del fondo especial

5.1.El saldo no reclamado de las indemnizaciones a que hace referencia el numeral 131.5 del artículo 131° del Código pasará a formar parte del fondo especial para el financiamiento y la difusión de los derechos de los consumidores, de información relevante para los mismos y del sistema de patrocinio de intereses de los consumidores, sea que éste provenga de procesos judiciales promovidos por el INDECOPI o por asociaciones de consumidores.

5.2. Los recursos de dicho fondo deberán destinarse prioritariamente al resguardo, protección y defensa de los derechos de los consumidores de menores recursos o que, por condiciones especiales como las previstas en el numeral 4 del artículo VI del Título Preliminar del Código, resulten más propensos a ser víctimas de prácticas contrarias a sus derechos. Deberá además procurarse que el uso de tales recursos se efectúe a nivel nacional, con especial incidencia en la atención de las poblaciones menos favorecidas económicamente, resguardando principalmente sus derechos a la salud y seguridad.

5.3.El fondo especial constituye una actividad del Pliego INDECOPI, y su uso se sujeta a las disposiciones de la administración financiera del Sector Público y a las contenidas en la normatividad vigente aplicable. Los recursos del fondo constituyen recursos públicos. 5.4.Anualmente el Consejo Directivo del INDECOPI aprobará un Plan de Gestión de los recursos del fondo especial, el cual deberá ceñirse a los criterios establecidos en el numeral 5.2 del presente artículo y además prever el fortalecimiento del sistema de patrocinio de intereses de los consumidores.

 

DISPOSICIONES COMPLEMENTARIAS

 

Primera.- Difusión de los procesos judiciales seguidos por parte del INDECOPI

El INDECOPI difundirá a través de su portal web la relación de procesos judiciales iniciados, indicando si éstos se encuentran en trámite o concluidos, incluyendo en cada caso la síntesis de la demanda. De ser el caso, también deberá incluir en su portal web el resultado del proceso y, en caso de un conjunto determinado de consumidores, la relación de éstos.

 

Segunda.- Representación judicial

El patrocinio de los intereses difusos y colectivos de los consumidores que realice el Estado a través del INDECOPI se llevará a cabo a través de un Procurador Público Especializado designado conforme a las disposiciones que rigen el Sistema de Defensa Jurídica del Estado.

01Ene/14

Legislacion Informatica de Francia. Délibération n° 2005-305 du 8 décembre 2005 portant autorisation unique de traitements automatisés de données à caractère personnel mis en oeuvre dans le cadre de dispositifs d'alerte professionnelle (décision d'autoris

Délibération nº 2005-305 du 8 décembre 2005 portant autorisation unique de traitements automatisés de données à caractère personnel mis en oeuvre dans le cadre de dispositifs d'alerte professionnelle.

La Commission nationale de l'informatique et des libertés,

Vu la convention nº 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;

Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement de données à caractère personnel et la libre circulation de ces données ;

Vu la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004, relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel, et notamment son article 25-I (4°) et II ;

Vu le document d'orientation relatif aux dispositifs d'alerte professionnelle adopté par la commission le 10 novembre 2005, annexé à la présente décision ;

Après avoir entendu M. Alex Türk, président, en son rapport, et Mme Pascale Compagnie, commissaire du Gouvernement, en ses observations,

Un dispositif d'alerte professionnelle est un système mis à la disposition des employés d'un organisme public ou privé pour les inciter, en complément des modes normaux d'alerte sur les dysfonctionnements de l'organisme, à signaler à leur employeur des comportements qu'ils estiment contraires aux règles applicables et pour organiser la vérification de l'alerte ainsi recueillie au sein de l'organisme concerné.

Constate que les dispositifs d'alerte professionnelle (» whistleblowing «) mis en oeuvre sur les lieux de travail peuvent prendre la forme de traitements automatisés de données à caractère personnel susceptibles, du fait de leur portée, d'exclure des personnes du bénéfice de leur contrat de travail en l'absence de toute disposition législative ou réglementaire.

Dès lors, de tels dispositifs constituent des traitements relevant de l'article 25-I (4°) de la loi du 6 janvier 1978 modifiée et doivent, à ce titre, être autorisés par la CNIL.

En vertu de l'article 25-II de la loi du 6 janvier 1978 modifiée, la commission peut adopter une décision unique d'autorisation pour des traitements répondant notamment aux mêmes finalités, portant sur des catégories de données et des catégories de destinataires identiques.

Le responsable de traitement mettant en oeuvre un dispositif d'alerte professionnelle dans le respect des dispositions de cette décision unique adresse à la commission un engagement de conformité à la présente autorisation.

Décide que les responsables de traitement qui adressent à la commission une déclaration comportant un engagement de conformité pour leurs traitements de données à caractère personnel répondant aux conditions fixées par la présente décision unique sont autorisés à mettre en oeuvre ces traitements.

Article 1. Finalités du traitement.

Seuls peuvent faire l'objet d'un engagement de conformité par référence à la présente décision unique les traitements mis en oeuvre par les organismes publics ou privés dans le cadre d'un dispositif d'alerte professionnelle répondant à une obligation législative ou réglementaire de droit français visant à l'établissement de procédures de contrôle interne dans les domaines financier, comptable, bancaire et de la lutte contre la corruption.

Conformément à l'article 7 (5°) de la loi du 6 janvier 1978 modifiée, les traitements mis en oeuvre dans les domaines comptable et d'audit par les entreprises concernées par la section 301 (4) de la loi américaine dite » Sarbanes-Oxley » de juillet 2002 entrent également dans le champ de la présente décision.

Article 2. Traitement de l'identité de l'émetteur de l'alerte.

L'émetteur de l'alerte professionnelle doit s'identifier mais son identité est traitée de façon confidentielle par l'organisation chargée de la gestion des alertes.

Cette organisation ne peut recueillir, par exception, l'alerte d'une personne qui souhaite rester anonyme qu'aux conditions suivantes :

– le traitement de cette alerte doit s'entourer de précautions particulières, telles qu'un examen préalable, par son premier destinataire, de l'opportunité de sa diffusion dans le cadre du dispositif ;

– l'organisme n'incite pas les personnes ayant vocation à utiliser le dispositif à le faire de manière anonyme et la publicité faite sur l'existence du dispositif en tient compte. Au contraire, la procédure est conçue de façon que les employés s'identifient auprès de l'organisation chargée de la gestion des alertes.

Article 3. Catégories de données à caractère personnel enregistrées.

Seules les catégories de données suivantes peuvent être traitées :

– identité, fonctions et coordonnées de l'émetteur de l'alerte professionnelle ;

– identité, fonctions et coordonnées des personnes faisant l'objet d'une alerte ;

– identité, fonctions et coordonnées des personnes intervenant dans le recueil ou dans le traitement de l'alerte ;

– faits signalés ;

– éléments recueillis dans le cadre de la vérification des faits signalés ;

– compte rendu des opérations de vérification ;

– suites données à l'alerte.

Les faits recueillis sont strictement limités aux domaines concernés par le dispositif d'alerte. Des faits qui ne se rapportent pas à ces domaines peuvent toutefois être communiqués aux personnes compétentes de l'organisme concerné lorsque l'intérêt vital de cet organisme ou l'intégrité physique ou morale de ses employés est en jeu.

La prise en compte de l'alerte professionnelle ne s'appuie que sur des données formulées de manière objective, en rapport direct avec le champ du dispositif d'alerte et strictement nécessaires à la vérification des faits allégués. Les formulations utilisées pour décrire la nature des faits signalés font apparaître leur caractère présumé.

Article 4. Destinataires des données à caractère personnel.

Les personnes spécialement chargées, au sein de l'organisme concerné, du recueil ou du traitement des alertes professionnelles ne sont destinataires de tout ou partie des données visées à l'article 3 que dans la mesure où ces données sont nécessaires à l'accomplissement de leurs missions.

Ces données peuvent être communiquées aux personnes spécialement chargées de la gestion des alertes professionnelles au sein du groupe de sociétés auquel appartient l'organisme concerné si cette communication est nécessaire à la vérification de l'alerte ou résulte de l'organisation du groupe.

S'il est fait recours à un prestataire de services pour recueillir ou traiter les alertes, les personnes spécialement chargées de ces missions au sein de l'organisme prestataire de services n'accèdent à tout ou partie des données visées à l'article 3 que dans la limite de leurs attributions respectives. Le prestataire de services éventuellement désigné pour gérer tout ou partie de ce dispositif s'engage notamment, par voie contractuelle, à ne pas utiliser les données à des fins détournées, à assurer leur confidentialité, à respecter la durée de conservation limitée des données et à procéder à la destruction ou à la restitution de tous les supports manuels ou informatisés de données à caractère personnel au terme de sa prestation.

Dans tous les cas, les personnes chargées du recueil et du traitement des alertes professionnelles sont en nombre limité, spécialement formées et astreintes à une obligation renforcée de confidentialité contractuellement définie.

Article 5. Transferts de données à caractère personnel hors de l'Union européenne.

Le présent article s'applique dans les cas où les communications de données envisagées à l'article 4 concernent un transfert vers une personne morale établie dans un pays non membre de l'Union européenne n'accordant pas une protection suffisante au sens de l'article 68 de la loi du 6 janvier 1978 modifiée.

Dans ces cas, ces communications de données à caractère personnel doivent s'opérer conformément aux dispositions spécifiques de la loi du 6 janvier 1978 modifiée relatives aux transferts internationaux de données, et notamment son article 69, alinéa 8.

Il est satisfait à ces dispositions lorsque la personne morale au sein de laquelle travaille le destinataire des données a adhéré au Safe Harbor, dans la mesure où la société américaine concernée a expressément fait le choix d'inclure les données de ressources humaines dans le champ de cette adhésion.

Il est également satisfait à ces dispositions lorsque le destinataire a conclu un contrat de transfert basé sur les clauses contractuelles types émises par la Commission européenne dans ses décisions du 15 juin 2001 ou du 27 décembre 2004, ou lorsque le groupe auquel appartiennent les entités concernées ont adopté des règles internes dont la CNIL a préalablement reconnu qu'elles garantissent un niveau de protection suffisant de la vie privée et des droits fondamentaux des personnes. S'il est satisfait à ces conditions, et si le traitement dont le transfert est issu est par ailleurs conforme à l'ensemble des autres dispositions de la présente délibération, la présente délibération porte également autorisation du transfert envisagé en application de l'article 69, alinéa 8, de la loi du 6 janvier 1978 modifiée.

Article 6. Durée de conservation des données à caractère personnel.

Les données relatives à une alerte considérée, dès son recueil par le responsable du traitement, comme n'entrant pas dans le champ du dispositif sont détruites ou archivées sans délai, sous réserve de l'application de l'avant-dernier alinéa de l'article 3.

Les données relatives à une alerte ayant fait l'objet d'une vérification sont détruites ou archivées par l'organisation chargée de la gestion des alertes dans un délai de deux mois à compter de la clôture des opérations de vérification lorsque l'alerte n'est pas suivie d'une procédure disciplinaire ou judiciaire.

Lorsqu'une procédure disciplinaire ou des poursuites judiciaires sont engagées à l'encontre de la personne mise en cause ou de l'auteur d'une alerte abusive, les données relatives à l'alerte sont conservées par l'organisation chargée de la gestion des alertes jusqu'au terme de la procédure.

Les données faisant l'objet de mesures d'archivage sont conservées, dans le cadre d'un système d'information distinct à accès restreint, pour une durée n'excédant pas les délais de procédures contentieuses.

Article 7. Mesures de sécurité.

Le responsable des traitements prend toutes précautions utiles pour préserver la sécurité des données tant à l'occasion de leur recueil que de leur communication ou de leur conservation.

En particulier, les accès aux traitements de données s'effectuent par un identifiant et un mot de passe individuels, régulièrement renouvelés, ou par tout autre moyen d'authentification. Ces accès sont enregistrés et leur régularité est contrôlée.

L'identité de l'émetteur d'une alerte est traitée de façon confidentielle afin que celui-ci ne subisse aucun préjudice du fait de sa démarche.

Article 8. Information des utilisateurs potentiels du dispositif.

Une information claire et complète des utilisateurs potentiels du dispositif d'alerte est réalisée.

Au-delà de l'information collective et individuelle prévue par le code du travail, et conformément à l'article 32 de la loi du 6 janvier 1978 modifiée, cette information précise notamment l'identification de l'entité responsable du dispositif, les objectifs poursuivis et les domaines concernés par les alertes, le caractère facultatif du dispositif, l'absence de conséquence à l'égard des employés de la non-utilisation de ce dispositif, les destinataires des alertes, les éventuels transferts de données à caractère personnel à destination d'un Etat non membre de la Communauté européenne, ainsi que l'existence d'un droit d'accès et de rectification au bénéfice des personnes identifiées dans le cadre de ce dispositif.

Il est clairement indiqué que l'utilisation abusive du dispositif peut exposer son auteur à des sanctions disciplinaires ainsi qu'à des poursuites judiciaires mais qu'à l'inverse l'utilisation de bonne foi du dispositif, même si les faits s'avèrent par la suite inexacts ou ne donnent lieu à aucune suite, n'exposera son auteur à aucune sanction disciplinaire.

Article 9. Information de la personne faisant l'objet d'une alerte professionnelle.

La personne qui fait l'objet d'une alerte est, conformément aux articles 6 et 32 de la loi du 6 janvier 1978 modifiée, informée par le responsable du dispositif dès l'enregistrement, informatisé ou non, de données la concernant afin de lui permettre de s'opposer au traitement de ces données.

Lorsque des mesures conservatoires sont nécessaires, notamment pour prévenir la destruction de preuves relatives à l'alerte, l'information de cette personne intervient après l'adoption de ces mesures.

Cette information, qui est réalisée selon des modalités permettant de s'assurer de sa bonne délivrance à la personne concernée, précise notamment l'entité responsable du dispositif, les faits qui sont reprochés, les services éventuellement destinataires de l'alerte ainsi que les modalités d'exercice de ses droits d'accès et de rectification. Si elle n'en a pas bénéficié auparavant, la personne reçoit également une information conforme à l'article 8 de la présente décision.

Article 10. Respect des droits d'accès et de rectification.

Conformément aux articles 39 et 40 de la loi du 6 janvier 1978 modifiée, le responsable du dispositif d'alerte garantit à toute personne identifiée dans le dispositif d'alerte professionnelle le droit d'accéder aux données la concernant et d'en demander, si elles sont inexactes, incomplètes, équivoques ou périmées, la rectification ou la suppression.

La personne qui fait l'objet d'une alerte ne peut en aucun cas obtenir communication du responsable du traitement, sur le fondement de son droit d'accès, des informations concernant l'identité de l'émetteur de l'alerte.

Article 11. Tout dispositif d'alerte professionnelle prévoyant la mise en oeuvre de traitement de données à caractère personnel ne répondant pas aux dispositions précédentes doit faire l'objet d'une demande d'autorisation auprès de la commission dans les formes prescrites par les articles 25-I (4°) et 30 de la loi du 6 janvier 1978 modifiée.

Article 12. La présente délibération sera publiée au Journal officiel de la République française.

Le président, A. Türk

 


A N N E X E

DOCUMENT D'ORIENTATION ADOPTÉ PAR LA COMMISSION LE 10 NOVEMBRE 2005 POUR LA MISE EN OEUVRE DE DISPOSITIFS D'ALERTE PROFESSIONNELLE CONFORMES À LA LOI DU 6 JANVIER 1978, MODIFIÉE EN AOÛT 2004, RELATIVE À L'INFORMATIQUE, AUX FICHIERS ET AUX LIBERTÉS

La Commission nationale de l'informatique et des libertés constate le développement récent en France de dispositifs permettant à des employés de signaler le comportement de leurs collègues de travail supposé contraire à la loi ou aux règles établies par l'entreprise.

Ces dispositifs » d'alerte professionnelle » (» whistleblowing «) ne sont ni prévus ni interdits par le code du travail. Quand ils s'appuient sur le traitement de données à caractère personnel c'est-à-dire la collecte, l'enregistrement, la conservation et la diffusion d'informations relatives à une personne physique identifiée ou identifiable, ils sont soumis à la loi du 6 janvier 1978 modifiée, que le traitement soit réalisé sur support informatique ou sur support papier. Lorsqu'ils sont automatisés, ils doivent faire l'objet d'une autorisation de la CNIL, en application de l'article 25 (4°) de cette loi, du fait qu'ils sont susceptibles d'exclure des personnes du bénéfice d'un droit ou de leur contrat de travail en l'absence de toute disposition législative ou réglementaire spécifique.

La CNIL a refusé en mai 2005 d'autoriser deux systèmes spécifiques de » lignes éthiques » relevant de cette démarche d'alerte professionnelle. Pour autant, elle n'a pas d'opposition de principe à de tels dispositifs dès lors que les droits des personnes mises en cause directement ou indirectement dans une alerte sont garantis au regard des règles relatives à la protection des données personnelles. En effet, ces personnes, en plus des droits de la défense qui leur sont assurés par la législation du travail en cas d'engagement d'une procédure disciplinaire, disposent de droits particuliers qui leur sont reconnus par la loi » informatique et libertés » ou la directive européenne 95/46/CE du 24 octobre 1995 quand des informations les concernant font l'objet d'un traitement : droit à ce que ces informations soient recueillies de manière loyale, droit à être informé du traitement de ces informations, droit de s'opposer à ce traitement si un motif légitime peut être invoqué, droit de rectifier ou de faire supprimer les informations inexactes, incomplètes, équivoques ou périmées.

Afin de contribuer à la mise en oeuvre de dispositifs d'alerte respectueux des principes définis par la loi et la directive, la CNIL préconise l'adoption par les entreprises des règles suivantes, qui ne portent que sur l'application de ces textes, à l'exclusion des questions pour lesquelles la CNIL n'a pas de compétence, en particulier celles relatives à la législation du travail.

1. Portée du dispositif d'alerte : un caractère complémentaire, un champ restreint, un usage facultatif

Le fonctionnement normal d'une organisation implique que les alertes relatives à un dysfonctionnement, dans quelque domaine que ce soit, remontent jusqu'aux dirigeants par la voie hiérarchique ou par des modes ouverts d'alerte tels que l'intervention des représentants du personnel ou, en matière de contrôle des comptes, les rapports des commissaires aux comptes. Dans la législation française, la protection et l'indépendance des uns et des autres sont du reste particulièrement assurées.

La mise en place d'un dispositif d'alerte peut être justifiée par l'hypothèse que ces canaux d'information pourraient ne pas fonctionner dans certaines circonstances. Toutefois, un tel dispositif ne saurait être conçu, par les entreprises, comme un mode normal de signalement des dysfonctionnements de l'entreprise, à part égale avec les modes de signalement gérés par des personnes dont les fonctions ou les attributions consistent précisément à repérer et traiter de tels dysfonctionnements. En ce sens, les dispositifs d'alerte doivent être conçus comme uniquement complémentaires par rapport aux autres modes d'alerte dans l'entreprise.

Afin de tenir compte de ce caractère intrinsèquement complémentaire, un dispositif d'alerte doit être limité dans son champ. Les dispositifs à portée générale et indifférenciée (tels que ceux destinés à garantir à la fois le respect des règles légales, du règlement intérieur et des règles internes de conduite professionnelle) soulèvent en effet une difficulté de principe au regard de la loi » informatique et libertés » eu égard aux risques de mise en cause abusive ou disproportionnée de l'intégrité professionnelle, voire personnelle, des employés concernés.

A cet égard, il résulte de l'article 7 de la loi du 6 janvier 1978 modifiée que les dispositifs d'alerte ne peuvent être considérés comme légitimes que du fait de l'existence d'une obligation légale (législative ou réglementaire) imposant la mise en place de tels dispositifs (art. 7 [1°]), ou du fait de l'intérêt légitime du responsable de traitement, dès lors que celui-ci est établi, et » sous réserve de ne pas méconnaître l'intérêt ou les droits et libertés fondamentaux de la personne concernée » (art. 7 [5°]).

Cette légitimité est acquise en vertu de l'article 7 (1°) de la loi du 6 janvier 1978 quand des dispositifs d'alerte sont mis en oeuvre à seule fin de répondre à une obligation législative ou réglementaire de droit français visant à l'établissement de procédures de contrôle interne dans des domaines précisément définis. Une telle obligation résulte clairement, par exemple, des dispositions relatives au contrôle interne des établissements de crédit et des entreprises d'investissement (arrêté du 31 mars 2005 modifiant le règlement du Comité de la réglementation bancaire et financière nº 97-02 du 21 février 1997).

En revanche, il ne semble pas que le simple fait de l'existence d'une disposition légale étrangère en vertu de laquelle un dispositif d'alerte serait mis en place permette de légitimer un traitement de données personnelles au sens de l'article 7 (1°). Tel est le cas des dispositions de la section 301 (4) de la loi Sarbanes-Oxley, qui prévoient que les employés d'une entreprise doivent pouvoir faire état au comité d'audit de leurs inquiétudes quant à une comptabilité ou un audit douteux en étant assurés de bénéficier de garanties de confidentialité et d'anonymat.

Il est cependant impossible, dans ce cas, d'ignorer l'intérêt légitime, au sens de l'article 7 (5°) de la loi du 6 janvier 1978, que les sociétés françaises cotées aux Etats-Unis ou les sociétés françaises filiales de sociétés cotées aux Etats-Unis, tenues de certifier leurs comptes auprès des autorités boursières américaines, ont à mettre en place des procédures d'alerte quant à des dysfonctionnements supposés en matière comptable et de contrôle des comptes. A l'évidence, la remontée jusqu'au conseil d'administration d'informations relatives, par exemple, à des suspicions de manipulations comptables pouvant avoir un impact sur les résultats financiers de l'entreprise est une préoccupation essentielle pour les entreprises faisant appel public à l'épargne.

Loin de se limiter aux Etats-Unis, des initiatives en la matière ont également été prises en Europe (cf. notamment la récente recommandation de la Commission européenne du 15 février 2005 concernant le rôle des administrateurs non exécutifs et des membres de conseil de surveillance des sociétés cotées et les comités du conseil d'administration et de surveillance), qui poursuivent le même objectif de renforcement de la sécurité des marchés financiers que la loi Sarbanes-Oxley. Ces différents textes caractérisent manifestement, au sens de l'article 7 (5°) de la loi du 6 janvier 1978, l'intérêt légitime de l'entreprise à mettre en place des dispositifs d'alerte dans les domaines qu'ils couvrent, et, dans ce contexte, ceux-ci doivent donc être considérés comme acceptables.

Pour les mêmes raisons, sont légitimes les dispositifs d'alerte qui visent à lutter contre la corruption, par exemple celle d'agents publics étrangers dans les transactions commerciales internationales (convention OCDE du 17 décembre 1997, ratifiée par la loi nº 99-424 du 27 mai 1999).

Les dispositifs d'alerte limités au champ ainsi défini bénéficieront d'une autorisation unique de la CNIL, sous réserve du respect des autres règles recommandées par elle. En revanche, pour les dispositifs ne se fondant pas sur des obligations législatives ou réglementaires de contrôle interne dans les domaines financier, comptable, bancaire et de la lutte contre la corruption, la CNIL conduira une analyse au cas par cas, dans le cadre de ses pouvoirs d'autorisation de la légitimité des finalités poursuivies et de la proportionnalité du dispositif d'alerte envisagé.

Afin de prévenir un usage détourné du dispositif d'alerte pour dénoncer des faits sans rapport avec les domaines définis a priori, le responsable de ce dispositif doit clairement indiquer qu'il est strictement réservé à de tels domaines et doit s'interdire d'exploiter les alertes qui y sont étrangères, sauf si l'intérêt vital de l'entreprise, l'intégrité physique ou morale de ses employés est en jeu.

Plus généralement, l'utilisation par les personnels d'un dispositif d'alerte légitimement mis en oeuvre ne peut revêtir qu'un caractère non obligatoire. En ce sens, le ministère de l'emploi, du travail et de l'insertion professionnelle des jeunes a souligné, dans une lettre adressée à la CNIL, que » l'utilisation des dispositifs d'alerte ne doit pas faire l'objet d'une obligation mais d'une simple incitation. (…) Rendre obligatoire la dénonciation revient donc en réalité à transférer sur les salariés la charge de l'employeur en matière de respect du règlement intérieur. On peut également estimer que l'obligation de dénonciation serait contraire à l'article L. 120-2 du code du travail en tant que sujétion non proportionnée à l'objectif à atteindre «.

2. Une définition des catégories de personnes concernées par le dispositif d'alerte

Conformément au principe de proportionnalité, les catégories de personnels susceptibles de faire l'objet d'une alerte devraient être précisément définies en référence aux motifs légitimant la mise en oeuvre du dispositif d'alerte.

Cette définition relève de la compétence du chef d'entreprise, à qui il appartient, dans le respect des procédures prévues en droit du travail, de fixer les limites de la procédure.

3. Un traitement restrictif des alertes anonymes

La possibilité de réaliser une alerte de façon anonyme ne peut que renforcer le risque de dénonciation calomnieuse. A l'inverse, l'identification de l'émetteur de l'alerte ne peut que contribuer à responsabiliser les utilisateurs du dispositif et ainsi à limiter un tel risque. En effet, l'alerte identifiée présente plusieurs avantages et permet :

– d'éviter des dérapages vers la délation et la dénonciation calomnieuse ;

– d'organiser la protection de l'auteur de l'alerte contre d'éventuelles représailles ;

– d'assurer un meilleur traitement de l'alerte en ouvrant la possibilité de demander à son auteur des précisions complémentaires.

La protection de l'émetteur de l'alerte est une exigence consubstantielle à un dispositif d'alerte. La CNIL n'a pas à se prononcer sur les moyens de l'assurer sauf sur un point qui résulte clairement de la loi » informatique et libertés » : l'identité de l'émetteur doit être traitée de façon confidentielle afin que celui ne subisse aucun préjudice du fait de sa démarche. En particulier, cette identité ne peut être communiquée à la personne mise en cause sur le fondement du droit d'accès prévu par l'article 39 de cette loi.

Cependant, l'existence d'alertes anonymes, même et surtout en l'absence de systèmes organisés d'alerte confidentielle, est une réalité. Il est également difficile pour les responsables d'une organisation d'ignorer ce type d'alerte, quand bien même ils n'y seraient pas favorables par principe.

Le traitement de telles alertes doit s'entourer de précautions particulières, notamment un examen préalable, par leur premier destinataire, de l'opportunité de leur diffusion dans le cadre du dispositif. En tout état de cause, l'organisation ne doit pas inciter les personnes ayant vocation à utiliser le dispositif à le faire de manière anonyme et la publicité faite sur l'existence du dispositif doit en tenir compte. Au contraire, la procédure doit être conçue de manière à ce que les employés s'identifient à chaque communication d'informations par la procédure d'alerte et soumettent des informations relatives à des faits plutôt qu'à des personnes.

4. La diffusion d'une information claire et complète sur le dispositif d'alerte

Une information claire et complète des utilisateurs potentiels du dispositif d'alerte doit être réalisée par tout moyen approprié.

Au-delà de l'information collective et individuelle prévue par le code du travail, et conformément à l'article 32 de la loi du 6 janvier 1978 modifiée, cette information doit notamment préciser l'identification de l'entité responsable du dispositif, les objectifs poursuivis et le domaine concerné par les alertes, le caractère facultatif du dispositif, l'absence de conséquence à l'égard des employés de la non-utilisation de ce dispositif, les destinataires des alertes, ainsi que l'existence d'un droit d'accès et de rectification au bénéfice des personnes identifiées dans le cadre de ce dispositif.

Il doit enfin être clairement indiqué que l'utilisation abusive du dispositif peut exposer son auteur à des sanctions disciplinaires ainsi qu'à des poursuites judiciaires, mais qu'à l'inverse l'utilisation de bonne foi du dispositif, même si les faits s'avèrent par la suite inexacts ou ne donnent lieu à aucune suite, ne peut exposer son auteur à des sanctions.

5. Un recueil des alertes par des moyens dédiés

Le recueil des alertes peut reposer sur tous moyens, informatisés ou non, de traitement des données.

Ces moyens doivent être dédiés au dispositif d'alerte afin d'écarter tout risque de détournement de finalité et de renforcer la confidentialité des données.

6. Des données d'alerte pertinentes, adéquates et non excessives

Le support permettant la prise en compte de l'alerte professionnelle ne doit comporter que des données formulées de manière objective, en rapport direct avec le champ du dispositif d'alerte et strictement nécessaires à la vérification des faits allégués.

Les formulations utilisées pour décrire la nature des faits signalés doivent faire apparaître leur caractère présumé.

7. Une gestion interne des alertes réservée à des spécialistes, dans un cadre confidentiel

Le recueil et le traitement des alertes professionnelles doivent être confiés à une organisation spécifique mise en place au sein de l'entreprise concernée pour traiter ces questions. Les personnes chargées de traiter les alertes doivent être en nombre limité, spécialement formées et astreintes à une obligation renforcée de confidentialité contractuellement définie.

La confidentialité des données à caractère personnel doit être garantie tant à l'occasion de leur recueil que de leur communication ou de leur conservation.

Les données recueillies par le dispositif d'alerte peuvent être communiquées au sein du groupe si cette communication est nécessaire aux besoins de l'enquête et résulte de l'organisation du groupe. Une telle communication sera considérée comme nécessaire aux besoins de l'enquête par exemple si l'alerte met en cause un collaborateur d'une autre personne morale du groupe, un membre de haut niveau ou un organe de direction de l'entreprise concernée. Dans ce cas, les données ne doivent être transmises, dans un cadre confidentiel et sécurisé, qu'à l'organisation compétente de la personne morale destinataire apportant des garanties équivalentes dans la gestion des alertes professionnelles.

Si une telle communication s'avère nécessaire, et ce vers une personne morale établie dans un pays non membre de l'Union européenne n'accordant pas une protection adéquate au sens de la directive 95/46/CE du 24 octobre 1995, il doit être fait application des dispositions spécifiques de la loi du 6 janvier 1978 modifiée, relatives aux transferts internationaux de données (encadrement juridique particulier et information des personnes concernées sur le fait que les données seront transférées vers un tel pays).

Enfin, dans l'hypothèse où il serait envisagé d'avoir recours à un prestataire pour gérer le dispositif d'alerte, celui-ci doit s'engager contractuellement à ne pas utiliser les données à des fins détournées, à assurer leur confidentialité et à respecter la durée de conservation limitée des données. L'entreprise concernée restera en tout état de cause responsable des traitements que le prestataire effectuera pour son compte.

8. La possibilité de rapports d'évaluation du dispositif

Dans le cadre de l'évaluation du dispositif d'alerte professionnelle, l'entreprise responsable peut communiquer aux entités chargées de cette mission au sein de son groupe toutes les informations statistiques utiles à leur mission (telles que les données relatives aux typologies d'alertes reçues et aux mesures correctives prises).

Ces informations ne doivent en aucun cas permettre l'identification directe ou indirecte des personnes concernées par les alertes.

9. Une conservation limitée des données à caractère personnel

Les données relatives à une alerte jugée infondée par l'entité responsable des alertes doivent être détruites sans délai.

Les données relatives aux alertes ayant nécessité une vérification ne doivent pas être conservées au-delà de deux mois à compter de la clôture des opérations de vérification, sauf engagement d'une procédure disciplinaire ou de poursuites judiciaires à l'encontre de la personne mise en cause ou de l'auteur d'une alerte abusive.

10. Une information précise de la personne mise en cause

Conformément aux articles 6 et 32 de la loi du 6 janvier 1978 modifiée, l'information de la personne identifiée visée par une alerte doit être par principe réalisée par le responsable du dispositif dès l'enregistrement, informatisé ou non, des données la concernant afin de lui permettre de s'opposer sans délai au traitement de ces données.

Toutefois, l'information de la personne mise en cause ne saurait intervenir avant l'adoption de mesures conservatoires lorsque celles-ci s'avèrent indispensables, notamment pour prévenir la destruction de preuves nécessaires au traitement de l'alerte.

Cette information est réalisée selon des modalités permettant de s'assurer de sa bonne délivrance à la personne concernée.

Elle doit notamment préciser au salarié mis en cause l'entité responsable du dispositif, les faits qui lui sont reprochés, les services éventuellement destinataires de l'alerte ainsi que les modalités d'exercice de ses droits d'accès et de rectification.

11. Le respect des droits d'accès et de rectification

Conformément aux articles 39 et 40 de la loi du 6 janvier 1978 modifiée, toute personne identifiée dans le dispositif d'alerte professionnelle peut accéder aux données la concernant et en demander, le cas échéant, la rectification ou la suppression.

Elle ne peut en aucun cas obtenir communication, sur le fondement de son droit d'accès, des informations concernant des tiers, telles que l'identité de l'émetteur de l'alerte.

01Ene/14

Legislacion Informatica de Dinamarca. Lov om ændring af lov om forbud mod tv-overvågning m.v. og lov om behandling af personoplysninger nr. 519 af 6. juni 2007.

Lov om ændring af lov om forbud mod tv-overvågning m.v. og lov om behandling af personoplysninger Nr. 519 af 6. juni 2007.

VI MARGRETHE DEN ANDEN, af Guds Nåde Danmarks Dronning, gør vitterligt:
Folketinget har vedtaget og Vi ved Vort samtykke stadfæstet følgende lov:

 

§ 1

I lov om forbud mod tv-overvågning m.v., jf. lovbekendtgørelse Nr. 788 af 12. august 2005, som ændret ved § 4 i lov Nr. 542 af 8. juni 2006, foretages følgende ændringer:

1. Lovens titel affattes således:

«Lov om tv-overvågning».

2. I § 2 indsættes efter Nr. 2 som nyt nummer:

«3) Tv-overvågning, der foretages af pengeinstitutvirksomheder, spillekasinoer, hotel- og restaurationsvirksomheder samt butikscentre og butikker, hvorfra der foregår detailsalg, af

a) egne indgange og facader samt

b) arealer, som ligger i direkte tilknytning til egne indgange og facader, og som naturligt anvendes eller kan anvendes som adgangs- eller flugtvej i forhold til egne indgange, når overvågningen er klart nødvendig af hensyn til kriminalitetsbekæmpelse.»

Nr. 3 bliver herefter Nr. 4.

3. I § 3, stk. 2, ændres «§ 2, Nr. 3» til: «§ 2, Nr. 4».

4. I §§ 4 a og 4 b ændres «Politimesteren (Politidirektøren)»til: «Politidirektøren».

5. Efter § 6 indsættes:

«§ 6 a. Justitsministeren afgiver i folketingsåret 2010-11 en beretning til Folketinget om erfaringerne med bestemmelsen i § 2, Nr. 3.»

 

§ 2

I lov Nr. 429 af 31. maj 2000 om behandling af personoplysninger, som ændret ved § 7 i lov Nr. 280 af 25. april 2001 og § 6 i lov Nr. 552 af 24.juni 2005, foretages følgende ændringer:

1. I § 1 indsættes som stk. 7:

«Stk. 7. Loven gælder for enhver form for behandling af personoplysninger i forbindelse med tv-overvågning.»

2. I § 6, stk. 2, 2. pkt., og § 12, stk. 1, Nr. 3, 2. pkt., ændres «markedsføringslovens § 6 a» til: «markedsføringslovens § 6».

3. Efter § 26 indsættes:

«Kapitel 6 a Tv-overvågning

§ 26 a. Billed- og lydoptagelser med personoplysninger, der optages i forbindelse med tv-overvågning i kriminalitetsforebyggende øjemed, må kun videregives, hvis

1) den registrerede har givet sit udtrykkelige samtykke,

2) videregivelsen følger af lov eller

3) videregivelsen sker til politiet i kriminalitetsopklarende øjemed.

Stk. 2. Optagelser som nævnt i stk. 1 skal slettes senest 30 dage efter, at optagelserne er foretaget, jf. dog stk. 3.

Stk. 3. Optagelser kan opbevares i et længere tidsrum end nævnt i stk. 2, hvis det er nødvendigt af hensyn til den dataansvarliges behandling af en konkret tvist. Den dataansvarlige skal i så fald inden for den i stk. 2 angivne frist underrette den, som tvisten vedrører, og på anmodning udlevere en kopi af optagelsen til den pågældende.

§ 26 b. Bestemmelserne i §§ 29 og 30 gælder uanset en eventuel skiltning i medfør af §§ 3 og 3 a i lov om tv-overvågning.

§ 26 c. Behandling af personoplysninger i forbindelse med tv-overvågning er undtaget fra §§ 43, 48 og 52 om anmeldelse til Datatilsynet eller Domstolsstyrelsen.

Stk. 2. Uanset at behandling af personoplysninger i forbindelse med tv-overvågning er undtaget fra § 48, skal Datatilsynets tilladelse til overførsel af sådanne oplysninger til tredjelande i medfør af § 27, stk. 1 og stk. 3, Nr. 2-4, altid indhentes, hvis oplysningerne er omfattet af § 50, stk. 1.»

4. I § 36, stk. 3, ændres «markedsføringslovens § 6 a»til: «markedsføringslovens § 6»og «markedsføringslovens § 6 a, stk. 6» til: «markedsføringslovens § 6, stk. 7».

5. I § 62, stk. 3, indsættes efter «§ 50»: «eller foretages i forbindelse med tv-overvågning».

6. I § 70, stk. 1, Nr. 1, indsættes efter «§ 26, stk. 1, stk. 2, 2. pkt., og stk. 3,»: «§ 26 a,».

 

§ 3

Loven træder i kraft den 1. juli 2007.

 

§ 4

Stk. 1. Loven gælder ikke for Færøerne og Grønland, jf. dog stk. 2 og 3.

Stk. 2. Lovens § 1 kan ved kongelig anordning sættes i kraft for Færøerne og Grønland med de afvigelser, som de særlige færøske eller grønlandske forhold tilsiger.

Stk. 3. Lovens § 2 kan ved kongelig anordning sættes i kraft for rigsmyndighedernes behandling af oplysninger på Færøerne med de afvigelser, som de særlige færøske forhold tilsiger. Lovens § 2 kan ved kongelig anordning endvidere sættes i kraft for Grønland med de afvigelser, som de særlige grønlandske forhold tilsiger.

Givet på Christiansborg Slot, den 6. juni 2007

Under Vor Kongelige Hånd og Segl

Margrethe R./Lene Espersen

01Ene/14

Legislacion Informatica de Medida Provisória n.º 2.200-2 de 24 de agosto de 2001 . Institui a Infra-Estrutura de Chaves Públicas Brasileira . ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências. R

Medida Provisória n.º 2.200-2 de 24 de agosto de 2001 . Institui a Infra-Estrutura de Chaves Públicas Brasileira . ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências. Regula a certificação eletrônica e a assinatura digital, conferindo autenticidade, integridade e validade jurídica aos documentos eletrônicos

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o Artigo 62º da Constituição, adota a seguinte Medida Provisória, com força de lei:

Artigo 1º. Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.

Artigo 2º. A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz – AC Raiz, pelas Autoridades Certificadoras – AC e pelas Autoridades de Registro – AR.

Artigo 3º. A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República e composto por cinco representantes da sociedade civil, integrantes de setores interessados, designados pelo Presidente da República, e um representante de cada um dos seguintes órgãos, indicados por seus titulares:

I. Ministério da Justiça;

II. Ministério da Fazenda;

III. Ministério do Desenvolvimento, Indústria e Comércio Exterior;

IV. Ministério do Planejamento, Orçamento e Gestão;

V. Ministério da Ciência e Tecnologia;

VI. Casa Civil da Presidência da República; e

VII. Gabinete de Segurança Institucional da Presidência da República.

1º. A coordenação do Comitê Gestor da ICP-Brasil será exercida pelo representante da Casa Civil da Presidência da República.

2º. Os representantes da sociedade civil serão designados para períodos de dois anos, permitida a recondução.

3º. A participação no Comitê Gestor da ICP-Brasil é de relevante interesse público e não será remunerada.

4º. O Comitê Gestor da ICP-Brasil terá uma Secretaria-Executiva, na forma do regulamento.

Artigo 4º. Compete ao Comitê Gestor da ICP-Brasil:

I. adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil;

II. estabelecer a política, os critérios e as normas técnicas para o credenciamento das AC, das AR e dos demais prestadores de serviço de suporte à ICP-Brasil, em todos os níveis da cadeia de certificação;

III. estabelecer a política de certificação e as regras operacionais da AC Raiz;

IV. homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço;

V. estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados e regras operacionais das AC e das AR e definir níveis da cadeia de certificação;

VI. aprovar políticas de certificados, práticas de certificação e regras operacionais, credenciar e autorizar o funcionamento das AC e das AR, bem como autorizar a AC Raiz a emitir o correspondente certificado;

VII. identificar e avaliar as políticas de ICP externas, negociar e aprovar acordos de certificação bilateral, de certificação cruzada, regras de interoperabilidade e outras formas de cooperação internacional, certificar, quando for o caso, sua compatibilidade com a ICP-Brasil, observado o disposto em tratados, acordos ou atos internacionais; e

VIII. atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica do sistema e a sua conformidade com as políticas de segurança.

Parágrafo único. O Comitê Gestor poderá delegar atribuições à AC Raiz.

Artigo 5º. À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridade gestora de políticas.

Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final.

Artigo 6º. Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações.

Parágrafo único. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.

Artigo 7º. Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AC e manter registros de suas operações.

Artigo 8º. Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.

Artigo 9º. É vedado a qualquer AC certificar nível diverso do imediatamente subseqüente ao seu, exceto nos casos de acordos de certificação lateral ou cruzada, previamente aprovados pelo Comitê Gestor da ICP-Brasil.

Artigo 10º. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória.

1º. As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do Artigo 131 da Lei nº 3.071, de 1o de janeiro de 1916 – Código Civil.

2º. O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.

Artigo 11º. A utilização de documento eletrônico para fins tributários atenderá, ainda, ao disposto no Artigo 100º da Lei nº 5.172, de 25 de outubro de 1966 . Código Tributário Nacional.

Artigo 12º. Fica transformado em autarquia federal, vinculada ao Ministério da Ciência e Tecnologia, o Instituto Nacional de Tecnologia da Informação – ITI, com sede e foro no Distrito Federal.

Artigo 13º. O ITI é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves Públicas Brasileira.

Artigo 14º. No exercício de suas atribuições, o ITI desempenhará atividade de fiscalização, podendo ainda aplicar sanções e penalidades, na forma da lei.

Artigo 15º. Integrarão a estrutura básica do ITI uma Presidência, uma Diretoria de Tecnologia da Informação, uma Diretoria de Infra-Estrutura de Chaves Públicas e uma Procuradoria-Geral.

Parágrafo único. A Diretoria de Tecnologia da Informação poderá ser estabelecida na cidade de Campinas, no Estado de São Paulo.

Artigo 16. Para a consecução dos seus objetivos, o ITI poderá, na forma da lei, contratar serviços de terceiros.

1º. O Diretor-Presidente do ITI poderá requisitar, para ter exercício exclusivo na Diretoria de Infra-Estrutura de Chaves Públicas, por período não superior a um ano, servidores, civis ou militares, e empregados de órgãos e entidades integrantes da Administração Pública Federal direta ou indireta, quaisquer que sejam as funções a serem exercidas.

2º. Aos requisitados nos termos deste artigo serão assegurados todos os direitos e vantagens a que façam jus no órgão ou na entidade de origem, considerando-se o período de requisição para todos os efeitos da vida funcional, como efetivo exercício no cargo, posto, graduação ou emprego que ocupe no órgão ou na entidade de origem.

Artigo 17º. Fica o Poder Executivo autorizado a transferir para o ITI:

I. os acervos técnico e patrimonial, as obrigações e os direitos do Instituto Nacional de Tecnologia da Informação do Ministério da Ciência e Tecnologia;

II. remanejar, transpor, transferir, ou utilizar, as dotações orçamentárias aprovadas na Lei Orçamentária de 2001, consignadas ao Ministério da Ciência e Tecnologia, referentes às atribuições do órgão ora transformado, mantida a mesma classificação orçamentária, expressa por categoria de programação em seu menor nível, observado o disposto no inciso 2º do Artigo 3º da Lei nº 9.995, de 25 de julho de 2000, assim como o respectivo detalhamento por esfera orçamentária, grupos de despesa, fontes de recursos, modalidades de aplicação e identificadores de uso.

Artigo 18º. Enquanto não for implantada a sua Procuradoria Geral, o ITI será representado em juízo pela Advocacia Geral da União.

Artigo 19º. Ficam convalidados os atos praticados com base na Medida Provisória nº 2.200-1, de 27 de julho de 2001.

Artigo 20º. Esta Medida Provisória entra em vigor na data de sua publicação.

Brasília, 24 de agosto de 2001; 180º da Independência e 113º da República.

Fernando Henrique Cardoso
José Gregori
Martus Tavares
Ronaldo Mota Sardenberg
Pedro Parente

01Ene/14

Orden ESS/1727/2013, de 17 de septiembre, por la que se modifica la Orden TAS/770/2003, de 14 de marzo, por la que se desarrolla el Real Decreto 1424/2002, de 27 de diciembre, por el que se regula la comunicación del contenido de los contratos de trabajo

La Orden TAS/770/2003, de 14 de marzo de 2003, desarrolla el Real Decreto 1424/2002, de 27 de diciembre, por el que se regula la comunicación del contenido de los contratos de trabajo y de sus copias básicas a los Servicios Públicos de Empleo, y el uso de medios telemáticos en relación con aquélla.

El objeto de dicha orden fue definir los datos que obligatoriamente deben comunicarse a los Servicios Públicos de Empleo respecto de las comunicaciones a las que se refiere el artículo tercero del citado Real Decreto 1424/2002, de 27 de diciembre, regular el procedimiento que permitiera el uso de medios telemáticos en relación con aquélla y aprobar la aplicación informática por parte del Servicio Público de Empleo Estatal, denominada Aplicación de Comunicación de la Contratación a Través de Internet (Contrata), para llevar a cabo tales comunicaciones.

En concreto, con arreglo a su contenido, para la utilización de esa aplicación, los sujetos obligados a comunicar el contenido de la contratación laboral a los Servicios Públicos de Empleo o quienes ostenten su representación, precisan de una autorización cuya concesión es competencia de los Servicios Públicos de Empleo de las Comunidades Autónomas.

Desde su entrada en vigor se han producido importantes cambios en relación con posibles nuevos solicitantes de la autorización para la comunicación de la contratación laboral, en particular han surgido los Puntos de Asesoramiento e Inicio de Tramitación (PAIT) de las sociedades nueva empresa. Estos PAIT se regulan en la disposición adicional tercera del Texto Refundido de la Ley de Sociedades de Capital, aprobado por el Real Decreto Legislativo 1/2010, de 2 de julio, como oficinas dependientes de las Administraciones Públicas y entidades públicas y privadas, así como colegios profesionales, organizaciones empresariales y cámaras de comercio, desde las que se puede asesorar y prestar servicios a los emprendedores.

También pueden realizar funciones de PAIT los centros de Ventanilla Única Empresarial (VUE).

Los servicios que presta un PAIT, además de los de información y asesoramiento, son la realización, con carácter gratuito y obligatorio, de los trámites necesarios para la constitución de la sociedad nueva empresa mediante el Documento único Electrónico (DUE).

Con este sistema de tramitación telemática el futuro empresario se evita multitud de trámites presenciales permitiendo la creación de una empresa en aproximadamente 48 horas, frente a los más de 40 días que se tarda si los trámites se realizan de manera presencial.

Sin embargo los PAIT no pueden realizar la comunicación de la contratación laboral ya que la actual normativa no contempla esta figura entre las posibles autorizadas para actuar en nombre de terceros.

Con el fin de que los PAIT, a través del Ministerio de Industria, Energía y Turismo como usuario principal, puedan ser autorizados para realizar por medios telemáticos la comunicación de la contratación laboral, evitando esta gestión al empresario, se hace necesario modificar la Orden TAS/770/2003, de 14 de marzo de 2003, por la que se desarrolla el Real Decreto 1424/2002, de 27 de diciembre, por el que se regula la comunicación del contenido de los contratos de trabajo y de sus copias básicas a los Servicios Públicos de Empleo, y el uso de medios telemáticos en relación con aquélla.

Aprovechando esta modificación se ha procedido, asimismo, a actualizar la información relativa a los datos a comunicar, recogidos en el anexo I de la Orden TAS/770/2003, de 14 de marzo, para adaptarla a las modalidades de contratación en vigor.

En el proceso de elaboración de esta norma se ha consultado a los interlocutores sociales y a las Comunidades Autónomas.

En su virtud, y en uso de las atribuciones concedidas en las disposiciones finales primera y tercera del mencionado Real Decreto 1424/2002, de 27 de diciembre, y con la aprobación previa del Ministro de Hacienda y Administraciones Públicas, dispongo:

 

Artículo único. Modificación de la Orden TAS/770/2003, de 14 de marzo, por la que se desarrolla el Real Decreto 1424/2002, de 27 de diciembre, por el que se regula la comunicación del contenido de los contratos de trabajo y de sus copias básicas a los Servicios Públicos de Empleo, y el uso de medios telemáticos en relación con aquélla.

La Orden TAS/770/2003, de 14 de marzo, por la que se desarrolla el Real Decreto 1424/2002, de 27 de diciembre, por el que se regula la comunicación del contenido de los contratos de trabajo y de sus copias básicas a los Servicios Públicos de Empleo, y el uso de medios telemáticos en relación con aquélla, queda modificada como sigue:

 

Uno. Se añade un nuevo apartado 3 en el artículo 3, con la siguiente redacción:

«3. La citada autorización también podrá ser concedida al Ministerio de Industria, Energía y Turismo, así como a los organismos que hayan firmado un convenio con el citado Ministerio de establecimiento de Puntos de Asesoramiento e Inicio de Tramitación (PAIT), para que puedan realizar comunicaciones de la contratación en nombre de terceros a los que se les esté tramitando el Documento Único Electrónico (DUE) regulado en la disposición adicional tercera del texto refundido de la Ley de Sociedades de Capital, aprobado por el Real Decreto Legislativo 1/2010, de 2 de julio, y en su normativa de desarrollo.

También podrá ser concedida esa autorización a los Centros de Ventanilla Única Empresarial (VUE), que por Ley puedan ejercer funciones como PAIT.

La autorización concedida a la que se hace referencia en este apartado sólo podrá ser utilizada dentro de la tramitación del DUE.»

 

Dos. Se modifica el apartado 2 del artículo 5 y se añade un nuevo apartado 4 con la siguiente redacción:

«2. Datos de la empresa o del profesional colegiado para el que se solicita la autorización:

NIF/NIE.

Código cuenta de cotización.

Dirección postal: vía, municipio y código postal.

Dirección de correo electrónico.

Si se trata de un profesional colegiado que carezca de código de cuenta de cotización, se aportará en su lugar el dato de número de afiliación a la Seguridad Social.»

«4. En el caso del Ministerio de Industria, Energía y Turismo, el responsable será la Dirección General de Industria y de la PYME. Los datos de contacto se notificarán al Servicio Público de Empleo Estatal en caso de variación.»

 

Tres. Los apartados 1 y 3 del artículo 6 quedan redactados en los siguientes términos:

«1. Los solicitantes de la autorización a los que se hace referencia en el artículo 3, para poder ser autorizados, deberán tener asignado a su NIF o NIE una cuenta de cotización por la Tesorería General de la Seguridad Social que deberá existir previamente a la autorización en la Base de Datos del Servicio Público de Empleo Estatal.»

«3. Las empresas cuyas comunicaciones sean efectuadas por los autorizados a los que se hace referencia en los apartados 2 y 3 del artículo 3, deberán tener asignada a su NIF/NIE, una cuenta de cotización por la Tesorería General de la Seguridad Social que deberá existir en la Base de Datos del Servicio Público de Empleo Estatal.»

 

Cuatro. Los apartados 2 y 3 del artículo 9 quedan redactados como sigue:

«2. A través de la aplicación Web creada a tales efectos, denominada «Comunicación de la Contratación Laboral a través de Internet», los usuarios podrán solicitar las autorizaciones de uso a las que se refiere esta norma, así como realizar las comunicaciones antes mencionadas mediante conexión con la dirección www.sepe.es o con cualquiera de las direcciones conectadas con ésta que se habiliten al efecto por los Servicios Públicos de Empleo de las Comunidades Autónomas.

3. La aplicación mencionada en los puntos anteriores cumplirá con los requisitos necesarios para asegurar la autenticidad, confidencialidad, integridad, disponibilidad, conservación y demás condiciones establecidas en el Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolla parcialmente la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos.»

 

Cinco. Se añade un nuevo apartado 5 al artículo 11 con la redacción siguiente:

«5. El Ministerio de Industria, Energía y Turismo, a través del Director General de Industria y de la PYME, realizará la solicitud de la autorización al Servicio Público de Empleo Estatal que procederá a resolver dicha solicitud y notificarla en el plazo de los quince días siguientes a la recepción de aquella.»

 

Seis. El ANEXO I relativo a la «Relación de datos obligatorios a comunicar a los Servicios Públicos de Empleo» se sustituye por el que se recoge en el ANEXO de esta orden.

 

DISPOSICIONES FINALES

Disposición final primera.- Título competencial.

Esta orden se dicta al amparo de lo dispuesto en el artículo 149.1.7.ª de la Constitución Española, que atribuye al Estado la competencia exclusiva en materia de legislación laboral, sin perjuicio de su ejecución por los órganos de las Comunidades Autónomas.

 

Disposición final segunda.- Entrada en vigor.

La presente orden entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado».

ANEXO.- Modificación del Anexo I de la Orden TAS/770/2003, de 14 de marzo, por la que se desarrolla el Real Decreto 1424/2002, de 27 de diciembre, por el que se regula la comunicación del contenido de los contratos de trabajo y de sus copias básicas a los Servicios Públicos de Empleo, y el uso de medios telemáticos en relación con aquélla


«ANEXO I
.-Relación de datos obligatorios a comunicar a los servicios públicos de empleo

1. Datos comunes a todas las comunicaciones excepto las certificaciones del apartado ocho de este anexo

Datos de la Empresa:

NIF/NIE.
Nombre o Razón Social.
Dirección.
Nombre de vía.
Municipio.
Código postal.
Datos de la Cuenta de Cotización a la Seguridad Social:
Cuenta de cotización:
Régimen de cotización.
Provincia.
Número.
Dígito de control.
Actividad económica.

Datos del Centro de Trabajo:

País.
Municipio (sólo y obligatorio si País es España).
Datos del Trabajador:
NIF/NIE/ (no se consignará en las comunicaciones de copias básicas).
Nombre.
Primer apellido.

Segundo apellido (si posee NIE y carece de segundo apellido, no se consignará).
Fecha de nacimiento (mayor de dieciséis años).
Sexo.
Nacionalidad.
País de domicilio.
Municipio de domicilio (sólo y obligatorio si País de residencia es España).

2. Datos de la comunicación del contrato

Datos comunes a todos los contratos:

Código del contrato según la siguiente tabla:

Indefinidos:

Tiempo completo:

100: Indefinido ordinario a tiempo completo.
130: Indefinido de discapacitado a tiempo completo.
150: Indefinido bonificado a tiempo completo.

Tiempo parcial:

200: Indefinido ordinario a tiempo parcial.
230: Indefinido de discapacitado a tiempo parcial.
250: Indefinido bonificado a tiempo parcial.

Fijos discontinuos:

300: Fijo discontinuo.
330: Fijo discontinuo de discapacitado.
350: Fijo discontinuo bonificado.

Temporales:

Tiempo completo:

401: Obra o servicio determinado a tiempo completo.
402: Eventual por circunstancias de la producción a tiempo completo.
410: Interinidad a tiempo completo.
420: Prácticas a tiempo completo.
421: Formación a tiempo completo.
430: Temporal de discapacitado a tiempo completo.
441: Relevo a tiempo completo.
450: Temporal bonificado a tiempo completo.
452: Temporal T. Completo Empresas de Inserción.

Tiempo parcial:

501: Obra o servicio determinado a tiempo parcial.
502: Eventual por circunstancias de la producción a tiempo parcial.
510: Interinidad a tiempo parcial.
520: Prácticas a tiempo parcial.
530: Temporal de discapacitado a tiempo parcial.
540: Jubilación parcial.
541: Relevo a tiempo parcial.
550: Temporal bonificado a tiempo parcial.
552: Temporal T. Parcial Empresas de Inserción.

Otros no contenidos en los anteriores a tiempo completo o a tiempo parcial:

970: Adscripción a Colaboración Social.
980: Jubilación especial a los 64 años.
990: Otros contratos.

Fecha de inicio de la relación laboral.
Ocupación o profesión.
Nivel formativo.
Identificador de la oferta de empleo (obligatoria para contratos de Programas de Empleo).

Datos de los contratos según modalidad y otras características del contrato:

Parcial:

Horas de jornada:

Período de tiempo en que se realizan las horas de jornada.
Horas de convenio (sólo si el contrato es subvencionado).
Porcentaje de jubilación parcial (sólo en el contrato de jubilación parcial).

Duración determinada:

Fecha de término de la relación laboral (en el contrato de obra o servicio determinado y en el de interinidad no se consignará la fecha de término si no se conoce).
Convenio que autorice duración superior a la máxima permitida (cuando lo permita la norma).

Prácticas:

Titulación académica.

Formación:

Horas de jornada.
Período de tiempo en que se realizan las horas de jornada.
Horas de formación.
Colectivo de edad permitida para el contrato.
Indicación de discapacidad (cuando proceda).
Convenio que autorice duración distinta a la permitida.

Anexo de Formación.

Interinidad:

Causa objeto de la interinidad para sustituir a trabajadores.

Relevo:

Tipo de trabajador de relevo contratado.

Investigación:

Tipo de empleador que contrata.
Tipo de trabajador contratado.

Acogidos a Medidas de la contratación:

Normativa a la que se acoge.
Colectivo al que pertenece, si procede.
Cualquier otro dato que se solicite en el modelo oficial establecido.

Subsidiado mayor de 52 años:

Indicación de si el trabajador es perceptor de cualquiera de los subsidios recogidos en el artículo 215 del Texto Refundido de la Ley General de la Seguridad Social, o bien es perceptor del subsidio en favor de los trabajadores eventuales agrarios incluidos en el Sistema Especial para Trabajadores por Cuenta Ajena Agrarios incluidos en el Régimen General de la Seguridad Social.

Discapacitados:

Indicador de Bonificación.
Colectivo de Bonificación.
Indicación de si la empresa es un Centro Especial de Empleo.

Contrato de puesta a disposición de una Empresa de Trabajo Temporal:

NIF/NIE de empresa usuaria.

Cuenta de cotización:

Régimen de cotización.
Provincia.
Número.
Dígito de control.

Contrato para Escuelas Taller, Casas de Oficios o Talleres de Empleo:

Tipo de trabajador contratado.
Tipo de programa.

Programa de Empleo:

Programa para el que se contrata.

Interés Social sin ánimo de lucro:

Grupo de Cotización.

Contrato a distancia:

Indicar que el contrato es de esta modalidad.

Contrato de grupo:

Indicar que el contrato es de esta modalidad.
Identificador (NIF/NIE) de los trabajadores del grupo.

3. Datos de la comunicación de copia básica

Resto de datos contenidos en el contrato y que no estén recogidos en este anexo en el apartado uno y en el apartado dos o siete según se trate de una comunicación de copia básica de un contrato o de una transformación a indefinido de un contrato temporal, respectivamente.
Domicilio del centro de trabajo (dirección completa).
Tipo de firma de la copia básica.

4. Datos de la comunicación de prórroga

Fecha de inicio de la prórroga.
Fecha de término de la prórroga.

5. Datos de la comunicación de horas complementarias

Número total de horas complementarias.
Porcentaje de aumento que supone sobre las horas pactadas en el contrato.
Identificador del contrato si se conoce.

6. Datos de la comunicación de llamamiento de fijo discontinuo

Fecha de inicio del llamamiento.
Fecha de término del llamamiento (si se conoce).
Identificador del contrato (si se conoce).
Nivel Formativo del trabajador.

7. Datos de la comunicación de transformación a indefinido de contrato temporal

Datos comunes a todas las transformaciones de contratos:

Código del contrato según la siguiente tabla:

Tiempo completo:

109: Conversión a indefinido bonificado a tiempo completo.
139: Conversión a indefinido de discapacitado a tiempo completo.
189: Conversión a indefinido no bonificado a tiempo completo.

Tiempo parcial:

209: Conversión a indefinido bonificado a tiempo parcial.
239: Conversión a indefinido de discapacitado a tiempo parcial.
289: Conversión a indefinido no bonificado a tiempo parcial.

Fijo discontinuo:

309: Conversión a fijo discontinuo bonificado.
389: Conversión a fijo discontinuo no bonificado.
339: Conversión a fijo discontinuo de minusválido.

Fecha de inicio de la transformación.
Ocupación o profesión.

Datos del contrato transformado según modalidad y otras características del contrato:

Parcial:

Horas de jornada.
Período de tiempo en que se realizan las horas de jornada (días, semana, mes o año).
Horas de convenio (sí el contrato es subvencionado).

Acogidos a Medidas de la contratación:

Normativa a la que se acoge.
Colectivo al que pertenece, si procede.

8. Datos de la comunicación telemática de la certificación expedida por la administración pública o entidad encargada de gestionar la formación de trabajadores sustituidos durante dichos períodos por trabajadores desempleados beneficiarios de prestaciones por desempleo
Datos del Representante de la Administración Pública o Entidad encargada de gestionar la formación:
NIF/NIE.
Nombre.
Primer apellido.
Segundo apellido (si posee NIE y carece de segundo apellido, no se consignará).

Datos de la Administración Pública o Entidad encargada de gestionar la formación:

Administración Pública o Entidad encargada de gestionar la formación (Ministerio de Educación, Cultura y Deporte, Ministerio de Empleo y Seguridad Social, Organismo Autónomo, Organismo Perteneciente a Comunidad Autónoma u Otras Entidades como la Fundación Tripartita para la Formación en el Empleo, etc.).
Nombre de la entidad que subvenciona la acción.
Código identificativo de la subvención.
Datos de la Empresa que tiene contratado al trabajador en formación a sustituir:
NIF/NIE.
Número de inscripción en la Seguridad Social.
Nombre o Razón Social.

Dirección:

Nombre de vía.
Municipio.
Código postal.
Número de trabajadores en plantilla.

Datos del trabajador en formación a sustituir:

NIF/NIE (no se consignará en las comunicaciones de copias básicas).
Número de afiliación a la Seguridad Social.
Nombre.
Primer apellido.
Segundo apellido (si posee NIE y carece de segundo apellido, no se consignará).
Ocupación o profesión.
Categoría profesional.

Datos de las acciones formativas programadas:

Denominación de la acción formativa.
Fecha de inicio de la acción formativa.
Fecha fin de la acción formativa.
Total de horas de la acción formativa.
Horario en que se imparte la acción formativa.

Datos del centro de formación encargado de las acciones formativas:

Nombre o razón social del centro de formación.
Dirección del centro de formación.
Nombre de vía.
Municipio.
Código postal.

Datos del lugar y fecha de expedición de la certificación:

Lugar.
Fecha.»

01Ene/14

Orden SSI/1936/2013, de 9 de octubre, por la que se modifica la Orden de 21 de julio de 1994, por la que se regulan los ficheros con datos de carácter personal gestionados por el Ministerio de Sanidad y Consumo. (B.O.E. del 21 de octubre de 2013)

La Orden de 21 de julio de 1994, por la que se regulan los ficheros con datos de carácter personal gestionados por el Ministerio de Sanidad y Consumo reguló los ficheros automatizados con datos de carácter personal gestionados por dicho Ministerio.

El artículo 20.1 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, dispone que la creación, modificación o supresión de los ficheros de las Administraciones Públicas sólo podrá hacerse por medio de disposición general publicada en el «Boletín Oficial del Estado» o diario oficial correspondiente.

Mediante esta orden se procede a modificar la Orden de 21 de julio de 1994, anteriormente citada, creándose un nuevo fichero denominado Protectorado de la Organización Nacional de Ciegos Españoles (ONCE) con datos de carácter personal gestionados por el Ministerio de Sanidad, Servicios Sociales e Igualdad.

En la tramitación de esta orden ha emitido informe preceptivo la Agencia Española de Protección de Datos, en su virtud, dispongo:

 

Artículo 1º.- Creación de fichero.

Se amplía el contenido del anexo II «Ficheros de carácter administrativo» de la Orden de 21 de julio de 1994, con la creación de un nuevo fichero parcialmente automatizado denominado «Protectorado de la Organización Nacional de Ciegos Españoles (ONCE)», cuyos datos figuran en el anexo de esta orden.

 

Artículo 2º.- Gestión y organización del fichero.

El titular del órgano responsable de estos ficheros adoptará las medidas de gestión y organización que sean necesarias, asegurando, en todo caso, la confidencialidad, seguridad e integridad de los datos, así como las conducentes a hacer efectivas las garantías, obligaciones y derechos reconocidos en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal,, y en el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal,.

 

Artículo 3º.- Cesión de datos.

Los datos contenidos en estos ficheros sólo podrán ser cedidos en los supuestos expresamente previstos por la ley.

 

Disposición final única. – Entrada en vigor.

La presente orden entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado».

 

Madrid, 9 de octubre de 2013.

La Ministra de Sanidad, Servicios Sociales e Igualdad, Ana Mato Adrover.

 

ANEXO.- Denominación del fichero: Protectorado de la Organización Nacional de Ciegos Españoles (ONCE)

Finalidad del fichero: Resolución de recursos de afiliación a la ONCE, de derechos de los afiliados a la ONCE, de modalidades de juego comercializados por la ONCE y atención de recursos, consultas y quejas en relación a la ONCE y a las actuaciones del propio Consejo de Protectorado.

Personas o colectivos sobre los que se pretende obtener datos de carácter personal o que resulten obligados a suministrarlos: Personas que hayan interpuesto recurso de alzada o que hayan planteado recurso, consulta o queja al Consejo de Protectorado de la ONCE.

Procedimiento de recogida de datos de carácter personal: Personas que interponen recursos, consultas y quejas a través de escritos, formularios y transmisión electrónica de datos/Internet.

Estructura básica del fichero y descripción de los tipos de datos: En papel y base de datos informática. Nombre y apellidos del interesado, número de documento de identificación (NIF), fecha de nacimiento, sexo, domicilio postal, teléfono, datos sanitarios personales, pruebas periciales y testificales, valor económico del premio reclamado y datos variables respecto a la naturaleza de la consulta, queja y solicitud.

Sistema de tratamiento: Parcialmente automatizado.

Cesiones de datos de carácter personal y/o transferencias de datos: Se prevén cesiones de datos a la ONCE, tanto en su calidad de parte interesada del procedimiento como en la solicitud de informes y pruebas periciales, sin perjuicio de que los datos cedidos puedan obrar ya en poder de la organización de acuerdo con el ejercicio de sus funciones.

Órgano de las Administraciones responsables del fichero: Dirección General de Políticas de Apoyo a la Discapacidad. Secretaría del Consejo de Protectorado de la ONCE.

Servicios ante los cuales se podrá ejercitar el derecho de acceso, rectificación, cancelación y oposición: Secretaría del Consejo de Protectorado de la ONCE. Paseo de la Castellana, 67, 6.ª planta, 28071 Madrid.

Medidas de seguridad con indicación de nivel: Alto.

 

01Ene/14

Order nº 429 on December 22, 2004 of the State Council of the People’s Republic of China. The “Regulation on the Collective Administration of Copyright”, was adopted at the 74th executive meeting of the State Council , shall come into force on March 1, 20

Chapter I.- General Provisions

 

Article 1.- This Regulation is formulated in accordance with the «Copyright Law of the Peoples Republic of China» (hereinafter referred to as the Copyright Law) so as to regulate the collective administration of copyright, and facilitate both the copyright owners and other right holders relating to copyright (hereinafter referred to as obligees) to exercise their rights as well as for the users to use works.

Article 2.- Collective administration of copyright, which is mentioned in this Regulation, shall mean the following activities carried out by the organizations for collective administration of copyright in their respective own names upon authorization of the obligees, so as to exercise the obligees relevant rights in a centralized way:

(1) Concluding with the user a license contract of copyright or of a copyright-related right (hereinafter referred to as license contract);

(2) Charging royalties from the user;

(3) Transferring royalties to the obligee;

(4) Participating in litigation or arbitration, etc. involving copyright or a copyright-related right.

 

Article 3.- The organization for collective administration of copyright as mentioned in this Regulation shall mean a private organization that is lawfully established for the benefit of the obligees, and conducts collective administration of the obligees copyright or other copyright-related rights upon the authorization of the obligees.

An organization for collective administration of copyright shall be registered and carry out activities in accordance with this Regulation and other administrative regulations on registration and administration of social organizations.

 

Article 4.- Such rights as prescribed in the Copyright Law which are difficult to be effectively exercised by the obligees themselves as the right of performance, projection, broadcasting, lease, dissemination through information network, reproduction, etc., may be subject to collective administration by organizations for collective administration of copyright.

 

Article 5.- The copyright administration department under the State Council shall take charge of the collective administration of copyright nationwide.

 

Article 6.- No organization or individual except the organizations for collective administration of copyright which were established under this Regulation may engage in the activities of collective administration of copyright.

 

Chapter II.- Establishment of Organizations for Collective Administration of Copyright

 

Article 7.- Chinese citizens, legal persons or other organizations that lawfully enjoy copyright or a copyright-related right, may promote the establishment of an organization for collective administration of copyright.

For the establishment of an organization for collective administration of copyright, the following conditions shall be fulfilled:

(1) There shall be no less than 50 obligees who promote the establishment of the organization for collective administration of copyright;

(2) The scope of business of the organization for collective administration of copyright shall not be overlapped with that of another lawfully registered organization for collective administration of copyright;

(3) The organization for collective administration of copyright may represent the benefits of relevant obligees throughout the country;

(4) The organization for collective administration of copyright has formulated a draft of its articles of association, a draft of royalty rates to be charged, and a draft of the measures for transferring royalties to the obligees (hereinafter referred to as royalty transfer measures).

 

Article 8.- The articles of association of an organization for collective administration of copyright shall state the following details:

(1) name and domicile;

(2) tenet of establishment;

(3) scope of business;

(4) organizational structure and the powers;

(5) quorum of the general meeting;

(6) duties of the council, conditions for the position of person-in-charge of the council, and the procedures for appointment or removal of the person-in-charge;

(7) measures for drawing and using administrative fees;

(8) conditions and procedures membership or withdrawal;

(9) procedures for amendment of the articles of association;

(10) conditions and procedures for terminating the organization for collective administration of copyright, and disposition of the assets after the termination.

 

Article 9.- Whoever applies for establishing an organization for collective administration of copyright shall submit to the copyright administration department under the State Council the materials testifying the fulfillment of the conditions as prescribed in Article 7 of this Regulation. The copyright administration department under the State Council shall, within 60 days as of receipt of the materials, make a decision on whether approving the application or not. If it approves the application, it shall issue a permit for collective administration of copyright; if it does not grant the approval, it shall state the reason there for.

 

Article 10.- The applicant shall, within 30 days after the copyright administration department under the State Council issues a permit for collective administration of copyright, make registration in the civil affairs department under the State Council in accordance with the relevant administrative regulations on registration and administration of social organizations.

 

Article 11.- A lawfully registered organization for collective administration of copyright shall, within 30 days after the civil affairs department under the State Council issues a registration certificate, submit a counterpart of its registration certificate to the copyright administration department under the State Council for archival purposes; the copyright administration department under the State Council shall then announce the archived counterpart of the registration certificate, the articles of association of the organization for collective administration of copyright, the royalty charging rates, and the royalty transfer measures.

 

Article 12.- An organization for collective administration of copyright shall, if establishing a branch, be approved by the copyright administration department under the State Council, and make registration in the civil affairs department under the State Council in accordance with the relevant administrative regulations on registration and administration of social organizations. If the branch is lawfully registered, the said organization shall submit a counterpart of the branchs registration certificate to the copyright administration department under the State Council for archival purposes, and the copyright administration department under the State Council shall announce the establishment of the branch.

Article 13.- An organization for collective administration of copyright shall formulate its royalty charging rates on the basis of the following factors:

(1) time, method and area for the works, audio or video products, etc. to be used;

(2) varieties of the rights;

(3) extent of complexity for concluding the license contract and charging royalties.

 

Article 14.- An organization for collective administration of copyright shall formulate its royalty transfer measures on the basis of the obligees use of the works or audio or video products, etc.

Article 15.- An organization for collective administration of copyright shall, if amending its articles of association, submit the draft of amendment of the articles of association to the copyright administration department under the State Council for approval. Such draft shall, after lawfully ratified by the civil affairs department under the State Council, be announced by the copyright administration department under the State Council.

 

Article 16.- Where the registration of an organization for collective administration of copyright is lawfully cancelled, this organization shall no longer carry out any activity of collective administration of copyright as of the date when its registration is cancelled.

 

Chapter III.- Organizational Structure of the Organization for Collective Administration of Copyright

 

Article 17.- The general assembly of an organization for collective administration of copyright (hereinafter referred to as the general assembly) shall be the office of power of this organization.

The responsibility to convene the general assembly under this Regulation shall remain with the council. The council shall, 60 days before the general meeting is convened, announce the time and place of the meeting and the matters to be deliberated. The members who are to be present at the general meeting shall enter their names 30 days before the general meeting is convened. If the members who enter their names to be present at the general assembly are less than the quorum prescribed in the articles of association, the council shall announce the registry of names for attending the general assembly, and the members may supplement their names 5 days before the meeting is convened, while the general assembly shall be held by all the members who have registered their names to be present at the general assembly.

The general assembly may exercise the following powers:

(1) Formulating and amending the articles of association;

(2) Formulating and amending the royalty charging rates;

(3) Formulating and amending the royalty transfer measures;

(4) Electing and removing council members;

(5) Deliberating and approving the councils work reports and financial reports;

(6) Formulating internal management systems;

(7) Deciding on royalty transfer plans and the proportion for the organization for collective administration of copyright to charge the administrative fee;

(8) Deciding on other major issues.

The general assembly shall be convened once every year. A temporary general assembly may be convened if so proposed either by no less than 10% of the members or by the council. The decision made by the general assembly shall be adopted by vote by more than a half of the members present at the meeting.

 

Article 18.- An organization for collective administration of copyright shall set up a council to be responsible for the general assembly, and to execute the decisions of the general assembly. There shall be no less than 9 members in the council.

The term of each session of the council shall be 4 years, and election shall be held for the next session if the present session expires. In case of a particular circumstance, the election for the next session may be held in advance or be postponed, provided that the time delayed shall not exceed 1 year.

 

Chapter IV.- Activities of Collective Administration of Copyright

 

Article 19.- An obligee may conclude in written form with an organization for collective administration of copyright a contract for collective administration of copyright, authorizing this organization to administer the copyright or copyright-related rights which he lawfully enjoys. If the obligee meets the conditions prescribed in articles of association for joining the organization for collective administration of copyright, the said organization shall conclude with him a contract for collective administration of copyright and may not refuse to do so.

After the obligee has concluded with the organization for collective administration of copyright a contract for collective administration of copyright and has performed the corresponding formalities pursuant to the articles of association, he shall become a member of this organization for collective administration of copyright.

 

Article 20.- An obligee shall not, after concluding a contract for collective administration of copyright with the organization for collective administration of copyright, and within the time limit stipulated in the contract, exercise by himself or permits others to exercise the rights that are stipulated in the contract to be exercised by the organization for collective administration of copyright.

 

Article 21.- An obligee may, pursuant to the procedures prescribed in the articles of association, withdraw from the organization for collective administration of copyright, and terminate the contract for collective administration of copyright. However, if the organization for collective administration of copyright has concluded with any other person a license contract, the said contract shall continue to be effective prior to the expiry of its duration; within the duration of validity of this contract, the obligee shall have the right to receive corresponding royalties and may consult relevant business materials.

 

Article 22.- A foreigner or stateless person may, through an overseas organization of the same kind, which has concluded with a Chinese organization for collective administration of copyright a reciprocal representing agreement, and may authorize a Chinese organization for collective administration of copyright to administer his copyright or the rights related to copyright that he may lawfully enjoys inside China.

The reciprocal representing agreement as mentioned in the preceding paragraph shall mean an agreement under which a Chinese organization for collective administration of copyright and an overseas organization of the same kind reciprocally authorize each other to carry out collective administration activities within its country or region.

The reciprocal representing agreement concluded between an organization for collective administration of copyright and an overseas organization of the same kind shall be reported to the copyright administration department under the State Council for archival purposes, and the copyright administration department under the State Council shall announce such an agreement.

 

Article 23.- An organization for collective administration of copyright shall, if permitting others to use the works, audio or video products, etc. under its administration, conclude with the user in written form a license contract.

An organization for collective administration of copyright shall not conclude with any user a contract of license for exclusive use.

Where any user requests with reasonable conditions to conclude with the organization for collective administration of copyright a license contract, the organization for collective administration of copyright shall not refuse such request.

The duration of a license contract shall not exceed 2 years; and the contract may be renewed at expiry of its duration.

 

Article 24.- An organization for collective administration of copyright shall set up a system for inquiry of information on rights, for the obligees and the users inquiry. The system for inquiry of information on rights shall include the categories of rights under administration of the organization for collective administration of copyright, the names of the works, audio and video products, etc. and of the obligees, as well as the duration of authorized administration.

When an obligee or user is inquiring the information on rights under administration of the organization for collective administration of copyright, this organization shall give a reply.

 

Article 25.- Except for the royalties payable as prescribed in Article 23, Paragraph 2 of Article 32, Paragraph 3 of Article 39, Paragraph 2 of Article 42, and Article 43 of the Copyright Law, an organization for collective administration of copyright shall negotiate with the user according to the royalty charging rates announced by the copyright administration department under the State Council, so as to stipulate the specific amount of chargeable royalties with the user.

 

Article 26.- Where two or more organizations for collective administration of copyright charge royalties from the same user regarding the same method of use, they may negotiate in advance to determine which one of them shall charge the royalties in a unified way. The royalties charged in a unified way shall be distributed through negotiations between the involved organizations for collective administration of copyright.

 

Article 27.- A user shall, when paying royalties to an organization for collective administration of copyright, provide the title of the works, audio or video product, etc. in his use, the names of the obligees, the method of use, quantity, time and other relevant details on use; unless it is otherwise stipulated in the license contract.

Where the details provided by the user on use involve the users commercial secret, the organization for collective administration of copyright shall bear confidentiality obligations.

Article 28.- An organization for collective administration of copyright may draw a certain proportion from the charged royalties as its administrative fee, which shall be used for maintaining its normal business activities.

The proportion for an organization for collective administration of copyright to draw the administrative fee shall gradually decrease with the increase of the income of royalties.

 

Article 29.- The royalties charged by an organization for collective administration of copyright shall, after the administrative fees have been drawn, be totally transferred to the obligees, instead of being used for any other purpose.

An organization for collective administration of copyright shall, if transferring royalties, compile royalty transfer records. The royalty transfer records shall state the total amount of royalties, the amount of administrative fees, the names of the obligees, the titles of the works or audio or video product, etc., the relevant details on use, the specific amount of the royalties transferred to each obligee, etc., and shall be preserved for ten years or longer.

 

Chapter V.- Supervision over Organizations for Collective Administration of Copyright

 

Article 30.- An organization for collective administration of copyright shall lawfully set up financial and accounting systems, as well as asset management systems, and shall also set up accounting books according to relevant provisions of the State.

 

Article 31.- The use and financial management of the assets of an organization for collective administration of copyright shall be under the supervision of the copyright administration department and the department of civil affairs under the State Council.

An organization for collective administration of copyright shall, in the end of each accounting year, make a financial and accounting report, and entrust an accounting firm to lawfully conduct auditing and publicize the auditing result.

 

Article 32.- An organization for collective administration of copyright shall record the following information for the obligees and users inquiry:

(1) information on license for use of works;

(2) information on charging and transfer of royalties;

(3) information on drawing and use of administrative fee.

An obligee shall have the right to consult and copy the financial reports, work reports and other business materials of the organization for collective administration of copyright; while the organization for collective administration of copyright shall offer convenience.

 

Article 33.- Where an obligee considers that the organization for collective administration of copyright is in any of the following circumstances, he may make exposure to the copyright administration department under the State Council:

(1) The obligee meets the conditions as prescribed in the articles of association for joining the organization for collective administration of copyright and requests for joining it, or a member requests pursuant to the procedures as prescribed in the articles of association withdrawing from the organization for collective administration of copyright, but the organization for collective administration of copyright refuses such request;

(2) The organization for collective administration of copyright does not comply with the provisions to charge or transfer royalties, or to draw or use the administrative fees;

(3) When an obligee requests for consulting the records or business materials as prescribed in Article 32 of this Regulation, the organization for collective administration of copyright refuses to provide them.

 

Article 34.- Where a user considers that the organization for collective administration of copyright is in any of the following circumstances, he may make exposure to the copyright administration department under the State Council:

(1) The organization for collective administration of copyright violates Article 23 of this Regulation by refusing to conclude with the user a license contract;

(2) The organization for collective administration of copyright fails to stipulate the specific amount of the chargeable royalties according to the announced royalty charging rates;

(3) When a user requests for consulting the records prescribed in Article 32 of this Regulation, the organization for collective administration of copyright refuses to provide them.

 

Article 35.- Where any citizen, legal person or other organization besides the obligees and the users considers that an organization for collective administration of copyright has any act in violation of this Regulation, he/it may make exposure to the copyright administration department under the State Council.

 

Article 36.- The copyright administration department under the State Council shall, within 60 days as of receipt of the exposure, investigate into the exposed matter and deal with it in accordance with the law.

 

Article 37.- The copyright administration department under the State Council may supervise the organizations for collective administration of copyright in the following ways, and shall make records on the supervision activities:

(1) Inspecting whether the business activities of the organizations for collective administration of copyright conform to this Regulation and their respective articles of association;

(2) Checking the accounting books, annual budget reports, final accounting reports and other relevant business materials of the organizations for collective administration of copyright;

(3) Sending its staff members to attend the important meetings of the general assemblies and councils, etc. of the organizations for collective administration of copyright.

 

Article 38.- The organizations for collective administration of copyright shall lawfully accept the supervision of the civil affairs department under the State Council and other relevant departments.

 

Chapter VI.- Legal Liabilities

 

Article 39.- Where an organization for collective administration of copyright is under any of the following circumstances, it shall be ordered by the copyright administration department under the State Council to make a correction within a time limit:

(1) It violates Article 22 of this Regulation by failing to report the reciprocal representing agreement concluded with an overseas organization of the same kind to the copyright administration department under the State Council for archival purposes;

(2) It violates Article 24 of this Regulation by failing to set up the system for inquiry of information on rights;

(3) It fails to stipulate the specific amount of the chargeable royalties according to the announced royalty charging rates.

Where an organization for collective administration of copyright administers the obligees rights in excess of the scope of its business, it shall be ordered by the copyright administration department under the State Council to make corrections within a time limit, and the license contract which it concludes with the user shall be ineffective; if it causes any loss to the obligees or the users, it shall bear civil liabilities in accordance with the law.

Article 40.- Where an organization for collective administration of copyright is in any of the following circumstances, it shall be ordered by the copyright administration department under the State Council to make corrections within a time limit; if it refuses to make corrections within the time limit, the general assembly or the council shall be ordered to remove or dismiss the directly responsible person in charge upon the scope of power prescribed in this Regulation:

(1) It violates Article 19 of this Regulation by refusing to conclude with the obligee a contract for collective administration of copyright, or violates Article 21 of this Regulation by refusing a members request for withdrawing from this organization;

(2) It violates Article 23 of this Regulation by refusing to conclude with the user a license contract;

(3) It violates Article 28 of this Regulation when drawing the administrative fee;

(4) It violates Article 29 of this Regulation when transferring the royalties;

(5) It refuses to provide the accounting books, annual budget reports, final accounting reports or other relevant business materials, or provides false ones.

 

Article 41.- Where an organization for collective administration of copyright fails to carry out the activities of collective administration of copyright without any justifiable reason within 6 months as of the day when the civil affairs department under the State Council issues the registration certificate, or suspends its activities of collective administration of copyright for no less than 6 consecutive months, the copyright administration department under the State Council shall revoke its permit for collective administration of copyright, and the civil affairs department under the State Council shall cancel its registration.

 

Article 42.- Where an organization for collective administration of copyright engages in profitable business activities, it shall be banned by the administration for industry and commerce in accordance with the law, who shall concurrently confiscate its illegal proceeds; if a crime is constituted, it shall be subject to criminal liabilities in accordance with the law.

 

Article 43.- Where a user violates Article 27 of this Regulation by refusing to provide the information on its use when it is possible for him to do so, or by practicing frauds when providing relevant information on use, he shall be ordered by the copyright administration department under the State Council to make corrections; while the organization for collective administration of copyright may suspend the license contract.

 

Article 44.- Whoever unlawfully establishes an organization for collective administration of copyright or a branch, or discretionarily engages in the activities of collective administration of copyright, shall be banned by the copyright administration department under the State Council or the department of civil affairs pursuant to their division of duties, and his/its illegal proceeds shall be confiscated; if any crime is constituted, he/it shall be subject to criminal liabilities in accordance with the law.

 

Article 45.- Where any functionary of a State administrative organ who engages in the examination, approval and supervision of organizations for collective administration of copyright under this Regulation neglects his duties, abuses his powers, or practices frauds for personal gains, and a crime is constituted, he shall be subject to criminal liabilities in accordance with the law; if no crime is constituted, he shall be imposed an administrative sanction in accordance with the law.

 

Chapter VII.- Supplementary Provisions

 

Article 46.- The organizations for collective administration of copyright which has been established before this Regulation comes into force shall, within 3 months as of effectiveness of this Regulation, report their respective articles of association, royalty charging rates, royalty transfer measures and other relevant materials to the copyright administration department under the State Council for check, and shall also report the reciprocal representing agreements concluded with their respective overseas organizations of the same kind to the copyright administration department under the State Council for archival purposes.

 

Article 47.- Whoever uses the works of any other person in accordance with Article 23, Paragraph 2 of Article 32 or Paragraph 3 of Article 39 of the Copyright Law, but fails to pay royalties to the obligees in accordance with Article 32 of the «Regulation for the Implementation of the Peoples Republic of China the Copyright Law», shall submit the royalties along with the postage and the relevant information on use of the works to the organization for collective administration of copyright which administers the related rights, and this organization for collective administration of copyright shall transfer the royalties to the obligees.

The organization for collective administration of copyright which is responsible for transferring royalties shall set up a system for inquiry of information on the use of works for the obligees and users inquiry.

The organization for collective administration of copyright which is responsible for transferring royalties may draw administrative fees from the royalties it has charged. The administrative fees shall be drawn at the reduced half rate of the collective administration organizations administrative fees as determined by the general assembly. Except for the administrative fees, this organization for collective administration of copyright shall not draw any other fees from the royalties it has charged.

Article 48.- This Regulation shall come into force on March 1, 2005.

 

Premier Wen Jiabao,  December 28, 2004

 

01Ene/14

Privacy Act 1993 nº 28. Date of assent 17 May 1993

Privacy Act 1993. Public Act 1993 nº 28. Date of assent 17 May 1993

Privacy Amendment Act: 1993, nº 59; 1996, n1 142; 1997, nº 71; 1998 nº 57;  2000 nº 76; 2002 nº 73; 2003 nº 94; 2005 nº 80; 2006 nº 11; 2007 nº 73; 2009 nº 39; 2010 nº 113; 2011 nº 44; 2013 nº 1

An Act to promote and protect individual privacy in general accordance with the Recommendation of the Council of the Organisation for Economic Co-operation and Development Concerning Guidelines Governing the Protection of Privacy and

Transborder Flows of Personal Data, and, in particular :

(a) to establish certain principles with respect to:

(i) the collection, use, and disclosure, by public and private sector agencies, of information relating to individuals; and

(ii) access by each individual to information relating to that individual and held by public and private sector agencies; and

(b) to provide for the appointment of a Privacy Commissioner to investigate complaints about interferences with individual privacy; and

(c) to provide for matters incidental thereto

 

1.- Short Title and commencement

(1) This Act may be cited as the Privacy Act 1993.

(2) Except as provided by section 31(2), this Act shall come into force on 1 July 1993.

 

Part 1.- Preliminary provisions

2.- Interpretation

(1) In this Act, unless the context otherwise requires,:

action includes failure to act; and also includes any policy or practice

agency:

(a) means any person or body of persons, whether corporate or unincorporate, and whether in the public sector or the private sector; and, for the avoidance of doubt, includes a department; but

(b) does not include:

(i) the Sovereign; or

(ii) the Governor-General or the Administrator of the Government; or

(iii) the House of Representatives; or

(iv) a member of Parliament in his or her official capacity; or

(v) the Parliamentary Service Commission; or

(vi) the Parliamentary Service, except in relation to personal information about any employee or former employee of that agency in his or her capacity as such an employee; or

(vii) in relation to its judicial functions, a court; or

(viii) in relation to its judicial functions, a tribunal; or

(ix) an Ombudsman; or

(x) a Royal Commission; or

(xi) a commission of inquiry appointed by an Order in Council made under the Commissions of Inquiry Act 1908; or

(xii) a commission of inquiry or board of inquiry or court of inquiry or committee of inquiry appointed, pursuant to, and not by, any provision of an Act, to inquire into a specified matter; or

(xiii) in relation to its news activities, any news medium

collect does not include receipt of unsolicited information

Commissioner means the Privacy Commissioner referred to in section 12 of this Act and appointed in accordance with section 28(1)(b) of the Crown Entities Act 2004

correct, in relation to personal information, means to alter that information by way of correction, deletion, or addition; and

correction has a corresponding meaning

department means a government department named in Part 1 of Schedule 1 of the Ombudsmen Act 1975

Deputy Commissioner means the Deputy Privacy Commissioner appointed under section 15

Director of Human Rights Proceedings means the Director of Human Rights Proceedings or alternate Director of Human Rights Proceedings appointed under section 20A of the Human Rights Act 1993

document means a document in any form; and includes:

(a) any writing on any material:

(b) any information recorded or stored by means of any tape recorder, computer, or other device; and any material subsequently derived from information so recorded or stored:

(c) any label, marking, or other writing that identifies or describes any thing of which it forms part, or to which it is attached by any means:

(d) any book, map, plan, graph, or drawing:

(e) any photograph, film, negative, tape, or other device in which 1 or more visual images are embodied so as to be capable (with or without the aid of some other equipment) of being reproduced

enactment means any provision of:

(a) any Act of Parliament; or

(b) any regulations within the meaning of the Regulations (Disallowance) Act 1989 made by Order in Council

Human Rights Review Tribunal or Tribunal means the Human Rights Review Tribunal continued by section 93 of the Human Rights Act 1993

individual means a natural person, other than a deceased natural person

individual concerned, in relation to personal information, means the individual to whom the information relates

information matching programme has the meaning given to it by section 97

information privacy principle or principle means any of the information privacy principles set out in section 6

information privacy request has the meaning given to it by section 33

intelligence organisation means:

(a) the New Zealand Security Intelligence Service; and

(b) the Government Communications Security Bureau

international organisation means any organisation of states or governments of states or any organ or agency of any such organisation; and includes the Commonwealth Secretariat

local authority:

(a) means a local authority or public body named or specified in Schedule 1 of the Local Government Official Information and Meetings Act 1987; and

(b) includes:

(i) any committee or subcommittee or standing committee or special committee or joint standing committee or joint special committee which the local authority is empowered to appoint under its standing orders or rules of procedure or under any enactment or Order in Council constituting the local authority or regulating its proceedings; and

(ii) a committee of the whole local authority

Minister means a Minister of the Crown in his or her official capacity

news activity means:

(a) the gathering of news, or the preparation or compiling of articles or programmes of or concerning news, observations on news, or current affairs, for the purposes of dissemination to the public or any section of the public:

(b) the dissemination, to the public or any section of the public, of any article or programme of or concerning:

(i) news:

(ii) observations on news:

(iii) current affairs

news medium means any agency whose business, or part of whose business, consists of a news activity; but, in relation to principles 6 and 7, does not include Radio New Zealand Limited or Television New Zealand Limited

Ombudsman means an Ombudsman appointed under the Ombudsmen Act 1975

organisation:

(a) means:

(i) an organisation named in Part 2 of Schedule 1 of the Ombudsmen Act 1975; and

(ii) an organisation named in Schedule 1 of the Official Information Act 1982; and

(b) includes:

(i) the Office of the Clerk of the House of Representatives:

(ii) an intelligence organisation

permanent resident of New Zealand means a person who:

(a) resides in New Zealand; and

(b) is not:

(i) a person to whom section 15 or 16 of the Immigration Act 2009 applies (except if the person has been granted a visa or entry permission in accordance with section 17 of that Act); or

(ii) a person obliged by or under that Act to leave New Zealand immediately or within a specified time; or

(iii) treated for the purposes of that Act as being unlawfully in New Zealand

personal information means information about an identifiable individual; and includes information relating to a death that is maintained by the Registrar-General pursuant to the Births, Deaths, Marriages, and Relationships Registration Act 1995, or any former Act (as defined by the Births, Deaths, Marriages, and Relationships Registration Act 1995)

public register has the meaning given to it in section 58

public register privacy principle has the meaning given to it in section 58

public sector agency:

(a) means an agency that is a Minister, a department, an organisation, or a local authority; and

(b) includes any agency that is an unincorporated body (being a board, council, committee, or other body):

(i) which is established for the purpose of assisting or advising, or performing functions connected with, any public sector agency within the meaning of paragraph (a); and

(ii) which is so established in accordance with the provisions of any enactment or by any such public sector agency

publicly available information means personal information that is contained in a publicly available publication

publicly available publication means a magazine, book, newspaper, or other publication that is or will be generally available to members of the public; and includes a public register

responsible Minister means the Minister of Justice

serious threat, for the purposes of principle 10(d) or 11(f), means a threat that an agency reasonably believes to be a serious threat having regard to all of the following:

(a) the likelihood of the threat being realised; and

(b) the severity of the consequences if the threat is realised; and

(c) the time at which the threat may be realised

statutory officer means a person:

(a) holding or performing the duties of an office established by an enactment; or

(b) performing duties expressly conferred on that person by virtue of that person´s office by an enactment

unique identifier means an identifier:

(a) that is assigned to an individual by an agency for the purposes of the operations of the agency; and

(b) that uniquely identifies that individual in relation to that agency;:

but, for the avoidance of doubt, does not include an individual´s name used to identify that individual

working day means any day of the week other than:

(a) Saturday, Sunday, Good Friday, Easter Monday, Anzac Day, Labour Day, the Sovereign´s birthday, and Waitangi Day; and

(b) a day in the period commencing with 25 December in any year and ending with 15 January in the following year.

(2) For the avoidance of doubt, it is hereby declared that the fact that any body (being a commission of inquiry or board of inquiry or court of inquiry or committee of inquiry appointed, by any provision of an Act, to inquire into a specified matter) is not excluded from the definition of the term agency in subsection (1) by virtue of subparagraph (xii) of paragraph (b) of that definition does not mean that such a body is not excluded from that definition by virtue of subparagraph (vii) or subparagraph (viii) of that paragraph.

 

3.- Information held by agency

(1) Subject to subsection (2), information that is held by an officer or employee or member of an agency in that person´s capacity as such an officer or employee or member or in that person´s capacity as a statutory officer shall be deemed, for the purposes of this Act, to be held by the agency of which that person is an officer or employee or member.

(2) Nothing in subsection (1) applies in respect of any information that any officer or employee or member of a public sector agency would not hold but for that person´s membership of, or connection with, a body other than a public sector agency, except where that membership or connection is in that person´s capacity as an officer or an employee or a member of that public sector agency or as a statutory officer.

(3) Nothing in subsection (1) applies in respect of any information that any officer or employee or member of any agency (not being a public sector agency) would not hold but for that person´s membership of, or connection with, any other agency, except where that membership or connection is in that person´s capacity as an officer or an employee or a member of that first-mentioned agency.

(4) For the purposes of this Act, where an agency holds information:

(a) solely as agent; or

(b) for the sole purpose of safe custody; or

(c) for the sole purpose of processing the information on behalf of another agency;

and does not use or disclose the information for its own purposes, the information shall be deemed to be held by the agency on whose behalf that information is so held or, as the case may be, is so processed.

4.- Actions of, and disclosure of information to, staff of agency, etc

For the purposes of this Act, an action done by, or information disclosed to, a person employed by, or in the service of, an agency in the performance of the duties of the person´s employment shall be treated as having been done by, or disclosed to, the agency.

5.- Act to bind the Crown

This Act binds the Crown.

 

Part 2.- Information privacy principles

6.- Information privacy principles

The information privacy principles are as follows:

Information privacy principles

Principle 1.- Purpose of collection of personal information

Personal information shall not be collected by any agency unless:

(a) the information is collected for a lawful purpose connected with a function or activity of the agency; and

(b) the collection of the information is necessary for that purpose.

Principle 2.- Source of personal information

(1) Where an agency collects personal information, the agency shall collect the information directly from the individual concerned.

(2) It is not necessary for an agency to comply with subclause (1) if the agency believes, on reasonable grounds,:

(a) that the information is publicly available information; or

(b) that the individual concerned authorises collection of the information from someone else; or

(c) that non-compliance would not prejudice the interests of the individual concerned; or

(d) that non-compliance is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law imposing a pecuniary penalty; or

(iii) for the protection of the public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(e) that compliance would prejudice the purposes of the collection; or

(f) that compliance is not reasonably practicable in the circumstances of the particular case; or

(g) that the information:

(i) will not be used in a form in which the individual concerned is identified; or

(ii) will be used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned; or

(h) that the collection of the information is in accordance with an authority granted under section 54.

Principle 3.- Collection of information from subject

(1) Where an agency collects personal information directly from the individual concerned, the agency shall take such steps (if any) as are, in the circumstances, reasonable to ensure that the individual concerned is aware of:

(a) the fact that the information is being collected; and

(b) the purpose for which the information is being collected; and

(c) the intended recipients of the information; and

(d) the name and address of:

(i) the agency that is collecting the information; and

(ii) the agency that will hold the information; and

(e) if the collection of the information is authorised or required by or under law,:

(i) the particular law by or under which the collection of the information is so authorised or required; and

(ii) whether or not the supply of the information by that individual is voluntary or mandatory; and

(f) the consequences (if any) for that individual if all or any part of the requested information is not provided; and

(g) the rights of access to, and correction of, personal information provided by these principles.

(2) The steps referred to in subclause (1) shall be taken before the information is collected or, if that is not practicable, as soon as practicable after the information is collected.

(3) An agency is not required to take the steps referred to in subclause (1) in relation to the collection of information from an individual if that agency has taken those steps in relation to the collection, from that individual, of the same information or information of the same kind, on a recent previous occasion.

(4) It is not necessary for an agency to comply with subclause (1) if the agency believes, on reasonable grounds,:

(a) that non-compliance is authorised by the individual concerned; or

(b) that non-compliance would not prejudice the interests of the individual concerned; or

(c) that non-compliance is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law imposing a pecuniary penalty; or

(iii) for the protection of the public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(d) that compliance would prejudice the purposes of the collection; or

(e) that compliance is not reasonably practicable in the circumstances of the particular case; or

(f) that the information:

(i) will not be used in a form in which the individual concerned is identified; or

(ii) will be used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned.

Principle 4.- Manner of collection of personal information

Personal information shall not be collected by an agency:

(a) by unlawful means; or

(b) by means that, in the circumstances of the case:

(i) are unfair; or

(ii) intrude to an unreasonable extent upon the personal affairs of the individual concerned.

Principle 5.- Storage and security of personal information

An agency that holds personal information shall ensure:

(a) that the information is protected, by such security safeguards as it is reasonable in the circumstances to take, against:

(i) loss; and

(ii) access, use, modification, or disclosure, except with the authority of the agency that holds the information; and

(iii) other misuse; and

(b) that if it is necessary for the information to be given to a person in connection with the provision of a service to the agency, everything reasonably within the power of the agency is done to prevent unauthorised use or unauthorised disclosure of the information.

Principle 6.- Access to personal information

(1) Where an agency holds personal information in such a way that it can readily be retrieved, the individual concerned shall be entitled:

(a) to obtain from the agency confirmation of whether or not the agency holds such personal information; and

(b) to have access to that information.

(2) Where, in accordance with subclause (1)(b), an individual is given access to personal information, the individual shall be advised that, under principle 7, the individual may request the correction of that information.

(3) The application of this principle is subject to the provisions of Parts 4 and 5.

Principle 7.- Correction of personal information

(1) Where an agency holds personal information, the individual concerned shall be entitled:

(a) to request correction of the information; and

(b) to request that there be attached to the information a statement of the correction sought but not made.

(2) An agency that holds personal information shall, if so requested by the individual concerned or on its own initiative, take such steps (if any) to correct that information as are, in the circumstances, reasonable to ensure that, having regard to the purposes for which the information may lawfully be used, the information is accurate, up to date, complete, and not misleading.

(3) Where an agency that holds personal information is not willing to correct that information in accordance with a request by the individual concerned, the agency shall, if so requested by the individual concerned, take such steps (if any) as are reasonable in the circumstances to attach to the information, in such a manner that it will always be read with the information, any statement provided by that individual of the correction sought.

(4) Where the agency has taken steps under subclause (2) or subclause (3), the agency shall, if reasonably practicable, inform each person or body or agency to whom the personal information has been disclosed of those steps.

(5) Where an agency receives a request made pursuant to subclause (1), the agency shall inform the individual concerned of the action taken as a result of the request.

Principle 8.- Accuracy, etc, of personal information to be checked before use

An agency that holds personal information shall not use that information without taking such steps (if any) as are, in the circumstances, reasonable to ensure that, having regard to the purpose for which the information is proposed to be used, the information is accurate, up to date, complete, relevant, and not misleading.

Principle 9.- Agency not to keep personal information for longer than necessary

An agency that holds personal information shall not keep that information for longer than is required for the purposes for which the information may lawfully be used.

Principle 10.- Limits on use of personal information

An agency that holds personal information that was obtained in connection with one purpose shall not use the information for any other purpose unless the agency believes, on reasonable grounds,:

(a) that the source of the information is a publicly available publication; or

(b) that the use of the information for that other purpose is authorised by the individual concerned; or

(c) that non-compliance is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law imposing a pecuniary penalty; or

(iii) for the protection of the public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(d) that the use of the information for that other purpose is necessary to prevent or lessen a serious threat (as defined in section 2(1)) to:

(i) public health or public safety; or

(ii) the life or health of the individual concerned or another individual; or

(e) that the purpose for which the information is used is directly related to the purpose in connection with which the information was obtained; or

(f) that the information:

(i) is used in a form in which the individual concerned is not identified; or

(ii) is used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned; or

(g) that the use of the information is in accordance with an authority granted under section 54.

Principle 11.- Limits on disclosure of personal information

An agency that holds personal information shall not disclose the information to a person or body or agency unless the agency believes, on reasonable grounds,:

(a) that the disclosure of the information is one of the purposes in connection with which the information was obtained or is directly related to the purposes in connection with which the information was obtained; or

(b) that the source of the information is a publicly available publication; or

(c) that the disclosure is to the individual concerned; or

(d) that the disclosure is authorised by the individual concerned; or

(e) that non-compliance is necessary:

(i) to avoid prejudice to the maintenance of the law by any public sector agency, including the prevention, detection, investigation, prosecution, and punishment of offences; or

(ii) for the enforcement of a law imposing a pecuniary penalty; or

(iii) for the protection of the public revenue; or

(iv) for the conduct of proceedings before any court or tribunal (being proceedings that have been commenced or are reasonably in contemplation); or

(f) that the disclosure of the information is necessary to prevent or lessen a serious threat (as defined in section 2(1)) to:

(i) public health or public safety; or

(ii) the life or health of the individual concerned or another individual; or

(g) that the disclosure of the information is necessary to facilitate the sale or other disposition of a business as a going concern; or

(h) that the information:

(i) is to be used in a form in which the individual concerned is not identified; or

(ii) is to be used for statistical or research purposes and will not be published in a form that could reasonably be expected to identify the individual concerned; or

(i) that the disclosure of the information is in accordance with an authority granted under section 54.

Principle 12.- Unique identifiers

(1) An agency shall not assign a unique identifier to an individual unless the assignment of that identifier is necessary to enable the agency to carry out any 1 or more of its functions efficiently.

(2) An agency shall not assign to an individual a unique identifier that, to that agency´s knowledge, has been assigned to that individual by another agency, unless those 2 agencies are associated persons within the meaning of subpart YB of the Income Tax Act 2007.

(3) An agency that assigns unique identifiers to individuals shall take all reasonable steps to ensure that unique identifiers are assigned only to individuals whose identity is clearly established.

(4) An agency shall not require an individual to disclose any unique identifier assigned to that individual unless the disclosure is for one of the purposes in connection with which that unique identifier was assigned or for a purpose that is directly related to one of those purposes.

7.- Savings

(1) Nothing in principle 6 or principle 11 derogates from any provision that is contained in any enactment and that authorises or requires personal information to be made available.

(2) Nothing in principle 6 or principle 11 derogates from any provision that is contained in any other Act of Parliament and that:

(a) imposes a prohibition or restriction in relation to the availability of personal information; or

(b) regulates the manner in which personal information may be obtained or made available.

(3) Nothing in principle 6 or principle 11 derogates from any provision:

(a) that is contained in any regulations within the meaning of the Regulations (Disallowance) Act 1989 made by Order in Council and in force:

(i) in so far as those principles apply to a department, a Minister, an organisation, or a public sector agency (as defined in paragraph (b) of the definition of that term in section 2(1)) that is established for the purposes of assisting or advising, or performing functions connected with, a department, a Minister, or an organisation, immediately before 1 July 1983; and

(ii) in so far as those principles apply to a local authority or a public sector agency (as so defined) that is established for the purposes of assisting or advising, or performing functions connected with, a local authority, immediately before 1 March 1988; and

(iii) in so far as those principles apply to any other agency, immediately before 1 July 1993; and

(b) that:

(i) imposes a prohibition or restriction in relation to the availability of personal information; or

(ii) regulates the manner in which personal information may be obtained or made available.

(4) An action is not a breach of any of principles 1 to 5, 7 to 10, and 12 if that action is authorised or required by or under law.

(5) Nothing in principle 7 applies in respect of any information held by the Department of Statistics, where that information was obtained pursuant to the Statistics Act 1975.

(6) Subject to the provisions of Part 7, nothing in any of the information privacy principles shall apply in respect of a public register.

8.- Application of information privacy principles

(1) Subject to subsection (4), principles 1 to 4 apply only in relation to information collected after the commencement of this section.

(2) Subject to section 9, principles 5 to 9 and principle 11 apply in relation to information held by an agency, whether the information was obtained before, or is obtained after, the commencement of this section.

(3) Principle 10 applies only in relation to information obtained after the commencement of this section.

(4) Nothing in principle 3 shall apply in relation to the collection, by means of any printed form, of any personal information, if the form was printed before the commencement of this section and is used, before 1 July 1995, for the purpose of collecting personal information.

(5) Subclauses (1) to (3) of principle 12 apply only in relation to the assignment of unique identifiers after the commencement of this section.

(6) Subclause (4) of principle 12 applies to any unique identifier, whether assigned before or after the commencement of this section.

9.- Postponement of application of principle 11 to lists used for direct marketing

(1) Nothing in principle 11 shall apply, before 1 July 1996, in relation to the disclosure, by any agency, of personal information collected before 1 July 1993 for direct marketing purposes, where that disclosure is made to another agency for the purpose of enabling that other agency to engage in direct marketing.

(2) For the purposes of subsection (1), direct marketing means:

(a) the offering of goods or services; or

(b) the advertising of the availability of goods or services; or

(c) the solicitation of donations or contributions for charitable, cultural, philanthropic, recreational, political, or other purposes, by means of:

(d) information or goods sent to any person by mail, facsimile transmission, electronic mail, or other similar means of communication, where the information or goods are addressed to a specific person or specific persons by name; or

(e) telephone calls made to specific persons by name.

 

10.- Application of principles to information held overseas

(1) For the purposes of principle 5 and principles 8 to 11, information held by an agency includes information that is held outside New Zealand by that agency, where that information has been transferred out of New Zealand by that agency or any other agency.

(2) For the purposes of principles 6 and 7, information held by an agency includes information held outside New Zealand by that agency.

(3) Nothing in this section shall apply to render an agency in breach of any of the information privacy principles in respect of any action that the agency is required to take by or under the law of any place outside New Zealand.

11.- Enforceability of principles

(1) The entitlements conferred on an individual by subclause (1) of principle 6, in so far as that subclause relates to personal information held by a public sector agency, are legal rights, and are enforceable accordingly in a court of law.

(2) Subject to subsection (1), the information privacy principles do not confer on any person any legal right that is enforceable in a court of law.

Part 3.- Privacy Commissioner

12.- Privacy Commissioner

(1) There shall be a Commissioner called the Privacy Commissioner.

(2) The Commissioner is:

(a) a corporation sole; and

(b) a Crown entity for the purposes of section 7 of the Crown Entities Act 2004; and

(c) the board for the purposes of the Crown Entities Act 2004.

(3) The Crown Entities Act 2004 applies to the Commissioner except to the extent that this Act expressly provides otherwise.

(4) (Repealed)

 

13.- Functions of Commissioner

(1) The functions of the Commissioner shall be:

(a) to promote, by education and publicity, an understanding and acceptance of the information privacy principles and of the objects of those principles:

(b) when requested to do so by an agency, to conduct an audit of personal information maintained by that agency for the purpose of ascertaining whether or not the information is maintained according to the information privacy principles:

(c) to monitor the use of unique identifiers, and to report to the Prime Minister from time to time on the results of that monitoring, including any recommendation relating to the need for, or desirability of taking, legislative, administrative, or other action to give protection, or better protection, to the privacy of the individual:

(d) to maintain, and to publish, in accordance with section 21, directories of personal information:

(e) to monitor compliance with the public register privacy principles, to review those principles from time to time with particular regard to the Council of Europe Recommendations on Communication to Third Parties of Personal Data Held by Public Bodies (Recommendation R (91) 10), and to report to the responsible Minister from time to time on the need for or desirability of amending those principles:

(f) to examine any proposed legislation that makes provision for:

(i) the collection of personal information by any public sector agency; or

(ii) the disclosure of personal information by one public sector agency to any other public sector agency, or both; to have particular regard, in the course of that examination, to the matters set out in section 98, in any case where the Commissioner considers that the information might be used for the purposes of an information matching programme; and to report to the responsible Minister the results of that examination:

(g) for the purpose of promoting the protection of individual privacy, to undertake educational programmes on the Commissioner´s own behalf or in co-operation with other persons or authorities acting on behalf of the Commissioner;

(h) to make public statements in relation to any matter affecting the privacy of the individual or of any class of individuals;

(i) to receive and invite representations from members of the public on any matter affecting the privacy of the individual;

(j) to consult and co-operate with other persons and bodies concerned with the privacy of the individual;

(k) to make suggestions to any person in relation to any matter that concerns the need for, or the desirability of, action by that person in the interests of the privacy of the individual;

(l) to provide advice (with or without a request) to a Minister or an agency on any matter relevant to the operation of this Act;

(m) to inquire generally into any matter, including any enactment or law, or any practice, or procedure, whether governmental or non-governmental, or any technical development, if it appears to the Commissioner that the privacy of the individual is being, or may be, infringed thereby;

(n) to undertake research into, and to monitor developments in, data processing and computer technology to ensure that any adverse effects of such developments on the privacy of individuals are minimised, and to report to the responsible Minister the results of such research and monitoring:

(o) to examine any proposed legislation (including subordinate legislation) or proposed policy of the Government that the Commissioner considers may affect the privacy of individuals, and to report to the responsible Minister the results of that examination;

(p) to report (with or without request) to the Prime Minister from time to time on any matter affecting the privacy of the individual, including the need for, or desirability of, taking legislative, administrative, or other action to give protection or better protection to the privacy of the individual;

(q) to report to the Prime Minister from time to time on the desirability of the acceptance, by New Zealand, of any international instrument relating to the privacy of the individual;

(r) to report to the Prime Minister on any other matter relating to privacy that, in the Commissioner´s opinion, should be drawn to the Prime Minister´s attention;

(s) to gather such information as in the Commissioner´s opinion will assist the Commissioner in carrying out the Commissioner´s functions under this Act:;(t) to do anything incidental or conducive to the performance

of any of the preceding functions;

(u) to exercise and perform such other functions, powers, and duties as are conferred or imposed on the Commissioner by or under this Act or any other enactment.

(1AA) Without limiting subsection (1), the functions of the Commissioner in relation to information sharing under Part 9A are:

(a) to make submissions on an information sharing agreement for which approval by Order in Council under section 96J is being sought;

(b) to report to a relevant Minister, under section 96P(1), on any matter relating to privacy that arises or is likely to arise in respect of an approved information sharing agreement and on any other matter specified in that section;

(c) to publish a copy of a report referred to in paragraph (b) in accordance with section 96P(3);

(d) to receive and investigate complaints about any alleged interference with privacy under an approved information sharing agreement in accordance with Part 8;

(e) if appropriate under the circumstances, to exempt an agency, under section 96R, from the requirement to give notice of adverse action under section 96Q or to reduce the period of notice required under that section;

(f) to conduct a review under section 96W on the operation of an approved information sharing agreement;

(g) to report to a relevant Minister under section 96X on the findings of a review conducted under section 96W;

(h) to require a public sector agency to report, in accordance with section 96S, on the operation of each approved information sharing agreement for which it is the lead agency.

(1AB) In subsection (1AA), adverse action, approved information sharing agreement, information sharing agreement, lead agency, and relevant Minister have the meanings given to them by section 96C.

(1A) Except as expressly provided otherwise in this or another Act, the Commissioner must act independently in performing his or her statutory functions and duties, and exercising his or her statutory powers, under:

(a) this Act; and

(b) any other Act that expressly provides for the functions, powers, or duties of the Commissioner (other than the Crown Entities Act 2004).

(2) The Commissioner may from time to time, in the public interest or in the interests of any person or body of persons, publish reports relating generally to the exercise of the Commissioner´s functions under this Act or to any case or cases investigated by the Commissioner, whether or not the matters to be dealt with in any such report have been the subject of a report to the responsible Minister or the Prime Minister.

14.- Commissioner to have regard to certain matters

In the performance of his or her functions, and the exercise of his or her powers, under this Act, the Commissioner shall:

(a) have due regard for the protection of important human rights and social interests that compete with privacy, including the general desirability of a free flow of information and the recognition of the right of government and business to achieve their objectives in an efficient way; and

(b) take account of international obligations accepted by New Zealand, including those concerning the international technology of communications; and

(c) consider any developing general international guidelines relevant to the better protection of individual privacy; and

(d) have due regard to the information privacy principles and the public register privacy principles.

15.- Deputy Commissioner

(1) The Governor-General may, on the recommendation of the Minister, appoint a deputy to the person appointed as Commissioner.

(2) Part 2 of the Crown Entities Act 2004, except section 46, applies to the appointment and removal of a Deputy Commissioner in the same manner as it applies to the appointment and removal of a Commissioner.

(3) Subject to the control of the Commissioner, the Deputy Commissioner shall have and may exercise all the powers, duties, and functions of the Commissioner under this Act or any other enactment.

(4) On the occurrence from any cause of a vacancy in the office of the Commissioner (whether by reason of death, resignation, or otherwise), and in the case of the absence from duty of the Commissioner (from whatever cause arising), and so long as any such vacancy or absence continues, the Deputy Commissioner shall have and may exercise all the powers, duties, and functions of the Commissioner.

(5) (Repealed)

(6) Subject to this Act, the Deputy Commissioner shall be entitled to all the protections, privileges, and immunities of the Commissioner.

16.- Term of office

(Repealed)

 

17.- Continuation in office after term expires

(Repealed)

 

18.- Vacation of office

(Repealed)

 

19.- Holding of other offices

(1) In addition to the matters in section 30(2) of the Crown Entities Act 2004, a member of a local authority is disqualified from being appointed as Commissioner.

(2) The appointment of a Judge as the Commissioner, or service by a Judge as the Commissioner, does not affect that person´s tenure of his or her judicial office or his or her rank, title, status, precedence, salary, annual or other allowances, or other rights or privileges as a Judge (including those in relation to superannuation), and, for all purposes, that person´s service as the Commissioner shall be taken to be service as a Judge.

20.- Powers relating to declaratory judgments

(1) If at any time it appears to the Commissioner that it may be desirable to obtain a declaratory judgment or order of the High Court in accordance with the Declaratory Judgments Act 1908, he or she may refer the matter to the Proceedings Commissioner for the purpose of deciding whether proceedings under that Act should be instituted.

(2) In respect of any matter referred to the Proceedings Commissioner under subsection (1), the Proceedings Commissioner shall, notwithstanding anything to the contrary in the Declaratory Judgments Act 1908 or any other enactment or rule of law, have sufficient standing to institute proceedings under that Act whether or not the matter is one within his or her own functions and powers under this Act or under the Human Rights Commission Act 1977.

21.- Directories of personal information

(1) The Commissioner may from time to time, as the Commissioner thinks fit, cause to be published 1 or more publications that include all or any of the following information:

(a) the nature of any personal information held by any agency;

(b) the purpose for which any personal information is held by any agency;

(c) the classes of individuals about whom personal information is held by any agency:

(d) the period for which any type of personal information is held by any agency;

(e) the individuals who are entitled to have access to any personal information held by any agency, and the conditions under which they are entitled to have that access;

(f) the steps that should be taken by any individual wishing to obtain access to any personal information held by any agency.

(2) The Commissioner may from time to time bring the material contained in any publication published pursuant to subsection (1) up to date, either by causing to be published a new edition of that publication or by causing to be published supplementary material.

(3) In determining whether or not any publication should be published pursuant to this section, the Commissioner shall have regard, among other things, to the need to assist members of the public to obtain personal information and to effectively exercise their rights under this Act.

(4) Nothing in this section requires the publication of any information for which good reason for withholding would exist under section 27 or section 28.

22.- Commissioner may require agency to supply information

For the purpose of:

(a) the publication of any directory or any supplementary material pursuant to section 21; or

(b) enabling the Commissioner to respond to enquiries from the public seeking information of the kind referred to in any of paragraphs (a) to (f) of section 21(1), the Commissioner may, from time to time, require any agency to supply to the Commissioner such information as the Commissioner may reasonably require in relation to the personal information held by that agency, and the agency shall comply with that requirement.

23.- Privacy officers

It shall be the responsibility of each agency to ensure that there are, within that agency, 1 or more individuals whose responsibilities include:

(a) the encouragement of compliance, by the agency, with the information privacy principles;

(b) dealing with requests made to the agency pursuant to this Act;

(c) working with the Commissioner in relation to investigations conducted pursuant to Part 8 in relation to the agency;

(d) otherwise ensuring compliance by the agency with the provisions of this Act.

24.- Annual report

(1) Without limiting the right of the Commissioner to report at any other time, but subject to section 120, the annual report of the Commissioner under section 150 of the Crown Entities Act 2004 must include a report with respect to the operation of this Act during the year to which the report relates.

(2) (Repealed)

 

25.- Further provisions relating to Commissioner

The provisions of Schedule 1 shall have effect in relation to the Commissioner and the Commissioner´s affairs.

26.- Review of operation of Act

(1) As soon as practicable after the expiry of the period of 3 years beginning on the commencement of this section, and then at intervals of not more than 5 years, the Commissioner shall:

(a) review the operation of this Act since:

(i) the date of the commencement of this section (in the case of the first review carried out under this paragraph); or

(ii) the date of the last review carried out under this paragraph (in the case of every subsequent review); and

(b) consider whether any amendments to this Act are necessary or desirable; and

(c) report the Commissioner´s findings to the responsible Minister.

(2) As soon as practicable after receiving a report from the Commissioner under subsection (1)(c), the responsible Minister shall lay a copy of that report before the House of Representatives.

Part 4.- Good reasons for refusing access to personal information

27.- Security, defence, international relations, etc

(1) An agency may refuse to disclose any information requested pursuant to principle 6 if the disclosure of the information would be likely:

(a) to prejudice the security or defence of New Zealand or the international relations of the Government of New Zealand; or

(b) to prejudice the entrusting of information to the Government of New Zealand on a basis of confidence by:

(i) the government of any other country or any agency of such a government; or

(ii) any international organisation; or

(c) to prejudice the maintenance of the law, including the prevention, investigation, and detection of offences, and the right to a fair trial; or

(d) to endanger the safety of any individual.

(2) An agency may refuse to disclose any information requested pursuant to principle 6 if the disclosure of the information would be likely:

(a) to prejudice the security or defence of:

(i) the self-governing state of the Cook Islands; or

(ii) the self-governing state of Niue; or

(iii) Tokelau; or

(iv) the Ross Dependency; or

(b) to prejudice relations between any of the Governments of:

(i) New Zealand;

(ii) the self-governing state of the Cook Islands;

(iii) the self-governing state of Niue; or

(c) to prejudice the international relations of the Governments of:

(i) the self-governing state of the Cook Islands; or

(ii) the self-governing state of Niue.

 

28.- Trade secrets

(1) Subject to subsection (2), an agency may refuse to disclose any information requested pursuant to principle 6 if the withholding of the information is necessary to protect information where the making available of the information:

(a) would disclose a trade secret; or

(b) would be likely unreasonably to prejudice the commercial position of the person who supplied or who is the subject of the information.

(2) Information may not be withheld under subsection (1) if, in the circumstances of the particular case, the withholding of that information is outweighed by other considerations which render it desirable, in the public interest, to make the information available.

29.- Other reasons for refusal of requests

(1) An agency may refuse to disclose any information requested pursuant to principle 6 if:

(a) the disclosure of the information would involve the unwarranted disclosure of the affairs of another individual or of a deceased individual; or

(b) the disclosure of the information or of information identifying the person who supplied it, being evaluative material, would breach an express or implied promise:

(i) which was made to the person who supplied the information; and

(ii) which was to the effect that the information or the identity of the person who supplied it or both would be held in confidence; or

(c) after consultation undertaken (where practicable) by or on behalf of the agency with an individual´s medical practitioner, the agency is satisfied that:

(i) the information relates to that individual; and

(ii) the disclosure of the information (being information that relates to the physical or mental health of the individual who requested it) would be likely to prejudice the physical or mental health of that individual; or

(d) in the case of an individual under the age of 16, the disclosure of that information would be contrary to that individual´s interests; or

(e) the disclosure of that information (being information in respect of an individual who has been convicted of an offence or is or has been detained in custody) would be likely to prejudice the safe custody or the rehabilitation of that individual; or

(f) the disclosure of the information would breach legal professional privilege; or

(g) in the case of a request made to Radio New Zealand Limited or Television New Zealand Limited, the disclosure of the information would be likely to reveal the source of information of a bona fide news media journalist and either:

(i) the information is subject to an obligation of confidence; or

(ii) the disclosure of the information would be likely to prejudice the supply of similar information, or information from the same source; or

(h) the disclosure of the information, being information contained in material placed in any library or museum or archive, would breach a condition subject to which that material was so placed; or

(i) the disclosure of the information would constitute contempt of court or of the House of Representatives; or

(ia) the request is made by a defendant or a defendant´s agent and is:

(i) for information that could be sought by the defendant under the Criminal Disclosure Act 2008; or

(ii) for information that could be sought by the defendant under that Act and that has been disclosed to, or withheld from, the defendant under that Act; or

(j) the request is frivolous or vexatious, or the information requested is trivial.

(2) An agency may refuse a request made pursuant to principle 6 if:

(a) the information requested is not readily retrievable; or

(b) the information requested does not exist or cannot be found; or

(c) the information requested is not held by the agency and the person dealing with the request has no grounds for believing that the information is either:

(i) held by another agency; or

(ii) connected more closely with the functions or activities of another agency.

(3) For the purposes of subsection (1)(b), the term evaluative material means evaluative or opinion material compiled solely:

(a) for the purpose of determining the suitability, eligibility, or qualifications of the individual to whom the material relates:

(i) for employment or for appointment to office; or

(ii) for promotion in employment or office or for continuance in employment or office; or

(iii) for removal from employment or office; or

(iv) for the awarding of contracts, awards, scholarships, honours, or other benefits; or

(b) for the purpose of determining whether any contract, award, scholarship, honour, or benefit should be continued, modified, or cancelled; or

(c) for the purpose of deciding whether to insure any individual or property or to continue or renew the insurance of any individual or property.

(4) In subsection (1)(c), medical practitioner means a health practitioner who is, or is deemed to be, registered with the Medical Council of New Zealand continued by section 114(1)(a) of the Health Practitioners Competence Assurance Act 2003 as a practitioner of the profession of medicine.

30.- Refusal not permitted for any other reason

Subject to sections 7, 31, and 32, no reasons other than 1 or more of the reasons set out in sections 27 to 29 justifies a refusal to disclose any information requested pursuant to principle 6.

31.- Restriction where person sentenced to imprisonment

(Repealed)

 

32 Information concerning existence of certain information

Where a request made pursuant to principle 6 relates to information to which section 27 or section 28 applies, or would, if it existed, apply, the agency dealing with the request may, if it is satisfied that the interest protected by section 27 or section 28 would be likely to be prejudiced by the disclosure of the existence or non-existence of such information, give notice in writing to the applicant that it neither confirms nor denies the existence or non-existence of that information.

Part 5.- Procedural provisions relating to access to and correction of personal information

33.- Application

This Part applies to the following requests (in this Act referred to as information privacy requests):

(a) a request made pursuant to subclause (1)(a) of principle 6 to obtain confirmation of whether or not an agency holds personal information:

(b) a request made pursuant to subclause (1)(b) of principle 6 to be given access to personal information:

(c) a request made pursuant to subclause (1) of principle 7 for correction of personal information.

34.- Individuals may make information privacy requests

An information privacy request may be made only by an individual.

 

35.- Charges

(1) Subject to section 36, a public sector agency shall not require the payment, by or on behalf of any individual who wishes to make an information privacy request, of any charge in respect of:

(a) the provision of assistance in accordance with section 38; or

(b) the making of the request to that agency; or

(c) the transfer of the request to any other agency; or

(d) the processing of the request, including deciding whether or not the request is to be granted and, if so, in what manner; or

(e) the making available of information in compliance, in whole or in part, with the request; or

(f) in the case of a request made pursuant to subclause (1) of principle 7 :

(i) the correction of any information in compliance, in whole or in part, with the request; or

(ii) the attaching, to any information, of a statement of any correction sought but not made.

(2) Subject to subsection (4), an agency that is not a public sector agency shall not require the payment, by or on behalf of any individual who wishes to make an information privacy request, of any charge in respect of:

(a) the provision of assistance in accordance with section 38; or

(b) the making of the request to that agency; or

(c) the transfer of the request to any other agency; or

(d) the processing of the request, including deciding whether or not the request is to be granted and, if so, in what manner.

(3) An agency that is not a public sector agency may require the payment, by or on behalf of any individual who wishes to make a request pursuant to subclause (1)(a) or subclause (1)(b) of principle 6 or pursuant to principle 7, of a charge in respect of:

(a) the making available of information in compliance, in whole or in part, with the request; or

(b) in the case of a request made pursuant to subclause (1) of principle 7,:

(i) the correction of any information in compliance, in whole or in part, with the request; or

(ii) the attaching, to any information, of a statement of any correction sought but not made.

(4) Where an agency that is not a public sector agency makes information available in compliance, in whole or in part, with an information privacy request, the agency may require the payment of a charge in respect of the provision of assistance, by that agency, in accordance with section 38, in respect of that request.

(5) Any charge fixed by an agency pursuant to subsection (3) or subsection (4) or pursuant to an authority granted pursuant to section 36 in respect of an information privacy request shall be reasonable, and (in the case of a charge fixed in respect of the making available of information) regard may be had to the cost of the labour and materials involved in making information available in accordance with the request and to any costs incurred pursuant to a request of the applicant for the request to be treated as urgent.

(6) The provisions of subsections (3) to (5), in so far as they relate to the fixing, by any agency that is not a public sector agency, of any charge in respect of any information privacy request, shall apply subject to any provisions to the contrary in any code of practice issued under section 46 and for the time being in force.

36.- Commissioner may authorise public sector agency to charge

(1) Where a public sector agency satisfies the Commissioner that the agency is commercially disadvantaged, in comparison with any competitor in the private sector, by reason that the agency is prevented, by subsection (1) of section 35, from imposing a charge in respect of any of the matters referred to in paragraph (e) or paragraph (f) of that subsection, the Commissioner may authorise that agency to impose a charge in respect of either or both of those matters.

(1A) The Commissioner may authorise a public sector agency to impose a charge in respect of the matter referred to in section 35(1)(e) if the information privacy request is received from, or on behalf of, an individual who:

(a) is residing outside New Zealand; and

(b) is not a New Zealand citizen or a permanent resident of New Zealand.

(2) The Commissioner may impose in respect of any authority granted pursuant to subsection (1) or (1A) such conditions as the Commissioner thinks fit.

(3) The Commissioner may, at any time, revoke any authority granted to an agency pursuant to subsection (1) or (1A), but shall not revoke any such authority without giving the agency an opportunity to be heard.

37.- Urgency

If an individual making an information privacy request asks that his or her request be treated as urgent, that individual shall give his or her reasons why the request should be treated as urgent.

38.- Assistance

It is the duty of every agency to give reasonable assistance to an individual, who:

(a) wishes to make an information privacy request; or

(b) in making such a request, has not made the request in accordance with the requirements of this Act; or

(c) has not made his or her request to the appropriate agency,:

to make a request in a manner that is in accordance with the requirements of this Act or to direct his or her request to the appropriate agency.

39.- Transfer of requests

Where:

(a) an information privacy request is made to an agency or is transferred to an agency in accordance with this section; and

(b) the information to which the request relates:

(i) is not held by the agency but is believed by the person dealing with the request to be held by another agency; or

(ii) is believed by the person dealing with the request to be more closely connected with the functions or activities of another agency,:

the agency to which the request is made shall promptly, and in any case not later than 10 working days after the day on which the request is received, transfer the request to the other agency and inform the individual making the request accordingly.

40.- Decisions on requests

(1) Subject to this Act, the agency to which an information privacy request is made or transferred in accordance with this Act shall, as soon as reasonably practicable, and in any case not later than 20 working days after the day on which the request is received by that agency,:

(a) decide whether the request is to be granted and, if it is to be granted, in what manner and, subject to sections 35 and 36, for what charge (if any); and

(b) give or post to the individual who made the request notice of the decision on the request.

(2) Where any charge is imposed, the agency may require the whole or part of the charge to be paid in advance.

(3) Where an information privacy request is made or transferred to a department, the decision on that request shall be made by the chief executive of that department or an officer or employee of that department authorised by that chief executive, unless that request is transferred in accordance with section 39 to another agency.

(4) Nothing in subsection (3) prevents the chief executive of a department or any officer or employee of a department from consulting a Minister or any other person in relation to the decision that the chief executive or officer or employee proposes to make on any information privacy request made or transferred to the department in accordance with this Act.

41.- Extension of time limits

(1) Where an information privacy request is made or transferred to an agency, the agency may extend the time limit set out in section 39 or section 40(1) in respect of the request if:

(a) the request is for a large quantity of information or necessitates a search through a large quantity of information, and meeting the original time limit would unreasonably interfere with the operations of the agency; or

(b) consultations necessary to make a decision on the request are such that a proper response to the request cannot reasonably be made within the original time limit.

(2) Any extension under subsection (1) shall be for a reasonable period of time having regard to the circumstances.

(3) The extension shall be effected by giving or posting notice of the extension to the individual who made the request within 20 working days after the day on which the request is received.

(4) The notice effecting the extension shall:

(a) specify the period of the extension; and

(b) give the reasons for the extension; and

(c) state that the individual who made the request for the information has the right, under section 67, to make a complaint to the Commissioner about the extension; and

(d) contain such other information as is necessary.

 

42.- Documents

(1) Where the information in respect of which an information privacy request is made by any individual is comprised in a document, that information may be made available in 1 or more of the following ways:

(a) by giving the individual a reasonable opportunity to inspect the document; or

(b) by providing the individual with a copy of the document; or

(c) in the case of a document that is an article or thing from which sounds or visual images are capable of being reproduced, by making arrangements for the individual to hear or view those sounds or visual images; or

(d) in the case of a document by which words are recorded in a manner in which they are capable of being reproduced in the form of sound or in which words are contained in the form of shorthand writing or in codified form, by providing the individual with a written transcript of the words recorded or contained in the document; or

(e) by giving an excerpt or summary of the contents; or

(f) by furnishing oral information about its contents.

(2) Subject to section 43, the agency shall make the information available in the way preferred by the individual requesting it unless to do so would:

(a) impair efficient administration; or

(b) be contrary to any legal duty of the agency in respect of the document; or

(c) prejudice the interests protected by section 27 or section 28 or section 29 and (in the case of the interests protected by section 28) there is no countervailing public interest.

(3) Where the information is not provided in the way preferred by the individual requesting it, the agency shall, subject to section 32, give to that individual:

(a) the reason for not providing the information in that way; and

(b) if that individual so requests, the grounds in support of that reason, unless the giving of those grounds would itself prejudice the interests protected by section 27 or section 28 or section 29 and (in the case of the interests protected by section 28) there is no countervailing public interest.

43.- Deletion of information from documents

(1) Where the information in respect of which an information privacy request is made is comprised in a document and there is good reason for withholding some of the information contained in that document, the other information in that document may be made available by making a copy of that document available with such deletions or alterations as are necessary.

(2) Where a copy of a document is made available under subsection (1), the agency shall, subject to section 32, give to the individual:

(a) the reason for withholding the information; and

(b) if the individual so requests, the grounds in support of that reason, unless the giving of those grounds would itself prejudice the interests protected by section 27 or section 28 or section 29 and (in the case of the interests protected by section 28) there is no countervailing public interest.

44.- Reason for refusal to be given

Where an information privacy request made by an individual is refused, the agency shall,:

(a) subject to section 32, give to the individual:

(i) the reason for its refusal; and

(ii) if the individual so requests, the grounds in support of that reason, unless the giving of those grounds would itself prejudice the interests protected  by section 27 or section 28 or section 29 and (in the case of the interests protected by section 28) there is no countervailing public interest; and

(b) give to the individual information concerning the individual´s right, by way of complaint under section 67 to the Commissioner, to seek an investigation and review of the refusal.

45.- Precautions

Where an information privacy request is made pursuant to subclause (1)(b) of principle 6, the agency:

(a) shall not give access to that information unless it is satisfied concerning the identity of the individual making the request; and

(b) shall ensure, by the adoption of appropriate procedures, that any information intended for an individual is received:

(i) only by that individual; or

(ii) where the request is made by an agent of the individual, only by that individual or his or her agent; and

(c) shall ensure that, where the request is made by an agent of the individual, the agent has the written authority of that individual to obtain the information or is otherwise properly authorised by that individual to obtain the information.

Part 6.- Codes of practice and exemptions from information privacy principles

 

Codes of practice

 

46.- Codes of practice

(1) The Commissioner may from time to time issue a code of practice.

(2) A code of practice may:

(a) modify the application of any 1 or more of the information privacy principles by:

(i) prescribing standards that are more stringent or less stringent than the standards that are prescribed by any such principle;

(ii) exempting any action from any such principle, either unconditionally or subject to such conditions as are prescribed in the code;

(aa) apply any 1 or more of the information privacy principles (but not all of those principles) without modification;

(b) prescribe how any 1 or more of the information privacy principles are to be applied, or are to be complied with.

(3) A code of practice may apply in relation to any 1 or more of the following:

(a) any specified information or class or classes of information;

(b) any specified agency or class or classes of agencies;

(c) any specified activity or class or classes of activities;

(d) any specified industry, profession, or calling or class or classes of industries, professions, or callings.

(4) A code of practice may also:

(a) impose, in relation to any agency that is not a public sector agency, controls in relation to the comparison (whether manually or by means of any electronic or other device) of personal information with other personal information for the purpose of producing or verifying information about an identifiable individual;

(b) in relation to charging under section 35;

(i) set guidelines to be followed by agencies in determining charges;

(ii) prescribe circumstances in which no charge may be imposed;

(c) prescribe procedures for dealing with complaints alleging a breach of the code, but no such provisions may limit or restrict any provision of Part 8 or Part 9;

(d) provide for the review of the code by the Commissioner;

(e) provide for the expiry of the code.

(5) A code of practice may not limit or restrict the circumstances in which an individual is entitled:

(a) under subclause (1)(a) of principle 6, to obtain confirmation of whether or not a public sector agency holds personal information; or

(b) under subclause (1)(b) of principle 6, to have access to personal information held by a public sector agency; or

(c) under principle 7,:

(i) to request the correction of personal information held by a public sector agency; or

(ii) to request that there be attached to any such information a statement of any correction sought but not made.

(6) Notwithstanding the definition of the term individual in section 2(1),:

(a) for the purposes of the issuing under this section of any code of practice relating to health information (whether or not any such code also relates to any other information), principle 11 shall be read as if it applies in respect of health information about any individual, whether living or deceased; and

(b) any code of practice so issued shall have effect under section 53 as if principle 11 so applied, and the provisions of this Act shall apply accordingly.

(7) For the purposes of subsection (6), the term health information has the same meaning as it has in section 22B of the Health Act 1956.

47.- Proposal for issuing of code of practice

(1) Subject to section 48, the Commissioner may issue a code of practice under section 46 on the Commissioner´s own initiative or on the application of any person.

(2) Without limiting subsection (1), but subject to subsection (3), any person may apply to the Commissioner for the issue of a code of practice in the form submitted by the applicant.

(3) An application may be made pursuant to subsection (2) only:

(a) by a body the purpose of which, or one of the purposes of which, is to represent the interests of any class or classes of agency, or of any industry, profession, or calling; and

(b) where the code of practice sought by the applicant is intended to apply in respect of the class or classes of agency, or the industry, profession, or calling, that the applicant represents, or any activity of any such class or classes of agency or of any such industry, profession, or calling.

(4) Where an application is made to the Commissioner pursuant to subsection (2), the Commissioner shall give public notice that the application has been received by the Commissioner, which notice shall contain a statement that:

(a) the details of the code of practice sought by the applicant, including a draft of the proposed code, may be obtained from the Commissioner; and

(b) submissions on the proposed code may be made in writing to the Commissioner within such period as is specified in the notice.

(5) For the purposes of section 48, the publication of a notice under subsection (4) in relation to any proposed code of practice shall be sufficient compliance with the requirements of subsection (1)(a) of that section in relation to the issuing of that code.

48.- Notification of intention to issue code

(1) Subject to section 52, the Commissioner shall not issue a code of practice under section 46 unless:

(a) the Commissioner has given public notice of the Commissioner´s intention to issue the code, which notice shall contain a statement that:

(i) the details of the proposed code, including a draft of the proposed code, may be obtained from the Commissioner; and

(ii) submissions on the proposed code may be made in writing to the Commissioner within such period as is specified in the notice; and

(b) the Commissioner has done everything reasonably possible on his or her part to advise all persons who will be affected by the proposed code, or representatives of those persons, of the proposed terms of the code, and of the reasons for it, has given such persons or their representatives a reasonable opportunity to consider the proposed code and to make submissions on it to the Commissioner, and has considered any such submissions.

(2) The fact that the Commissioner has published in the Gazette a notice under section 49(1) shall be conclusive proof that the requirements of this section have been complied with in respect of the code of practice to which the notice relates.

(3) Nothing in subsection (1) prevents the Commissioner from adopting any additional means of publicising the proposal to issue a code or of consulting with interested parties in relation to such a proposal.

49.- Notification, availability, and commencement of code

(1) Where a code of practice is issued under section 46,:

(a) the Commissioner shall ensure that there is published in the Gazette, as soon as practicable after the code is issued, a notice:

(i) indicating that the code has been issued; and

(ii) showing a place at which copies of the code are available for inspection free of charge and for purchase; and

(b) the Commissioner shall ensure that so long as the code remains in force, copies of the code are available:

(i) for inspection by members of the public free of charge; and

(ii) for purchase by members of the public at a reasonable price.

(2) Every code of practice issued under section 46 shall come into force on the 28th day after the date of its notification in the Gazette or on such later day as may be specified in the code.

50.- Codes deemed to be regulations for purposes of disallowance

All codes of practice issued under section 46 shall be deemed to be regulations for the purposes of the Regulations (Disallowance) Act 1989, but shall not be regulations for the purposes of the Acts and Regulations Publication Act 1989.

51.- Amendment and revocation of codes

(1) The Commissioner may from time to time issue an amendment or revocation of a code of practice issued under section 46.

(2) The provisions of sections 47 to 50 shall apply in respect of any amendment or revocation of a code of practice.

52.- Urgent issue of code

(1) If the Commissioner considers that it is necessary to issue a code of practice under section 46, or to amend or revoke any such code of practice, and that following the procedure set out in section 48 would be impracticable because it is necessary to issue the code or, as the case may be, the amendment or revocation urgently, the Commissioner may issue the code of practice or, as the case may be, the amendment or revocation without complying with those procedures.

(2) Every code of practice, and every amendment or revocation of a code of practice, issued in accordance with this section shall be identified as a temporary code or amendment or revocation, and shall remain in force for such period (not exceeding 1 year after the date of its issue) as is specified for that purpose in the code or, as the case may be, the amendment or the revocation.

(3) Nothing in section 49(2) shall apply in respect of a code of practice, or any amendment or revocation of a code of practice, issued in accordance with this section.

53.- Effect of code

Where a code of practice issued under section 46 is in force,:

(a) the doing of any action that would otherwise be a breach of an information privacy principle shall, for the purposes of Part 8, be deemed not to be a breach of that principle if the action is done in compliance with the code:

(b) failure to comply with the code, even though that failure is not otherwise a breach of any information privacy principle, shall, for the purposes of Part 8, be deemed to be a breach of an information privacy principle.

Specific exemptions

 

54 Commissioner may authorise collection, use, or disclosure of personal information

(1) The Commissioner may authorise an agency to collect, use, or disclose personal information, even though that collection, use, or disclosure would otherwise be in breach of principle 2 or principle 10 or principle 11, if the Commissioner is satisfied that, in the special circumstances of the case,:

(a) the public interest in that collection or, as the case requires, that use or that disclosure outweighs, to a substantial degree, any interference with the privacy of the individual that could result from that collection or, as the case requires, that use or that disclosure; or

(b) that collection or, as the case requires, that use or that disclosure involves a clear benefit to the individual concerned that outweighs any interference with the privacy of the individual that could result from that collection or, as the case requires, that use or that disclosure.

(2) The Commissioner may impose in respect of any authority granted under subsection (1) such conditions as the Commissioner thinks fit.

(3) The Commissioner shall not grant an authority under subsection (1) in respect of the collection, use, or disclosure of any personal information for any purpose if the individual concerned has refused to authorise the collection or, as the case requires, the use or disclosure of the information for that purpose.

55.- Certain personal information excluded

Nothing in principle 6 or principle 7 applies in respect of:

(a) personal information in the course of transmission by post, telegram, cable, telex, facsimile transmission, electronic mail, or other similar means of communication; or

(b) evidence given or submissions made to:

(i) a Royal Commission; or

(ii) a commission of inquiry appointed by an Order in Council made under the Commissions of Inquiry Act 1908;

at any time before the report of the Royal Commission or commission of inquiry has been published or, in the case of evidence or submissions given or made in the course of a sitting open to the public, at any time before the Royal Commission or commission of inquiry has reported to the Governor-General; or

(c) evidence given or submissions made to a commission of inquiry or board of inquiry or court of inquiry or committee of inquiry appointed, pursuant to, and not by, any provision of an Act, to inquire into a specified matter; or

(d) information contained in any correspondence or communication that has taken place between the office of the Ombudsmen and any agency and that relates to any investigation conducted by an Ombudsman under the Ombudsmen Act 1975 or the Official Information Act 1982 or the Local Government Official Information and Meetings Act 1987, other than information that came into existence before the commencement of that investigation; or

(e) information contained in any correspondence or communication that has taken place between the office of the Commissioner and any agency and that relates to any investigation conducted by the Commissioner under this Act, other than information that came into existence before the commencement of that investigation.

56.- Personal information relating to domestic affairs

Nothing in the information privacy principles applies in respect of:

(a) the collection of personal information by an agency that is an individual; or

(b) personal information that is held by an agency that is an individual;

where that personal information is collected or held by that individual solely or principally for the purposes of, or in connection with, that individual´s personal, family, or household affairs.

57.- Intelligence organisations

Nothing in principles 1 to 5 or principles 8 to 11 applies in relation to information collected, obtained, held, used, or disclosed by, or disclosed to, an intelligence organisation.

Part 7.- Public register personal information

58.- Interpretation

In this Part, unless the context otherwise requires,:

public register means:

(a) any register, roll, list, or other document maintained pursuant to a public register provision:

(b) a document specified in Part 2 of Schedule 2 public register privacy principle means any of the principles set out in section 59 public register provision means a provision specified in the second column of Part 1 of Schedule 2 as a public register provision of an enactment specified in the first column of that Part.

59.- Public register privacy principles

The public register privacy principles are as follows:

Public register privacy principles

Principle 1.- Search references

Personal information shall be made available from a public register only by search references that are consistent with the manner in which the register is indexed or organised.

Principle 2.- Use of information from public registers

Personal information obtained from a public register shall not be re-sorted, or combined with personal information obtained from any other public register, for the purpose of making available for valuable consideration personal information assembled in a form in which that personal information could not be obtained directly from the register.

Principle 3.- Electronic transmission of personal information from register

Personal information in a public register shall not be made available by means of electronic transmission, unless the purpose of the transmission is to make the information available to a member of the public who wishes to search the register.

Principle 4.- Charging for access to public register

Personal information shall be made available from a public register for no charge or for no more than a reasonable charge.

60.- Application of information privacy principles and public register privacy principles to public registers

(1) Subject to subsection (3), the agency responsible for administering any public register shall, in administering that register, comply, so far as is reasonably practicable, with the information privacy principles and the public register privacy principles.

(2) Every person shall, so far as is reasonably practicable, comply with principle 2 of the public register privacy principles.

(3) Where any information privacy principle or any public register privacy principle is inconsistent with any provision of any enactment, then, for the purposes of this Part, that enactment shall, to the extent of the inconsistency, prevail.

61.- Complaints relating to compliance with principles

(1) The Commissioner may, on complaint made to the Commissioner by any person or on the Commissioner´s own initiative, inquire into any public register provision if it appears to the Commissioner that the provision is inconsistent with any of the information privacy principles or any of the public register privacy principles.

(2) On completing any inquiry conducted pursuant to subsection (1), the Commissioner shall report the Commissioner´s findings to the Minister responsible for the administration of the enactment that was the subject of the inquiry, and any such report may include recommendations on the need for, or desirability of, taking any legislative, administrative, or other action to ensure adherence or greater adherence to the information privacy principles or the public register privacy principles, or both.

(3) The Commissioner may, on complaint made to the Commissioner by any person or on the Commissioner´s own initiative, investigate:

(a) the actions of any agency that is responsible for administering any public register if it appears that the agency is not, in the administration of that register, complying with the information privacy principles, or the public register privacy principles, or both;

(b) the actions of any person if it appears that the person is not complying with principle 2 of the public register privacy principles.

(4) On completing any inquiry conducted pursuant to subsection (3), the Commissioner shall report the Commissioner´s findings to the chief administrative officer of the agency whose actions were the subject of the inquiry (or the person whose actions were the subject of the inquiry, in the case of an inquiry to which paragraph (b) of that subsection applies), and any such report may include recommendations on the need for, or desirability of, taking any administrative or other action to ensure adherence or greater adherence to the information privacy principles or the public register privacy principles, or both.

(5) Sections 68, 70, 71, 73, 75, 80, and Part 9 shall apply, so far as applicable and with all necessary modifications, in relation to the making of a complaint pursuant to this section and to any inquiry conducted by the Commissioner pursuant to this section.

62.- Enforceability of principles

The public register privacy principles do not confer on any person any legal right that is enforceable in a court of law.

63.- Codes of practice in relation to public registers

(1) The Commissioner may from time to time issue, in relation to any public register, a code of practice.

(2) A code of practice issued under this section may:

(a) modify the application, in relation to a public register, of any 1 or more of the public register privacy principles, or any 1 or more of the information privacy principles, or both, by:

(i) prescribing standards that are more stringent or less stringent than the standards that are prescribed by any such principle;

(ii) exempting any action from any such principle, either unconditionally or subject to such conditions as are prescribed in the code.

(b) prescribe how any 1 or more of the public register privacy principles, or any 1 or more of the information privacy principles, or both, are to be applied, or are to be complied with:

(c) impose requirements that are not prescribed by any public register privacy principle.

(3) A code of practice issued under this section may also contain provisions:

(a) providing for the review of the code by the Commissioner;

(b) providing for the expiry of the code.

(4) To the extent that any code of practice issued under this section is inconsistent with any provision of any enactment, the code shall, to the extent of the inconsistency, be of no effect. (5) Sections 47 to 52, so far as they are applicable and with all necessary modifications, shall apply with respect to the issue of any code of practice under this section and with respect to any code so issued.

64.- Effect of code

Where a code of practice issued under section 63 is in force:

(a) the doing of any action that would otherwise be a breach of a public register privacy principle or an information privacy principle shall, for the purposes of this Part, be deemed not to be a breach of that principle if the action is done in compliance with the code;

(b) failure to comply with the code, even though that failure is not otherwise a breach of any public register privacy principle, shall, for the purposes of this Part, be deemed to be a breach of a public register privacy principle.

65.- Power to amend Schedule 2 by Order in Council

(1) The Governor-General may from time to time, by Order in Council made on the advice of the responsible Minister given after consultation with the Commissioner, amend Schedule 2 by adding any item.

(2) An Order in Council made under this section may add an item to Part 2 of Schedule 2 only if the item relates to a document that contains personal information and that is held by a public sector agency.

Part 8.- Complaints

 

Interpretation

 

66.- Interference with privacy

(1) For the purposes of this Part, an action is an interference with the privacy of an individual if, and only if,:

(a) in relation to that individual,:

(i) the action breaches an information privacy principle; or

(ii) the action breaches a code of practice issued under section 63 (which relates to public registers); or

(iia) the action breaches an information privacy principle or a code of practice as modified by an Order in Council made under section 96J; or

(iib) the provisions of an information sharing agreement approved by an Order in Council made under section 96J have not been complied with; or

(iii) the provisions of Part 10 (which relates to information matching) have not been complied with; and

(b) in the opinion of the Commissioner or, as the case may be, the Tribunal, the action:

(i) has caused, or may cause, loss, detriment, damage, or injury to that individual; or

(ii) has adversely affected, or may adversely affect, the rights, benefits, privileges, obligations, or interests of that individual; or

(iii) has resulted in, or may result in, significant humiliation, significant loss of dignity, or significant injury to the feelings of that individual.

(2) Without limiting subsection (1), an action is an interference with the privacy of an individual if, in relation to an information privacy request made by the individual:

(a) the action consists of a decision made under Part 4 or Part 5 in relation to the request, including:

(i) a refusal to make information available in response to the request; or

(ii) a decision by which an agency decides, in accordance with section 42 or section 43, in what manner or, in accordance with section 40, for what charge the request is to be granted; or

(iii) a decision by which an agency imposes conditions on the use, communication, or publication of information made available pursuant to the request; or

(iv) a decision by which an agency gives a notice under section 32; or

(v) a decision by which an agency extends any time limit under section 41; or

(vi) a refusal to correct personal information; and

(b) the Commissioner or, as the case may be, the Tribunal is of the opinion that there is no proper basis for that decision.

(3) If, in relation to any information privacy request, any agency fails within the time limit fixed by section 40(1) (or, where that time limit has been extended under this Act, within that time limit as so extended) to comply with paragraph (a) or paragraph (b) of section 40(1), that failure shall be deemed, for the purposes of subsection (2)(a)(i) of this section, to be a refusal to make available the information to which the request relates.

(4) Undue delay in making information available in response to an information privacy request for that information shall be deemed, for the purposes of subsection (2)(a)(i), to be a refusal to make that information available.

Complaints

 

67.- Complaints

(1) Any person may make a complaint to the Commissioner alleging that any action is or appears to be an interference with the privacy of an individual.

(2) A complaint under this Part may be lodged with the Commissioner or an Ombudsman.

(3) On receiving a complaint under this Part, an Ombudsman shall forward the complaint to the Commissioner as soon as practicable.

68.- Mode of complaint

(1) A complaint to the Commissioner may be made either orally or in writing.

(2) A complaint made orally shall be put in writing as soon as practicable.

(3) The Commissioner shall give such reasonable assistance as is necessary in the circumstances to enable an individual, who wishes to make a complaint to the Commissioner, to put the complaint in writing.

Investigations by Commissioner

 

69.- Investigation of interference with privacy of individual

(1) The functions of the Commissioner under this Part shall be:

(a) to investigate any action that is or appears to be an interference with the privacy of an individual;

(b) to act as conciliator in relation to any such action;

(c) to take such further action as is contemplated by this Part.

(2) The Commissioner may commence an investigation under subsection (1)(a) either on complaint made to the Commissioner or on the Commissioner´s own initiative.

70.- Action on receipt of complaint

(1) On receiving a complaint under this Part, the Commissioner may:

(a) investigate the complaint; or

(b) decide, in accordance with section 71, to take no action on the complaint.

(2) The Commissioner shall, as soon as practicable, advise the complainant and the person to whom the complaint relates of the procedure that the Commissioner proposes to adopt under subsection (1).

71.- Commissioner may decide to take no action on complaint

(1) The Commissioner may in his or her discretion decide to take no action or, as the case may require, no further action, on any complaint if, in the Commissioner´s opinion:

(a) the length of time that has elapsed between the date when the subject matter of the complaint arose and the date when the complaint was made is such that an investigation of the complaint is no longer practicable or desirable; or

(b) the subject matter of the complaint is trivial; or

(c) the complaint is frivolous or vexatious or is not made in good faith; or

(d) the individual alleged to be aggrieved does not desire that action be taken or, as the case may be, continued; or

(e) the complainant does not have a sufficient personal interest in the subject matter of the complaint; or

(f) where:

(i) the complaint relates to a matter in respect of which a code of practice issued under section 46 is in force; and

(ii) the code of practice makes provision for a complaints procedure;

the complainant has failed to pursue, or to pursue fully, an avenue of redress available under that complaints procedure that it would be reasonable for the complainant to pursue; or

(g) there is in all the circumstances an adequate remedy or right of appeal, other than the right to petition the House of Representatives or to make a complaint to an Ombudsman, that it would be reasonable for the individual alleged to be aggrieved to exercise.

(2) Notwithstanding anything in subsection (1), the Commissioner may in his or her discretion decide not to take any further action on a complaint if, in the course of the investigation of the complaint, it appears to the Commissioner that, having regard to all the circumstances of the case, any further action is unnecessary or inappropriate.

(3) In any case where the Commissioner decides to take no action, or no further action, on a complaint, the Commissioner shall inform the complainant of that decision and the reasons for it.

 

72.- Referral of complaint to Ombudsman

(1) Where, on receiving a complaint under this Part, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of an Ombudsman under the Ombudsmen Act 1975 or the Official Information Act 1982 or the Local Government Official Information and Meetings Act 1987, the Commissioner shall forthwith consult with the Chief Ombudsman in order to determine the appropriate means of dealing with the complaint.

(2) As soon as practicable after consulting with the Chief Ombudsman under subsection (1), the Commissioner shall determine whether the complaint should be dealt with, in whole or in part, under this Act.

(3) If the Commissioner determines that the complaint should be dealt with, in whole or in part, under the Ombudsmen Act 1975 or the Official Information Act 1982 or the Local Government Official Information and Meetings Act 1987, the Commissioner shall forthwith refer the complaint or, as the case requires, the appropriate part of the complaint to the Chief Ombudsman to be dealt with accordingly, and shall notify the complainant of the action that has been taken.

72A.-  Referral of complaint to Health and Disability Commissioner

(1) Where, on receiving a complaint under this Part, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of the Health and Disability Commissioner under the Health and Disability Commissioner Act 1994, the Commissioner shall forthwith consult with the Health and Disability Commissioner in order to determine the appropriate means of dealing with the complaint.

(2) As soon as practicable after consulting with the Health and Disability Commissioner under subsection (1), the Commissioner shall determine whether or not the complaint should be dealt with, in whole or in part, under this Act.

(3) If the Commissioner determines that the complaint should be dealt with, in whole or in part, under the Health and Disability Commissioner Act 1994, the Commissioner shall forthwith refer the complaint or, as the case requires, the appropriate part of the complaint to the Health and Disability Commissioner to be dealt with accordingly, and shall notify the complainant of the action that has been taken.

72B.- Referral of complaint to Inspector General of Intelligence and Security

(1) Where, on receiving a complaint under this Part, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of the Inspector General of Intelligence and Security under the Inspector General of Intelligence and Security Act 1996, the Commissioner shall forthwith consult with the Inspector General of Intelligence and Security in order to determine the appropriate means of dealing with the complaint.

(2) As soon as practicable after consulting with the Inspector General of Intelligence and Security under subsection (1), the Commissioner shall determine whether or not the complaint should be dealt with, in whole or in part, under this Act.

(3) If the Commissioner determines that the complaint should be dealt with, in whole or in part, under the Inspector General of Intelligence and Security Act 1996, the Commissioner shall forthwith refer the complaint or, as the case requires, the appropriate part of the complaint to the Inspector General of Intelligence and Security to be dealt with accordingly, and shall notify the complainant of the action that has been taken.

72C.- Referral of complaint to overseas privacy enforcement authority

(1) Where, on receiving a complaint under this Part, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of an overseas privacy enforcement authority, the Commissioner may consult with that authority in order to determine the appropriate means of dealing with the complaint.

(2) As soon as practicable after consulting with the overseas privacy enforcement authority under subsection (1), the Commissioner must determine whether the complaint should be dealt with, in whole or in part, under this Act.

(3) If the Commissioner determines that the complaint should be dealt with, in whole or in part, by the overseas privacy enforcement authority, and both the authority and the complainant agree, the Commissioner may refer the complaint or, as the case requires, the appropriate part of the complaint, to the authority to be dealt with.

(4) In this section, overseas privacy enforcement authority or authority means any overseas public body that is responsible for enforcing legislation that protects personal information, and that has the power to conduct investigations and pursue enforcement proceedings.

 

Proceedings of Commissioner

 

73.- Proceedings of Commissioner

Before proceeding to investigate any matter under this Part, the Commissioner:

(a) shall inform the complainant (if any), the person to whom the investigation relates, and any individual alleged to be aggrieved (if not the complainant), of the Commissioner´s intention to make the investigation; and

(b) shall inform the person to whom the investigation relates of:

(i) the details of the complaint (if any) or, as the case may be, the subject matter of the investigation; and

(ii) the right of that person to submit to the Commissioner, within a reasonable time, a written response in relation to the complaint or, as the case may be, the subject matter of the investigation.

74.- Settlement of complaints

Where it appears from a complaint, or any written response made in relation to a complaint under section 73(b)(ii), that it may be possible to secure a settlement between any of the parties concerned and, if appropriate, a satisfactory assurance against the repetition of any action that is the subject matter of the complaint or the doing of further actions of a similar kind by the person concerned, the Commissioner may, without investigating the complaint or, as the case may be, investigating the complaint further, use his or her best endeavours to secure such a settlement and assurance.

75.- Parties to be informed of result of investigation

Where any investigation is made following a complaint, the Commissioner shall conduct the investigation with due expedition and shall inform the parties concerned, as soon as reasonably practicable after the conclusion of the investigation and in such manner as the Commissioner thinks proper, of the result of the investigation and of what further action (if any) the Commissioner proposes to take in respect of that complaint.

76.- Compulsory conferences

(1) The Commissioner may call a conference of the parties to a complaint by:

(a) posting to each of them a notice requesting their attendance at a time and place specified; or

(b) such other means as is agreed to by the parties concerned.

(2) The objectives of the conference shall be:

(a) to identify the matters in issue between the parties; and

(b) to try to obtain agreement between the parties on the resolution of those matters.

(3) Where a person fails to comply with a request under subsection (1) to attend a conference, the Commissioner may issue a summons requiring the person to attend a conference at a time and place to be specified in the summons.

(4) Subsections (1), (2), (3), and (5) of section 20 of the Summary Proceedings Act 1957 shall apply to a summons under this section as if it were a witness summons issued under that section.

77.- Procedure after investigation

(1) Where the Commissioner, after making any investigation under this Part, is of the opinion,:

(a) in the case of a complaint, that the complaint has substance, the Commissioner shall use his or her best endeavours to secure a settlement between any parties concerned and, if the Commissioner considers it appropriate, a satisfactory assurance against the repetition of any action that was the subject matter of the investigation or the doing of further actions of a similar kind by the person concerned; or

(b) in any other case, that the matter ought to be proceeded with, the Commissioner shall use his or her best endeavours to secure such an assurance as is referred to in paragraph (a).

(2) If,:

(a) in the circumstances referred to in section 74, the Commissioner is unable to secure such a settlement and assurance as is referred to in that section; or

(b) in the circumstances referred to in paragraph (a) or paragraph (b) of subsection (1), the Commissioner is unable to secure such a settlement and assurance or, as the case may be, such an assurance as is referred to in either of those paragraphs; or

(c) in any case to which section 74 or subsection (1) applies, it appears that the action that was the subject matter of the complaint or, as the case may be, the investigation was done in contravention of such an assurance as is referred to in that section or that subsection, given on a previous occasion, or that any term of such a settlement as is referred to in that section or that subsection, reached on a previous occasion, has not been complied with:

the Commissioner may refer the matter to the Director of Human Rights Proceedings for the purpose of deciding whether proceedings under section 82 should be instituted against the person against whom the complaint was made or in respect of whom the investigation was conducted.

(3) Where a matter is referred to the Director of Human Rights Proceedings under subsection (2), it shall, subject to section 82(3), be for the Director of Human Rights Proceedings to determine, in his or her discretion, both whether a matter justifies the institution of proceedings under section 82 and whether proceedings should be instituted under section 82 in respect of that matter.

78.- Procedure in relation to charging

(1) Notwithstanding anything in section 77, where the Commissioner, after making any investigation under this Part, is of the opinion that a charge fixed in respect of an information privacy request is unreasonable, the Commissioner shall determine the amount of the charge (if any) that may reasonably be imposed in respect of that request.

(2) A determination of the Commissioner under subsection (1) shall be final and binding on the person who made the request and on the agency concerned, and, notwithstanding anything in section 82 or section 83, no proceedings may be brought before the Tribunal under either of those sections in respect of any action of any agency in so far as that action is the subject of a determination made by the Commissioner under subsection (1).

79.- Breaches of certain principles occurring before 1 July 1996

(1) This section applies to any interference with the privacy of an individual involving a breach of any of principles 1, 2, 3, 4, 8, 9, 10, and 11, in any case where the action that constitutes the breach occurs before 1 July 1996.

(2) Notwithstanding anything in this Part, but subject to subsection (3), where:

(a) any complaint is made under this Part; or

(b) any investigation is commenced under this Part; then, in so far as the complaint or investigation relates to an interference with the privacy of an individual (being an interference to which this section applies), the following provisions shall apply;

(c) nothing in section 77(2) or section 77(3) or sections 82 to 89 shall apply in relation to the complaint or the investigation;

(d) the Commissioner may make such recommendations as the Commissioner thinks fit to the agency against which the complaint was made or, as the case requires, in respect of which the investigation was conducted, including (without limitation) a recommendation that the agency develop a code of practice in relation to all or any of its activities:

(e) where the Commissioner makes a recommendation to an agency pursuant to paragraph (d), the Commissioner may request the agency to notify the Commissioner, within a specified time, of the steps (if any) that the agency proposes to take to give effect to the Commissioner´s recommendation.

(3) Nothing in this section applies in relation to any interference with the privacy of an individual involving a breach of any information privacy principle, where the action that breaches the principle constitutes a failure to comply with a code of practice issued under section 46.

80.- Commissioner to report breach of duty or misconduct

If, during or after any investigation, the Commissioner is of the opinion that there is evidence of any significant breach of duty or misconduct on the part of any agency or any officer or employee or member of an agency, the Commissioner shall refer the matter to the appropriate authority.

Special procedure relating to intelligence organisations

 

81.- Special procedure relating to intelligence organisations

(1) The provisions of this section shall apply in every case where, after making any investigation under this Part in respect of any action of an intelligence organisation, the Commissioner is of the opinion that the action that was the subject matter of the investigation is an interference with the privacy of an individual.

(2) If, in any case to which this section applies, the Commissioner is of the opinion that any steps should be taken by the intelligence organisation in relation to the subject matter of the investigation, the Commissioner shall report his or her opinion, and the reasons for that opinion, to the intelligence organisation, and may make such recommendations as the Commissioner thinks fit.

(3) Where the Commissioner makes a report to an intelligence organisation pursuant to subsection (2), the Commissioner may request the organisation to notify the Commissioner, within a specified time, of the steps (if any) that the organisation proposes to take to give effect to the Commissioner´s recommendations.

(4) If, within a reasonable time after the report is made, no action is taken that seems to the Commissioner to be adequate and appropriate, the Commissioner, in the Commissioner´s discretion, after considering the comments (if any) made by or on behalf of the organisation concerned, may send a copy of the report and recommendations to the Prime Minister.

(5) As soon as practicable after receiving a report under subsection (4), the Prime Minister may lay a copy of all or any part of the report before the House of Representatives.

(6) Nothing in section 76 or section 77 or sections 82 to 89 shall apply in relation to any complaint made under this Part in relation to any action of an intelligence organisation, or in relation to any investigation under this Part into any such action.

Proceedings before Human Rights Review Tribunal

 

82.- Proceedings before Human Rights Review Tribunal

(1) This section applies to any person:

(a) in respect of whom an investigation has been conducted under this Part in relation to any action alleged to be an interference with the privacy of an individual; or

(b) in respect of whom a complaint has been made in relation to any such action, where conciliation under section 74 has not resulted in a settlement.

(2) Subject to subsection (3), civil proceedings before the Human Rights Review Tribunal shall lie at the suit of the Director of Human Rights Proceedings against any person to whom this section applies in respect of any action of that person that is an interference with the privacy of an individual.

(3) The Director of Human Rights Proceedings shall not take proceedings under subsection (2) against any person to whom this section applies unless the Director of Human Rights Proceedings has given that person an opportunity to be heard.

(4) The Director of Human Rights Proceedings may, under subsection (2), bring proceedings on behalf of a class of individuals, and may seek on behalf of individuals who belong to the class any of the remedies described in section 85, where the Director of Human Rights Proceedings considers that a person to whom this section applies is carrying on a practice which affects that class and which is an interference with the privacy of an individual.

(5) Where proceedings are commenced by the Director of Human Rights Proceedings under subsection (2), the aggrieved individual (if any) shall not be an original party to, or, unless the Tribunal otherwise orders, join or be joined in, any such proceedings.

 

83.- Aggrieved individual may bring proceedings before Human Rights Review Tribunal

Notwithstanding section 82(2), the aggrieved individual (if any) may himself or herself bring proceedings before the Human Rights Review Tribunal against a person to whom section 82 applies if the aggrieved individual wishes to do so, and:

(a) the Commissioner or the Director of Human Rights Proceedings is of the opinion that the complaint does not have substance or that the matter ought not to be proceeded with; or

(b) in a case where the Director of Human Rights Proceedings would be entitled to bring proceedings, the Director of Human Rights Proceedings:

(i) agrees to the aggrieved individual bringing proceedings; or

(ii) declines to take proceedings.

 

84.- Remedies that may be sought

In any proceedings before the Human Rights Review Tribunal, the Director of Human Rights Proceedings or the aggrieved individual (as the case may be) may seek such of the remedies described in section 85 as he or she thinks fit.

85.- Powers of Human Rights Review Tribunal

(1) If, in any proceedings under section 82 or section 83, the Tribunal is satisfied on the balance of probabilities that any action of the defendant is an interference with the privacy of an individual, it may grant 1 or more of the following remedies:

(a) a declaration that the action of the defendant is an interference with the privacy of an individual;

(b) an order restraining the defendant from continuing or repeating the interference, or from engaging in, or causing or permitting others to engage in, conduct of the same kind as that constituting the interference, or conduct of any similar kind specified in the order;

(c) damages in accordance with section 88;

(d) an order that the defendant perform any acts specified in the order with a view to remedying the interference, or redressing any loss or damage suffered by the aggrieved individual as a result of the interference, or both;

(e) such other relief as the Tribunal thinks fit.

(2) In any proceedings under section 82 or section 83, the Tribunal may award such costs against the defendant as the Tribunal thinks fit, whether or not the Tribunal makes any other order, or may award costs against the plaintiff, or may decline to award costs against either party.

(3) Where the Director of Human Rights Proceedings is the plaintiff, any costs awarded against him or her shall be paid by the Privacy Commissioner, and the Privacy Commissioner shall not be entitled to be indemnified by the aggrieved individual (if any).

(4) It shall not be a defence to proceedings under section 82 or section 83 that the interference was unintentional or without negligence on the part of the defendant, but the Tribunal shall take the conduct of the defendant into account in deciding what, if any, remedy to grant.

86.- Right of Director of Human Rights Proceedings to appear in proceedings

(1) Whether or not the Director of Human Rights Proceedings is or was a party to the proceedings before the Human Rights Review Tribunal, the Director may appear and be heard, in person or by counsel,:

(a) in any proceedings under this Part before the Human Rights Review Tribunal; and

(b) in relation to any proceedings that are or have been before the Human Rights Review Tribunal under this Part, in any proceedings in a District Court, the High Court, the Court of Appeal, or the Supreme Court.

(2) Where, pursuant to subsection (1), the Director of Human Rights Proceedings appears in any proceedings of a kind described in that subsection, he or she shall, unless those proceedings are by way of appeal, have the right:

(a) to call evidence on any matter (including evidence in rebuttal) that should be taken into account in the proceedings;

(b) to examine, cross-examine, and re-examine witnesses, but shall have no greater rights than parties to the proceedings in respect of the calling of evidence or evidence in rebuttal, or in respect of the examination, cross-examination, and re-examination of witnesses.

(3) Where, pursuant to subsection (1), the Director of Human Rights Proceedings, not being a party to any proceedings before the Tribunal, appears in those proceedings or in any proceedings in any court in relation to those proceedings, the Tribunal or the court, as the case may be, may make such order as it thinks fit:

(a) as to the payment by any party to the proceedings before the Tribunal or the court of the costs incurred by the Director of Human Rights Proceedings in so doing; or

(b) as to the payment by the Director of Human Rights Proceedings of any costs incurred by any of the parties to the proceedings before the Tribunal or the court by reason of the appearance of the Director of Human Rights Proceedings.

(4) Costs ordered to be paid by the Director of Human Rights Proceedings shall be paid by the Privacy Commissioner.

(5) The Privacy Commissioner may appear and be heard in any proceedings in which the Director of Human Rights Proceedings would be entitled to appear and be heard under this section but declines to do so, and, where the Privacy Commissioner so appears, the provisions of this section shall apply accordingly with all necessary modifications.

(6) Nothing in this section limits or affects:

(a) section 85(2); or

(b) any power of a court to award costs in any proceedings to which the Director of Human Rights Proceedings is a party.

87.- Proof of exceptions

Where, by any provision of the information privacy principles or of this Act or of a code of practice issued under section 46 or section 63, conduct is excepted from conduct that is an interference with the privacy of an individual, the onus of proving the exception in any proceedings under this Part lies upon the defendant.

88.- Damages

(1) In any proceedings under section 82 or section 83, the Tribunal may award damages against the defendant for an interference with the privacy of an individual in respect of any 1 or more of the following:

(a) pecuniary loss suffered as a result of, and expenses reasonably incurred by the aggrieved individual for the purpose of, the transaction or activity out of which the interference arose:

(b) loss of any benefit, whether or not of a monetary kind, which the aggrieved individual might reasonably have been expected to obtain but for the interference:

(c) humiliation, loss of dignity, and injury to the feelings of the aggrieved individual.

(1A) Subsection (1) applies subject to subpart 1 of Part 2 of the Prisoners´ and Victims´ Claims Act 2005.

(2) Damages recovered by the Director of Human Rights Proceedings under this section shall be paid to the aggrieved individual on whose behalf the proceedings were brought or, if that individual is a minor who is not married or in a civil union or lacks the capacity to manage his or her own financial affairs, in the discretion of the Director of Human Rights Proceedings to Public Trust.

(3) Where money is paid to Public Trust under subsection (2):

(a) section 12 of the Minors´ Contracts Act 1969 shall apply in the case of a minor who is not married or in a civil union; and

(b) Part 9A of the Protection of Personal and Property Rights Act 1988 shall apply in the case of an individual who lacks the capacity to manage his or her own financial affairs.

 

89.- Certain provisions of Human Rights Act 1993 to apply

Sections 92Q to 92W and Part 4 of the Human Rights Act 1993 shall apply, with such modifications as are necessary, in respect of proceedings under section 82 or section 83 of this Act as if they were proceedings under section 92B, or section 92E, or section 92H of that Act.

Part 9.- Proceedings of Commissioner

90.- Procedure

(1) Every investigation under Part 8 by the Commissioner shall be conducted in private.

(2) Subject to section 120,:

(a) the Commissioner may hear or obtain information from such persons as the Commissioner thinks fit:

(b) the Commissioner may make such inquiries as the Commissioner thinks fit:

(c) it shall not be necessary for the Commissioner to hold any hearing:

(d) subject to section 73(b), no person shall be entitled as of right to be heard by the Commissioner.

(3) Subject to the provisions of this Act, the Commissioner may regulate his or her procedure in such manner as he or she thinks fit.

91.- Evidence

(1) The Commissioner may summon before him or her and examine on oath any person who in the Commissioner´s opinion is able to give information relevant to an investigation being conducted by the Commissioner under Part 8, or an inquiry being carried out by the Commissioner under section 13(1)(m).

(2) The Commissioner may administer an oath to any person summoned pursuant to subsection (1).

(3) Every examination by the Commissioner under subsection (1) shall be deemed to be a judicial proceeding within the meaning of section 108 of the Crimes Act 1961 (which relates to perjury).

(4) The Commissioner may from time to time, by notice in writing, require any person who in the Commissioner´s opinion is able to give information relevant to an investigation being conducted by the Commissioner under Part 8, or an inquiry being carried out by the Commissioner under section 13(1)(m), to furnish such information, and to produce such documents or things in the possession or under the control of that person, as in the opinion of the Commissioner are relevant to the subject matter of the investigation or inquiry.

(5) Where the attendance of any person is required by the Commissioner under this section, the person shall be entitled to the same fees, allowances, and expenses as if the person were a witness in a court and, for the purpose,:

(a) the provisions of any regulations in that behalf under the Summary Proceedings Act 1957 shall apply accordingly; and

(b) the Commissioner shall have the powers of a court under any such regulations to fix or disallow, in whole or in part, or to increase, any amounts payable under the regulations.

92.- Compliance with requirements of Commissioner

(1) This section applies in every case where, during the course of an investigation under Part 8 of any decision of any agency in relation to an information privacy request, the Commissioner, pursuant to any power conferred on the Commissioner by section 91, requires that agency to furnish or produce to the Commissioner any information or document or thing which relates to that investigation.

(2) In any case to which this section applies, the agency to which the requirement is made shall, subject to section 93, as soon as reasonably practicable, and in no case later than 20 working days after the day on which the requirement is received by the agency, comply with the requirement.

(3) If any agency (being a department or a Minister or an organisation) fails, within the time limit fixed by subsection (2) (or, where that time limit has been extended under section 93, within that time limit as so extended), to comply with any requirement to which subsection (1) applies, the Commissioner may report such failure to the Prime Minister.

93.- Extension of time limit

(1) Where any requirement to which section 92 applies is made to any agency, the agency may extend the time limit set out in subsection (2) of that section in respect of that requirement if:

(a) the requirement relates to, or necessitates a search through, a large quantity of information or a large number of documents or things, and meeting the original time limit would unreasonably interfere with the operations of the agency; or

(b) consultations necessary before the requirement can be complied with are such that the requirement cannot reasonably be complied with within the original time limit; or

(c) the complexity of the issues raised by the requirement are such that the requirement cannot reasonably be complied with within the original time limit.

(2) Any extension under subsection (1) shall be for a reasonable period of time having regard to the circumstances.

(3) The extension shall be effected by giving or posting notice of the extension to the Commissioner within 20 working days after the day on which the requirement is received.

(4) The notice effecting the extension shall:

(a) specify the period of the extension; and

(b) give the reasons for the extension; and

(c) contain such other information as is necessary.

 

94.- Protection and privileges of witnesses, etc

(1) Except as provided in section 119, every person shall have the same privileges in relation to the giving of information to, the answering of questions put by, and the production of documents and things to, the Commissioner or any employee of the Commissioner as witnesses have in any court.

(1A) Nothing in subsection (1) prevents the Commissioner or any employee of the Commissioner from:

(a) requiring, under section 91, the furnishing of any information or the production of any document or thing which is the subject of a complaint under Part 8 and in respect of which privilege is claimed by any person; and

(b) considering the information or inspecting any such document or thing;

for the purpose of determining whether the information, document, or thing would be properly withheld, but not so as to give the Commissioner or employee any information, or enable the Commissioner or employee to make any use of the information, document, or thing, that he or she would not, apart from this subsection, be entitled to.

(1B) On the production of any information, document, or thing pursuant to subsection (1A), the Commissioner or any employee of the Commissioner:

(a) must not, without the consent of the producer of the information, document, or thing, and of any person who is the subject of the information, document, or thing, release the information, document, or thing, or any information derived from the document or thing, to any person other than:

(i) the producer of the information, document, or thing; or

(ii) any barrister or solicitor engaged by the Commissioner for the purpose of providing legal advice as to whether the information, document, or thing would be properly withheld by that producer under subsection (1); or

(iii) where the Commissioner gives his or her opinion on the claim of privilege to the Director of Human Rights Proceedings under paragraph (b), to the Director of Human Rights Proceedings.

(b) may give his or her opinion only to the parties to the complaint or to the Director of Human Rights Proceedings or to the Human Rights Review Tribunal as to whether or not the claim of privilege is valid;

provided that nothing in this paragraph prevents the Commissioner or any employee of the Commissioner from releasing, either generally or to any particular person, the opinion in a form that does not identify either the producer of the information, document, or thing or any person who is the subject of the information, document, or thing:

(c) must not take into account the information or any information in the document or thing in forming any opinion concerning the release of any other information.

(2) No person shall be liable to prosecution for an offence against any enactment, other than section 127, by reason of that person´s compliance with any requirement of the Commissioner or any employee of the Commissioner under section 91.

95.- Disclosures of information, etc

(1) Subject to subsection (2) and to section 94, any person who is bound by the provisions of any enactment to maintain secrecy in relation to, or not to disclose, any matter may be required to supply any information to, or answer any question put by, the Commissioner in relation to that matter, or to produce to the Commissioner any document or thing relating to it, notwithstanding that compliance with that requirement would otherwise be in breach of the obligation of secrecy or non-disclosure.

(2) Compliance with a requirement of the Commissioner (being a requirement made pursuant to subsection (1)) is not a breach of the relevant obligation of secrecy or non-disclosure or of the enactment by which that obligation is imposed.

(3) Where:

(a) the Prime Minister certifies that the giving of any information, or the production of any document or thing, might prejudice:

(i) the security or defence of New Zealand, or the international relations of the Government of New Zealand; or

(ii) any interest protected by section 7 of the Official Information Act 1982 (which relates to the Cook Islands, Niue, Tokelau, and the Ross Dependency); or

(b) the Attorney-General certifies that the giving of any information, or the production of any document or thing,:

(i) might prejudice the prevention, investigation, or detection of offences; or

(ii) might involve the disclosure of proceedings of Cabinet, or any committee of Cabinet, relating to matters of a secret or confidential nature, and such disclosure would be injurious to the public interest;

neither the Commissioner nor any employee of the Commissioner shall require the information to be given or, as the case may be, the document or thing to be produced.

96.- Proceedings privileged

(1) This section applies to:

(a) the Commissioner; and

(b) every person engaged or employed in connection with the work of the Commissioner.

(2) Subject to subsection (3),:

(a) (Repealed)

(b) no person to whom this section applies shall be required to give evidence in any court, or in any proceedings of a judicial nature, in respect of anything coming to his or her knowledge in the exercise of his or her functions.

(3) Nothing in subsection (2) applies in respect of proceedings for:

(a) an offence against section 78 or section 78A(1) or section 105 or section 105A or section 105B of the Crimes Act 1961; or

(b) the offence of conspiring to commit an offence against section 78 or section 78A(1) or section 105 or section 105A or section 105B of the Crimes Act 1961.

(4) Anything said or any information supplied or any document or thing produced by any person in the course of any inquiry by or proceedings before the Commissioner under this Act shall be privileged in the same manner as if the inquiry or proceedings were proceedings in a court.

(5) For the purposes of clause 3 of Part 2 of Schedule 1 of the Defamation Act 1992, any report made under this Act by the Commissioner shall be deemed to be an official report made by a person holding an inquiry under the authority of the Parliament of New Zealand.

Part 9A.- Information sharing

 

Subpart 1.- Preliminary matters

 

96A.- Purpose of Part

(1) The purpose of this Part is to enable the sharing of personal information to facilitate the provision of public services.

(2) To achieve that purpose, this Part:

(a) provides a mechanism for the approval of information sharing agreements for the sharing of information between or within agencies; and

(b) authorises exemptions from or modifications to:

(i) any of the information privacy principles (except principles 6 and 7, which relate respectively to the right to have access to, and correct, personal information):

(ii) any code of practice (except any code of practice that modifies principles 6 and 7); and

(c) reduces any uncertainty about whether personal information can be lawfully shared for the provision of the public services, and in the circumstances, described in approved information sharing agreements.

96B.- Relationship between this Part and other law relating to information sharing

(1) To avoid doubt, nothing in this Part:

(a) limits the collection, use, or disclosure of personal information that is authorised or required by or under any enactment; and

(b) compels agencies to enter into an information sharing agreement if those agencies are already allowed to share personal information:

(i) by or under any other enactment:

(ii) in circumstances where an exemption from or a modification to any 1 or more of the information privacy principles or any code of practice is not required to make the sharing of the information lawful.

(2) Without limiting subsection (1)(a),:

(a) this Part does not limit section 7, 54 or 57; and

(b) this Part and Parts 10 and 11 do not limit one another.

(3) An information sharing agreement may:

(a) duplicate an information sharing provision by providing for an agency to share the same personal information as specified in the information sharing provision:

(i) with the same agencies specified in the information sharing provision; and

(ii) for the same purposes specified in the information sharing provision; or

(b) extend an information sharing provision that is not a restricted information sharing provision by providing for an agency to share the same personal information as specified in the information sharing provision:

(i) with the same agencies specified in the information sharing provision for a purpose not specified in the information sharing provision; or

(ii) with an agency not specified in the information sharing provision for a purpose specified in the information sharing provision; or

(iii) with an agency not specified in the information sharing provision and for a purpose not specified in the information sharing provision; or

(c) duplicate a restricted information sharing provision by providing for an agency to share the same personal information as specified in the restricted information sharing provision:

(i) with the same agencies specified in the restricted information sharing provision; and

(ii) for the same purposes specified in the restricted information sharing provision; or

(d) extend in any manner specified in paragraph (b) a restricted information sharing provision only if:

(i) the restricted information sharing provision is an information matching provision (as defined in section 97); or

(ii) there is express statutory authorisation to do so.

(4) In subsection (3),:

information sharing provision means a provision in any enactment other than this Act that authorises or requires the sharing of personal information by an agency with 1 or more other agencies for 1 or more specified purposes

restricted information sharing provision means an information sharing provision that expressly restricts the purposes for which the personal information may be shared to those purposes specified.

96C.- Interpretation

In this Part, unless the context otherwise requires :

adverse action has the meaning given to it by section 97 and includes a decision to impose a penalty or a fine or to recover a penalty or a fine

approved information sharing agreement means an information sharing agreement approved by an Order in Council that is for the time being in force code of practice means a code of practice issued under section 46

department has the meaning given to it by section 2(1) and also includes:

(a) the New Zealand Police:

(b) the New Zealand Transport Agency

information sharing agreement or agreement means an agreement between or within agencies that enables the sharing of personal information (whether or not the sharing also includes information that is not personal information) to facilitate the provision of a public service

lead agency means a department that enters into an information sharing agreement and is designated as the lead agency in:

(a) the agreement; and

(b) the Order in Council approving the agreement

local authority means a local authority or public body named or specified in Schedule 1 of the Local Government Official Information and Meetings Act 1987

Order in Council, except in sections 96V(3) and 96Z, means an Order in Council made under section 96J(1)

organisation means:

(a) an organisation named in Part 2 of Schedule 1 of the Ombudsmen Act 1975; and

(b) an organisation named in Schedule 1 of the Official Information Act 1982

private sector agency means a non-government agency

public sector agency means a department, an organisation, or a local authority

public service means a public function or duty that is conferred or imposed on a public sector agency:

(a) by or under law; or

(b) by a policy of the Government

relevant Minister means the Minister who, under the authority of any warrant or with the authority of the Prime Minister, is for the time being responsible for a lead agency

sharing, in relation to any information, means all or any of the following if authorised by an approved information sharing agreement:

(a) collecting the information:

(b) storing the information:

(c) checking the information:

(d) using the information:

(e) disclosing the information:

(f) exchanging the information:

(g) if necessary, assigning a unique identifier to an individual.

Subpart 2:Information sharing agreements

 

Authority for information sharing

 

96D.- Information sharing between agencies

An approved information sharing agreement may authorise an agency to share any personal information with 1 or more other agencies in accordance with the terms of the agreement.

 

96E.- Information sharing within agencies

An approved information sharing agreement may authorise a part of an agency to share any personal information with 1 or more parts of the same agency in accordance with the terms of the agreement.

 

Parties

 

96F.- Parties to information sharing agreement

(1) Any 2 or more of the following may enter into an information sharing agreement:

(a) a public sector agency:

(b) a private sector agency:

(c) a part of a public sector agency:

(d) a part of a private sector agency.

(2) Subsection (1) is subject to subsections (3) and (4).

(3) An overseas agency may not enter into an information sharing agreement.

(4) At least 1 of the agencies that enters into an information sharing agreement must be:

(a) a public sector agency that is a department; or

(b) part of a public sector agency that is a department.

 

96G.- Representative parties

(1) An agency that represents the interests of a class of agencies may enter into an information sharing agreement with a department if that agency is:

(a) a public sector agency that is not a department; or

(b) a private sector agency.

(2) If an agreement is proposed to be entered into under subsection (1), any agency (except a department) that is a member of the class of agencies referred to in that subsection may become a party to the agreement by being sufficiently identified in a schedule to the agreement (a Schedule of Parties).

(3) At any time after an agreement has been entered into the lead agency may, with or without the consent of any agency,:

(a) amend the Schedule of Parties to add or remove agencies as parties:

(b) substitute a new Schedule of Parties.

(4) An agency that becomes a party to the agreement under subsection (2) or (3) may, but need not, share or participate in the sharing of any personal information with 1 or more other agencies in accordance with the terms of the agreement.

(5) Unless the context otherwise requires, every reference in this Part to a party to an information sharing agreement includes an agency that becomes a party to an agreement under subsection (2) or (3).

 

Lead agency

 

96H.- Determining which party is lead agency

(1) If only 1 public sector agency that is a department enters into an information sharing agreement, it must be designated as the lead agency for the agreement.

(2) If more than 1 public sector agency that is a department enters into an information sharing agreement, the parties to the agreement may agree between themselves which of those public sector agencies is to be designated as the lead agency.

Form and content

 

96I.- Form and content of information sharing agreement

(1) An information sharing agreement must be in writing.

(2) An information sharing agreement must:

(a) specify with due particularity the purpose of the information sharing agreement:

(b) set out the information referred to in section 96K;

(c) contain an overview of the operational details about the sharing of information under the agreement;

(d) specify the safeguards that will apply to protect the privacy of individuals and ensure that any interference with their privacy is minimised;

(e) if a party to the agreement is a private sector agency, state which public sector agency will be responsible for dealing with complaints about an alleged interference with privacy if the private sector agency is unable to be held to account for those complaints:

(f) state that every party to the agreement must give any reasonable assistance that is necessary in the circumstances to allow the Commissioner or an individual who wishes to make a complaint about an interference with privacy to determine the agency against which the complaint should be made:

(g) if entered into under section 96G,:

(i) identify the party that is a public sector agency or private sector agency representing the interests of a class of agencies; and

(ii) describe that class of agencies; and

(iii) include a schedule that sufficiently identifies the public sector agencies or private sector agencies within that class that are parties to the agreement.

(3) An information sharing agreement may specify any other terms or conditions that the parties may agree, including:

(a) the fees and charges that are payable under the agreement; and

(b) any other business processes relating to the sharing of information under the agreement.

Approval of information sharing agreements

 

96J.- Governor General may approve information sharing agreement by Order in Council

(1) The Governor-General may, by Order in Council made on the recommendation of the relevant Minister, approve an information sharing agreement.

(2) An Order in Council may grant an exemption from or modify the application of:

(a) any 1 or more of the information privacy principles (except principles 6 and 7):

(b) any code of practice (except any code of practice that modifies principles 6 and 7).

(3) An Order in Council that, under subsection (2), grants an exemption from any 1 or more of the information privacy principles (except principles 6 and 7) or any code of practice (except any code of practice that modifies principles 6 and 7) may provide that the exemption is unconditional or is subject to any conditions that are prescribed in the Order in Council.

(4) An Order in Council that, under subsection (2), modifies the application of any 1 or more of the information privacy principles or any code of practice may do so by prescribing standards that are more stringent or less stringent than the standards that are prescribed by the principle or, as the case may be, the code of practice.

96K.- Requirements for Order in Council

An Order in Council must:

(a) state, if applicable :

(i) the nature of the exemption granted under section 96J(2) and the conditions of the exemption (if any):

(ii) how any of the information privacy principles or any code of practice will be modified under section 96J(2).

(b) state the public service or public services the provision of which the information sharing agreement is intended to facilitate:

(c) specify with due particularity the personal information or the type of personal information to be shared under the agreement:

(d) set out the parties, or classes of parties, to the agreement and designate 1 of the parties as the lead agency;

(e) for every party to the agreement:

(i) describe the personal information or type of personal information that the party may share with each of the other parties; and

(ii) state how the party may use the personal information; and

(iii) state the adverse actions that the party can reasonably be expected to take as a result of sharing personal information under the agreement; and

(iv) specify the procedure that the party must follow before taking adverse action against an individual as a result of sharing personal information under the agreement if the requirement in section 96Q(1) does not apply because of section 96R(a)(ii):

(f) state how a copy of the agreement can be accessed.

 

96L.- Further provisions about Order in Council

(1) An Order in Council must provide that it comes into force on a date specified in the Order in Council (which must not be a date that is before the date on which it is made).

(2) An Order in Council remains in force until it:

(a) expires on a date appointed in the Order in Council (if any); or

(b) is revoked.

(3) An Order in Council must insert into Schedule 2A:

(a) a description of each of the following:

(i) the information sharing agreement that is approved by the Order in Council;

(ii) the public service or the public services the provision of which the agreement is intended to facilitate;

(iii) the personal information or type of personal information that may be shared between or within the agencies that are party to the agreement; and

(b) the name of the agreement; and

(c) the name of the lead agency for the agreement; and

(d) the Internet site address where a copy of the agreement can be accessed.

96M.- Application of Acts and Regulations Publication Act 1989 and Regulations (Disallowance) Act 1989

An Order in Council is a regulation for the purposes of:

(a) the Acts and Regulations Publication Act 1989; and

(b) the Regulations (Disallowance) Act 1989.

 

Procedure for recommending Order in Council

 

96N.- Matters to which relevant Minister must have regard before recommending Order in Council

(1) Before recommending the making of an Order in Council, the relevant Minister must:

(a) be satisfied of the matters set out in subsection (2); and

(b) have regard to any submissions made under section 96O(1)(a) in relation to the information sharing agreement that is proposed for approval by the Order in Council.

(2) The matters referred to in subsection (1)(a) are as follows:

(a) that the information sharing agreement will facilitate the provision of any public service or public services;

(b) that the type and quantity of personal information to be shared under the agreement are no more than is necessary to facilitate the provision of that public service or those public services;

(c) that the agreement does not unreasonably impinge on the privacy of individuals and contains adequate safeguards to protect their privacy;

(d) that the benefits of sharing personal information under the agreement are likely to outweigh the financial and other costs of sharing it;

(e) that any potential conflicts or inconsistencies between the sharing of personal information under the agreement and any other enactment have been identified and appropriately addressed.

96O.- Consultation on proposed information sharing agreement

(1) The agencies proposing to enter into an information sharing agreement must, before the proposed agreement is concluded,:

(a) consult with, and invite submissions on the proposed agreement from,:

(i) the Commissioner; and

(ii) any person or organisation that the agencies consider represents the interests of the classes of individuals whose personal information will be shared under the proposed agreement; and

(iii) any other person or organisation that the agencies consider should be consulted; and

(b) have regard to any submissions made under paragraph (a).

(2) The Commissioner:

(a) must consider the privacy implications of the proposed agreement; and

(b) may make any submissions under subsection (1)(a)(i) that he or she thinks fit.

(3) The agencies must give the relevant Minister a copy of the submissions made under subsection (1)(a) (if any).

Commissioner´s report on approved information sharing agreement

 

96P.- Commissioner may prepare and publish report on approved information sharing agreement

(1) If an information sharing agreement is approved by Order in Council, the Commissioner may prepare a report to the relevant Minister on any matter relating to privacy that arises or is likely to arise in respect of the agreement.

(2) Without limiting subsection (1), the Commissioner may include in a report under that subsection:

(a) any comment that he or she wishes to make about the consultation that the agencies carried out under section 96O(1)(a); and

(b) any submissions that he or she made to the agencies under section 96O(1)(a)(i).

(3) The Commissioner:

(a) may publish a report under subsection (1); but

(b) must consult the relevant Minister before doing so.

 

Subpart 3.- Matters relating to operation of approved information sharing agreements

96Q.- Requirement to give notice of adverse action

(1) A party to an approved information sharing agreement must give written notice to an individual before it takes any adverse action against the individual on the basis (whether wholly or in part) of personal information about the individual that was shared under the agreement.

(2) The notice must:

(a) give details of the adverse action that the party proposes to take and the personal information about the individual on which the action is based; and

(b) state that the individual has 10 working days from the receipt of the notice in which to dispute the correctness of that personal information.

(3) To avoid doubt, an individual who is given the notice may take any steps that are available under any enactment to dispute any proposed adverse action against him or her, but he or she may show cause under this section as to why the proposed adverse action should not be taken only on the basis that it is based on incorrect personal information.

96R.- When requirement to give notice of adverse action applies

The requirement to give notice under section 96Q applies unless:

(a) an approved information sharing agreement provides that a party to the agreement may:

(i) give a shorter period of notice than the 10-working-day period referred to in section 96Q(2)(b); or

(ii) dispense with the giving of the notice; or

(b) if an approved information sharing agreement does not provide in the manner specified in paragraph (a), the Commissioner, on the application of a party to an approved information sharing agreement, allows the party in the circumstances of a particular case to:

(i) give a shorter period of notice than the 10-working-day period referred to in section 96Q(2)(b); or

(ii) dispense with the giving of the notice.

 

Responsibilities of lead agency

 

96S.- Responsibilities of lead agency

(1) A lead agency for an information sharing agreement must, if the agreement is approved by Order in Council under section 96J(1),:

(a) make a copy of the agreement:

(i) available for inspection, free of charge, at the lead agency´s head office on any working day; and

(ii) accessible, free of charge, on an Internet site maintained by or on behalf of the lead agency; and

(b) prepare a report on the operation of the agreement at the intervals required by the Commissioner under section 96U; and

(c) carry out any other responsibilities imposed by this Part.

(2) A lead agency does not need to comply with subsection (1)(a)(ii) if the relevant Minister designates an Internet site maintained by or on behalf of another public sector agency as the Internet site where a copy of the agreement is to be made accessible free of charge.

(3) To avoid doubt, nothing in this section applies to a party to an information sharing agreement that is not the lead agency except as provided in subsection (2).

96T.- Report of lead agency

(1) A report prepared by a lead agency under section 96S(1)(b) must include the matters prescribed in regulations made under this Act that the Commissioner specifies to the lead agency after having regard to:

(a) the costs of reporting:

(b) the degree of public interest in information about the matters prescribed in those regulations:

(c) the significance of the privacy implications of the approved information sharing agreement.

(2) A report must be included:

(a) in the lead agency´s annual report under the Public Finance Act 1989, if it is required annually; or

(b) in the lead agency´s annual report under the Public Finance Act 1989 that immediately follows the end of each interval specified under section 96U(1)(b).

96U.- Commissioner may specify frequency of reporting by lead agency

(1) The Commissioner may require a lead agency to prepare a report under section 96S(1)(b) either:

(a) annually; or

(b) at less frequent intervals that the Commissioner may specify.

(2) In determining the appropriate frequency in subsection (1) of a report under section 96S(1)(b), the Commissioner must have regard to:

(a) the costs of reporting:

(b) the degree of public interest in information about the matters prescribed in regulations made under this Act:

(c) the significance of the privacy implications of the approved information sharing agreement.

 

Amendment of approved information sharing agreements

 

96V.- Amendment of approved information sharing agreement

(1) This section applies if the parties to an approved information sharing agreement amend the agreement (whether in accordance with the Commissioner´s recommendation in a report under section 96X(1) or otherwise).

(2) As soon as practicable after the amendment is made, the lead agency must:

(a) give written notice of the amendment to:

(i) the Commissioner; and

(ii) the relevant Minister; and

(b) make a copy of the amendment:

(i) available for inspection, free of charge, at the lead agency´s head office on any working day; and

(ii) accessible, free of charge, on the Internet site where a copy of the agreement is accessible.

(3) The information sharing agreement approved by Order in Council continues to have effect as if the amendment notified under subsection (2) had not been made unless the Governor-General, by a further Order in Council made on the recommendation of the relevant Minister, approves the agreement as amended by the parties.

(4) Sections 96J to 96P apply, subject to any necessary modifications, to the approval of the agreement as so amended.

(5) Nothing in subsection (2)(a), (3), or (4) applies if the amendment to an approved information sharing agreement relates only to:

(a) the fees and charges payable under the agreement; or

(b) the name or description of a party to the agreement; or

(c) any terms or conditions of the agreement that the lead agency considers, after consulting the Commissioner, do not, or are unlikely to, have any effect on the privacy implications of the agreement.

Review of approved information sharing agreement

 

96W.- Review of operation of approved information sharing agreement

(1) The Commissioner may, on his or her own initiative, conduct a review of the operation of an approved information sharing agreement:

(a) at the end of a period of 12 months after the Order in Council approving the agreement is made; and

(b) at any time that the Commissioner considers appropriate for any subsequent reviews.

(2) In conducting a review, the Commissioner must:

(a) consult the following about the review:

(i) the parties to the agreement:

(ii) any person or organisation that the Commissioner considers represents the interests of the classes of individuals whose personal information is being shared under the agreement; and

(b) consider any submissions made on the review.

(3) The parties to the agreement must take all reasonable steps to co-operate with the review.

96X.- Report on findings of review

(1) After completing a review under section 96W, the Commissioner may report to the relevant Minister if he or she has reasonable grounds to suspect that an approved information sharing agreement is:

(a) operating in an unusual or unexpected way (that is, in a way that was not foreseen by the Commissioner or the parties to the agreement at the time the agreement was entered into);

(b) failing to facilitate the provision of the public service or public services to which it relates;

(c) unreasonably impinging on the privacy of individuals;

(d) operating in such a way that the costs of sharing personal information under the agreement outweigh the benefits of sharing it.

(2) The Commissioner may recommend in the report that:

(a) the parties to the agreement should amend it in 1 or more material respects; or

(b) the Order in Council by which the agreement was approved should be revoked.

96Y.- Relevant Minister must present to House of Representatives copy of report under section 96X(1) and report setting out Government´s response

The relevant Minister must:

(a) present a copy of a report under section 96X(1) to the House of Representatives within 5 working days after receiving it from the Commissioner or, if Parliament is not in session, as soon as possible after the commencement of the next session of Parliament; and

(b) as soon as possible after complying with paragraph (a), present a report to the House of Representatives setting out the Government´s response to the report under section 96X(1).

Subpart 4.- Miscellaneous

 

96Z.- Power to amend Schedule 2A

(1) Without limiting the matters that an Order in Council made under section 96J must insert into Schedule 2A in accordance with section 96L(3), the Governor-General may, by Order in Council,:

(a) make any amendments to Schedule 2A that are required:

(i) to recognise the abolition or dissolution of any agency that is party to an approved information sharing agreement or any change in the name of such an agency; or

(ii) to reflect any change in the Internet site address where a copy of an approved information sharing agreement can be accessed; or

(iii) to reflect any amendments to an approved information sharing agreement that are approved under section 96V; or

(iv) to correct any error or omission in any description in that schedule;

(b) remove any description or matter in Schedule 2A, including all of the descriptions or matters relating to an approved information sharing agreement if the Order in Council by which it was approved has expired or has been revoked:

(c) otherwise amend or replace Schedule 2A.

(2) To avoid doubt, any of the matters set out in this section may be included in an Order in Council made under section 96J or in a separate Order in Council made under this section.

Part 10.- Information matching

 

Interpretation

 

97.- Interpretation

In this Part, unless the context otherwise requires:

adverse action means any action that may adversely affect the rights, benefits, privileges, obligations, or interests of any specific individual; and, without limiting the generality of the foregoing, includes any decision:

(a) to cancel or suspend any monetary payment;

(b) to refuse an application for a monetary payment;

(c) to alter the rate or amount of a monetary payment;

(d) to recover an overpayment of a monetary payment;

(e) to make an assessment of the amount of any tax, levy, or other charge, or of any contribution, that is payable by any individual, or to alter any such assessment;

(f) to investigate the possible commission of an offence;

(g) to make a deportation order in relation to the individual, to serve the individual with a deportation liability notice, or to deport the individual from New Zealand

authorised information matching information in relation to any specified agency, means information that consists of or includes information disclosed pursuant to an information matching provision

authorised information matching programme means the comparison (whether manually or by means of any electronic or other device) of authorised information matching information with other personal information for the purpose of producing or verifying information about an identifiable individual

discrepancy, in relation to an authorised information matching programme, means a result of that programme that warrants the taking of further action by any agency for the purpose of giving effect to the objective of the programme

information matching programme means the comparison (whether manually or by means of any electronic or other device) of any document that contains personal information about 10 or more individuals with 1 or more other documents that contain personal information about 10 or more individuals, for the purpose of producing or verifying information that may be used for the purpose of taking adverse action against an identifiable individual

information matching provision means any provision specified in the second column of Schedule 3 as an information matching provision of an enactment specified in the first column of that schedule

information matching rules means the rules for the time being set out in Schedule 4

monetary payment includes:

(a) a benefit within the meaning of section 3(1) of the Social Security Act 1964:

(b) a lump sum payable under section 61DB or section 61DC or section 61DD of that Act:

(c) any special assistance granted out of a Crown Bank Account from money appropriated by Parliament under section 124(1)(d) or (da) of that Act:

(d) any monetary entitlement payable under Part 4, Part 10, or Part 11 of the Accident Compensation Act 2001

specified agency means any of the following agencies:

(a) the Accident Compensation Corporation;

(aa) the Regulator, as defined by Part 10 of the Accident Compensation Act 2001;

(b) the Electoral Commission established by section 4B of the Electoral Act 1993;

(ba) the company within the meaning of section 2(1) of the Housing Restructuring and Tenancy Matters Act 1992;

(bb) the Board of the Government Superannuation Fund Authority;

(bc) the Board of Trustees of the National Provident Fund;

(bd) the Ministry of Health;

(c) the Ministry of Justice;

(d) the Department of Corrections;

(e) the Department of Labour;

(f) the department for the time being responsible for the administration of the Social Security Act 1964;

(fa) the Housing New Zealand Corporation established (as the Housing Corporation of New Zealand) by section 3(1) of the Housing Corporation Act 1974;

(g) the Inland Revenue Department;

(ga) the Ministry of Transport;

(gb) the New Zealand Transport Agency;

(gc) the Department of Internal Affairs;

(gd) the Registrar-General appointed under section 79(1) of the Births, Deaths, Marriages, and Relationships Registration Act 1995;

(h) the New Zealand Customs Service;

(ha) the Registrar of Motor Vehicle Traders;

(i) the Regulator, as defined in the Accident Insurance Act 1998;

(j) any tertiary institution, secondary school, or private training establishment (as those terms are defined in the Education Act 1989) to which section 226A or section 238B of that Act applies, as from time to time notified to the Commissioner by the department for the time being responsible for the administration of the Social Security Act 1964;

(k) the Ministry of Education;

(l) the New Zealand Teachers Council established under Part 10A of the Education Act 1989.

 

Information matching guidelines

 

98.- Information matching guidelines

The following matters are the matters referred to in section 13(1)(f) to which the Commissioner shall have particular regard, in examining any proposed legislation that makes provision for the collection of personal information by any public sector agency, or the disclosure of personal information by one public sector agency to any other public sector agency, in any case where the Commissioner considers that the information might be used for the purposes of an information matching programme:

(a) whether or not the objective of the programme relates to a matter of significant public importance;

(b) whether or not the use of the programme to achieve that objective will result in monetary savings that are both significant and quantifiable, or in other comparable benefits to society;

(c) whether or not the use of an alternative means of achieving that objective would give either of the results referred to in paragraph (b);

(d) whether or not the public interest in allowing the programme to proceed outweighs the public interest in adhering to the information privacy principles that the programme would otherwise contravene;

(e) whether or not the programme involves information matching on a scale that is excessive, having regard to:

(i) the number of agencies that will be involved in the programme; and

(ii) the amount of detail about an individual that will be matched under the programme.

(f) whether or not the programme will comply with the information matching rules.

Authorised information matching programmes

 

99.- Information matching agreements

(1) No personal information held by any specified agency shall be disclosed, pursuant to an information matching provision, to any other specified agency for the purposes of an authorised information matching programme except pursuant to a written agreement between those agencies.

(2) Every such agreement shall incorporate provisions that reflect the information matching rules, or provisions that are no less onerous than those rules, and the agencies that are parties to the agreement shall comply with those provisions.

(3) Any such agreement may provide that the agencies involved in the information matching programme may charge each other fees for the services provided for the purposes of the programme.

(4) The parties to an agreement entered into pursuant to this section shall ensure that a copy of the agreement, and of any amendments subsequently made to such an agreement, are forwarded to the Commissioner forthwith.

100.- Use of results of information matching programme

(1) Subject to any other enactment or rule of law that limits or restricts the information that may be taken into account in taking adverse action against an individual, any specified agency that is involved in an authorised information matching programme may take adverse action against an individual on the basis of any discrepancy produced by that programme.

(2) Nothing in subsection (1) shall be taken to limit or restrict the use that may lawfully be made, by any specified agency, of any information produced by an authorised information matching programme.

101.- Further provisions relating to results of information matching programme

(1) Notwithstanding anything in section 100, where:

(a) a specified agency derives or receives information produced by an authorised information matching programme; and

(b) as a result of deriving or receiving that information, the agency becomes aware of a discrepancy;

that agency shall destroy that information not later than the expiration of the period of 60 working days after the agency becomes aware of that discrepancy unless, before the expiration of that period, the agency has considered that information and made a decision to take adverse action against any individual on the basis of that discrepancy.

(2) Any adverse action commenced by a specified agency in accordance with subsection (1) shall be commenced not later than 12 months from the date on which the information was derived or received by the agency.

(3) Where a specified agency decides not to take adverse action against any individual on the basis of information produced by an authorised information matching programme, the agency shall as soon as practicable destroy the information.

(4) When information produced by an authorised information matching programme is no longer needed by a specified agency for the purposes of taking any adverse action against any individual, the agency shall as soon as practicable destroy the information.

(5) Nothing in this section applies in relation to the Inland Revenue Department.

102.- Extension of time limit

Where a specified agency derives or receives information produced by an authorised information matching programme, the Commissioner may, either generally or in respect of any case or class of cases, extend the time limit set out in section 101 in respect of that information if the Commissioner is satisfied that,:

(a) because of the large quantity of information so derived or received by the agency; or

(b) because of the complexity of the issues involved; or

(c) for any other reason;

the agency cannot reasonably be required to meet the time limit.

103.- Notice of adverse action proposed

(1) Subject to subsections (1A) to (2A) and to section 180C(1) of the Corrections Act 2004, a specified agency shall not take adverse action against any individual on the basis (whether wholly or in part) of a discrepancy produced by an authorised information matching programme:

(a) unless that agency has given that individual written notice:

(i) specifying particulars of the discrepancy and of the adverse action that it proposes to take; and

(ii) stating that the individual has 5 working days from the receipt of the notice in which to show cause why the action should not be taken; and

(b) until the expiration of those 5 working days.

(1A) Nothing in subsection (1) shall prevent the department for the time being responsible for the administration of the Social Security Act 1964 from immediately suspending a sickness, training, unemployment, independent youth, or emergency benefit, or a job search allowance, paid to an individual where the discrepancy arises in respect of departure information supplied to that department pursuant to section 280 of the Customs and Excise Act 1996, and where, before or immediately after the decision to suspend, the department gives the individual written notice:

(a) specifying particulars of the discrepancy and the suspension of benefit, and any other adverse action the department proposes to take; and

(b) stating that the individual has 5 working days from the receipt of the notice to show cause why the benefit ought not to have been suspended or why the adverse action should not be taken, or both, and the adverse action shall not be taken until the expiration of those 5 working days.

(1B) Nothing in subsection (1) prevents the Commissioner of Inland Revenue from immediately suspending payment to an individual of all or part of an interim instalment of a credit of tax under subparts MA to MF and MZ of the Income Tax Act 2007 when a discrepancy is identified in information supplied to the Commissioner under section 85G of the Tax Administration Act 1994 if, before or immediately after the decision to suspend, the Commissioner gives a written notice to the individual that:

(a) provides details of the discrepancy and the suspension of payment of the credit of tax and any other adverse action which the Commissioner proposes to take; and

(b) states that the individual has 5 working days from the receipt of the notice to show cause why payment of the credit of tax ought not to have been suspended or why the adverse action should not be taken, or both, and the other adverse action must not be taken until expiration of those 5 working days.

(1C) Nothing in subsection (1) prevents the Commissioner of Inland Revenue from immediately taking action to recover amounts relating to:

(a) unpaid amounts owed to the Commissioner by an individual who is in serious default identified in information supplied to the Commissioner under section 280H of the Customs and Excise Act 1996; or

(b) financial support under the Child Support Act 1991 owed to the Commissioner by an individual who is identified in information supplied to the Commissioner under section 280K or 280L of the Customs and Excise Act 1996.

(2) Nothing in subsection (1) or subsection (1A) or subsection (1B) prevents an agency from taking adverse action against an individual if compliance with the requirements of that subsection would prejudice any investigation into the commission of an offence or the possible commission of an offence.

(2A) Nothing in subsection (1) prevents any constable or any bailiff from immediately executing a warrant to arrest an individual in respect of the non-payment of the whole or any part of a fine if the discrepancy arises in respect of arrival and departure information supplied under section 280D of the Customs and Excise Act 1996 and if, before executing the warrant, the individual concerned is:

(a) informed of the intention to execute the warrant; and

(b) given an opportunity to confirm:

(i) whether or not he or she is the individual named in the warrant; and

(ii) that neither of the following circumstances applies.

(A) the fine has been paid;

(B) an arrangement to pay the fine over time has been entered into.

(3) Every notice required to be given to any individual under subsection (1) or subsection (1A) or subsection (1B) may be given by delivering it to that individual, and may be delivered:

(a) personally; or

(b) by leaving it at that individual´s usual or last known place of residence or business or at the address specified by that individual in any application or other document received from that individual; or

(c) by posting it in a letter addressed to that individual at that place of residence or business or at that address.

(4) If any such notice is sent to any individual by post, then in the absence of proof to the contrary, the notice shall be deemed to have been delivered to that individual on the fourth day after the day on which it was posted, and in proving the delivery it shall be sufficient to prove that the letter was properly addressed and posted.

(5) In this section,:

amount of reparation has the same meaning as in section 79 of the Summary Proceedings Act 1957

bailiff means a bailiff of the District Court or of the High Court

fine means:

(a) a fine within the meaning of section 79 of the Summary Proceedings Act 1957;

(b) a fine to which section 19 of the Crimes Act 1961 applies;

(c) a fine to which section 43 or 45 of the Misuse of Drugs Amendment Act 1978 applies;

(d) a fine to which section 28I of the District Courts Act 1947 applies;

(e) any amount payable under section 138A(1) of the Sentencing Act 2002

 

104.- Reporting requirements

(1) Every specified agency that is involved in an authorised information matching programme shall make such reports to the Commissioner in respect of that programme as the Commissioner may from time to time require.

(2) Without limiting the generality of subsection (1), the matters on which the Commissioner may require any agency to submit a report include the following:

(a) the actual costs and benefits of an authorised information matching programme:

(b) any difficulties experienced in the operation of an authorised information matching programme, and how those difficulties are being, or have been, overcome:

(c) whether or not internal audits or other forms of assessment are undertaken by an agency in relation to an authorised information matching programme, and, if so, the results of those audits or assessments:

(d) where an agency dispenses with the giving of notice under section 103, the reasons why such a dispensation is made, and the grounds in support of those reasons:

(e) the details of the operation of an authorised information matching programme, including:

(i) the number of matches undertaken;

(ii) the proportion of matches that revealed discrepancies in information involved in the matching;

(iii) the number of discrepancies so revealed;

(iv) the proportion of cases in which action was taken as a result of such discrepancies;

(v) the number of cases in which such action was taken;

(vi) the number of cases in which such action was taken even though the accuracy of the discrepancy was challenged;

(vii) the proportion of cases in which such action did not proceed after the individual concerned was notified of the discrepancy;

(viii) the number of cases in which action taken as a result of a discrepancy was successful;

(f) such other matters as the Commissioner considers relevant.

 

105.- Information matching programmes to be reported on in annual report

(1) The Commissioner shall include in every annual report of the Commissioner under section 150 of the Crown Entities Act 2004, in relation to each authorised information matching programme that is carried out (in whole or in part) during the year to which the report relates,:

(a) an outline of the programme; and

(b) an assessment of the extent of the programme´s compliance, during that year, with:

(i) sections 99 to 103; and

(ii) the information matching rules; and

(c) the details of each extension granted under section 102, the reasons why the extension was granted, and the grounds in support of those reasons; and

(d) the details of each approval given, during that year, under clause 3 of Schedule 4, the reasons why the approval was given, and the grounds in support of those reasons.

(2) Nothing in subsection (1) requires the Commissioner to include in any annual report, in respect of any authorised information matching programme, any information the disclosure of which would be likely to frustrate the objective of the programme.

(3) For the purposes of carrying out any assessment required by subsection (1)(b), Part 9 shall apply, with such modifications as are necessary, as if the assessment were an investigation under Part 8.

106.- Review of statutory authorities for information matching

(1) As soon as practicable after 1 January 1994, and then at intervals of not more than 5 years, the Commissioner shall:

(a) review the operation of every information matching provision since:

(i) 19 December 1991 (in the case of the first review carried out under this paragraph); or

(ii) the date of the last review carried out under this paragraph (in the case of every subsequent review); and

(b) consider whether or not, in the Commissioner´s opinion:

(i) the authority conferred by the information matching provision should be continued; and

(ii) any amendments to the provision are necessary or desirable; and

(c) report the Commissioner´s findings to the responsible Minister.

(2) As soon as practicable after receiving a report from the Commissioner under subsection (1)(c), the responsible Minister shall lay a copy of that report before the House of Representatives.

107.- Amendment of information matching rules

(1) For the purposes of this Part, the Governor-General may from time to time, by Order in Council, make such amendments to Schedule 4 as the Governor-General thinks fit.

(2) The power conferred by subsection (1) includes the power to revoke Schedule 4 and substitute a new schedule.

(3) No order that amends Schedule 4 shall be made otherwise than in accordance with the recommendations of the Commissioner.

Avoidance of controls on information matching

 

108.- Avoidance of controls on information matching through use of exceptions to information privacy principles

Where the collection or disclosure of information is authorised by an information matching provision, nothing in subclause (2)(d)(i) of principle 2 or paragraph (e)(i) of principle 11 authorises or permits the collection or disclosure of that information for the purposes of:

(a) any authorised information matching programme; or

(b) any information matching programme the objective of which is similar in nature to any authorised information matching programme.

109.- Avoidance of controls on information matching through use of official information statutes

Notwithstanding anything in the Official Information Act 1982 or the Local Government Official Information and Meetings Act 1987, no public sector agency shall disclose pursuant to either of those enactments, to any other public sector agency, any personal information if the sole or principal purpose for which that information is sought is for use in an information matching programme.

Part 11.- Law enforcement information

110.- Interpretation

In this Part, unless the context otherwise requires,:

accessing agency means any public sector agency for the time being specified in Schedule 5 as an agency to which law enforcement information held by a holder agency is available

holder agency means any public sector agency for the time being specified in Schedule 5 as an agency the records of which are available to an accessing agency or agencies

law enforcement information means any information that:

(a) is about an identifiable individual; and

(b) is specified in Schedule 5

local authority means a local authority or public body named or specified in Schedule 1 or Schedule 2 of the Local Government Official Information and Meetings Act 1987.

111.- Access by accessing agencies to law enforcement information

An accessing agency may have access to law enforcement information held by a holder agency if such access is authorised by the provisions of Schedule 5.

112.- Local authorities may be authorised to have access to law enforcement information

(1) The responsible Minister may from time to time, by notice in the Gazette, authorise any local authority to have access to law enforcement information held by a holder agency, where access to that information by a local authority is permitted by the provisions of Schedule 5.

(2) Any authority may be granted under subsection (1) subject to such terms and conditions as the responsible Minister thinks fit and specifies in the notice.

(3) Any notice under subsection (1) may be in like manner amended or revoked at any time.

(4) Any notice given under section 4E of the Wanganui Computer Centre Act 1976 and in force immediately before the commencement of this section shall be deemed to have been given under this section.

113.- Amendment of Schedule 5

(Expired)

 

114.- Expiry of power to amend Schedule 5 by Order in Council

Section 113 shall expire on 1 July 1997, but the expiration of that section shall not affect the validity of any Order in Council that has been made under that section and that is in force immediately before that date.

Part 11A.- Transfer of personal information outside New Zealand

114A.- Interpretation

In this Part, unless the context otherwise requires,:

OECD Guidelines means the Organisation for Economic Co-operation and Development Guidelines Governing the Protection of Privacy and Transborder Flows of Personal Data

State includes any State, territory, province, or other part of a country

transfer prohibition notice means a notice given under section 114B prohibiting the transfer of personal information from New Zealand to another State.

114B.- Prohibition on transfer of personal information outside New Zealand

(1) The Commissioner may prohibit a transfer of personal information from New Zealand to another State if the Commissioner is satisfied, on reasonable grounds, that:

(a) the information has been, or will be, received in New Zealand from another State and is likely to be transferred to a third State where it will not be subject to a law providing comparable safeguards to this Act; and

(b) the transfer would be likely to lead to a contravention of the basic principles of national application set out in Part Two of the OECD Guidelines and set out in Schedule 5A.

(2) In determining whether to prohibit a transfer of personal information, the Commissioner must also consider, in addition to the matters set out in subsection (1) and section 14, the following:

(a) whether the transfer affects, or would be likely to affect, any individual; and

(b) the general desirability of facilitating the free flow of information between New Zealand and other States; and

(c) any existing or developing international guidelines relevant to transborder data flows, including (but not limited to):

(i) the OECD Guidelines:

(ii) the European Union Directive 95/46/EC on the Protection of Individuals with Regard to the Processing of Personal Data and on the Free Movement of Such Data.

(3) Subsection (1) does not apply if the transfer of the information, or the information itself, is:

(a) required or authorised by or under any enactment; or

(b) required by any convention or other instrument imposing international obligations on New Zealand.

114C.- Commissioner´s power to obtain information

(1) To enable the Commissioner to determine whether to prohibit a transfer of personal information, the Commissioner may hear or obtain information from such persons as the Commissioner considers necessary, and for this purpose Part 9 applies as if the Commissioner were carrying out an inquiry under section 13(1)(m).

(2) In exercising his or her powers under subsection (1), the Commissioner may regulate his or her procedure in such manner as the Commissioner thinks fit.

114D.- Transfer prohibition notice

(1) A prohibition under section 114B(1) is to be effected by the service of a transfer prohibition notice on the agency proposing to transfer the personal information concerned.

(2) A transfer prohibition notice must:

(a) state the name of the agency to whom it relates; and

(b) describe the personal information concerned; and

(c) state that the transfer of the personal information concerned from New Zealand to a specified State is prohibited either:

(i) absolutely; or

(ii) until the agency has taken the steps stated in the notice to protect the interests of any individual or individuals affected by the transfer; and

(d) state the time when the notice takes effect; and

(e) state the ground for the prohibition; and

(f) state that the agency on whom the notice is served may lodge an appeal against the notice to the Human Rights Review Tribunal, and the time within which the appeal must be lodged.

(3) The time when the notice takes effect under subsection (2)(d) must not be before the end of the period within which an appeal against the notice can be lodged.

(4) If an appeal is brought, the notice does not take effect pending the determination or withdrawal of the appeal.

(5) If the Commissioner, by reason of special circumstances, considers that the prohibition should take effect as a matter of urgency in relation to all or any part of the notice,:

(a) subsections (3) and (4) do not apply; and

(b) the notice takes effect on the sixth working day after the date on which the notice is served; and

(c) the notice must include:

(i) a statement that the Commissioner considers that the prohibition must take effect as a matter of urgency; and

(ii) a statement of the reasons why the Commissioner has reached that conclusion.

114E.- Commissioner may vary or cancel notice

(1) If, at any time, the Commissioner considers that all or any of the provisions of a transfer prohibition notice served on an agency need not be complied with in order to avoid a contravention of basic principles of privacy or data protection, the Commissioner may vary or cancel the transfer prohibition notice by serving notice to that effect on the agency concerned.

(2) An agency on whom a transfer prohibition notice has been served may, at any time after the end of the period during which an appeal under section 114G(1)(a) can be lodged, apply in writing to the Commissioner for the notice to be varied or cancelled under subsection (1).

(3) The Commissioner must, within 20 working days after the date on which an application under subsection (2) is received, notify the agency of:

(a) his or her decision; and

(b) his or her reasons, if the application is refused.

(4) If the Commissioner exercises his or her discretion under subsection (1), the variation or cancellation of the transfer prohibition notice takes effect on the day after the date on which notice of the Commissioner´s decision to vary or cancel the transfer prohibition notice is served.

114F.- Offence in relation to transfer prohibition notice

Every person who, without reasonable excuse, fails or refuses to comply with a transfer prohibition notice commits an offence and is liable on summary conviction to a fine not exceeding $10,000.

114G.- Appeals against transfer prohibition notice

(1) An agency on whom a transfer prohibition notice is served may appeal to the Human Rights Review Tribunal:

(a) against the whole or any part of the notice; or

(b) if the notice contains a statement by the Commissioner in accordance with section 114D(5)(c), against the decision to include that statement in respect of all or any part of the notice; or

(c) against the decision of the Commissioner to vary the notice in accordance with section 114E(1); or

(d) against the refusal of an application under section 114E(2) to vary or cancel the notice.

(2) An appeal under subsection (1) must be lodged:

(a) in the case of an appeal under subsection (1)(a) or (b), within 15 working days from the date on which the transfer prohibition notice was served on the agency concerned:

(b) in the case of an appeal under subsection (1)(c) or (d), within 15 working days from the date on which notice of the decision or refusal was served on the agency concerned.

(3) The Tribunal must allow an appeal or substitute any other decision or notice that could have been made or served by the Commissioner if it considers that:

(a) the decision or notice against which the appeal is brought is not in accordance with the law; or

(b) to the extent that the decision or notice involved an exercise of discretion by the Commissioner, the Commissioner ought to have exercised his or her discretion differently.

(4) The Tribunal may review any determination of fact on which the decision or notice in question was based.

(5) On any appeal under subsection (1)(b), the Tribunal may:

(a) direct:

(i) that the notice in question must have effect as if it did not contain the statement that is mentioned in the notice; or

(ii) that the inclusion of the statement must not have effect in relation to any part of the notice; and

(b) make any modifications required to give effect to that direction.

114H.- Application of Human Rights Act 1993

Section 87 and Part 4 of the Human Rights Act 1993 apply, with all necessary modifications (if any), in relation to proceedings under section 114G as if they were proceedings under that Act.

Part 12.- Miscellaneous provisions

 

General

 

115.- Protection against certain actions

(1) Where any personal information is made available in good faith pursuant to principle 6,:

(a) no proceedings, civil or criminal, shall lie against the Crown or any other person in respect of the making available of that information, or for any consequences that follow from the making available of that information; and

(b) no proceedings, civil or criminal, in respect of any publication involved in, or resulting from, the making available of that information shall lie against the author of the information or any other person by reason of that author or other person having supplied the information to an agency.

(2) The making available of, or the giving of access to, any personal information in consequence of a request made under principle 6 shall not be taken, for the purposes of the law relating to defamation or breach of confidence or infringement of copyright, to constitute an authorisation or approval of the publication of the document or of its contents by the individual to whom the information is made available or the access is given.

116.- Commissioner and staff to maintain secrecy

(1) Every person to whom section 96 applies shall maintain secrecy in respect of all matters that come to that person´s knowledge in the exercise of that person´s functions under this Act.

(2) Notwithstanding anything in subsection (1), the Commissioner may disclose such matters as in the Commissioner´s opinion ought to be disclosed for the purposes of giving effect to this Act.

(3) Except where it is necessary to do so for the purposes of referring a matter to the Director of Human Rights Proceedings pursuant to section 77(2), the power conferred by subsection

(2) of this section shall not extend to:

(a) any matter that might prejudice:

(i) the security, defence, or international relations of New Zealand (including New Zealand´s relations with the government of any other country or with any international organisation); or

(ii) any interest protected by section 7 of the Official Information Act 1982; or

(iii) the prevention, investigation, or detection of offences; or

(b) any matter that might involve the disclosure of the deliberations of Cabinet; or

(c) any information, answer, document, or thing obtained by the Commissioner by reason only of compliance with a requirement made pursuant to section 95(1).

117.- Consultation with Ombudsmen

Notwithstanding anything in section 116, the Commissioner may from time to time undertake consultation with an Ombudsman in relation to any matter relating to the functions of the Commissioner under this Act, including (without limitation) consultation:

(a) for the purposes of making a determination under section 72:

(b) in relation to any matter arising out of or in the course of an investigation under Part 8:

(c) in relation to any matter relating to privacy, whether or not the matter arises out of a particular complaint made under Part 8;

and, for the purposes of any such consultation, the Commissioner may disclose to an Ombudsman such information as the Commissioner considers necessary for that purpose.

117A.- Consultation with Health and Disability Commissioner

Notwithstanding anything in section 116, the Commissioner may from time to time undertake consultation with the Health and Disability Commissioner under the Health and Disability Commissioner Act 1994 in relation to any matter relating to the functions of the Commissioner under this Act, including (without limitation) consultation:

(a) for the purposes of making a determination under section 72A:

(b) in relation to any matter arising out of or in the course of an investigation under Part 8:

(c) in relation to any matter that is within the jurisdiction of the Health and Disability Commissioner, whether or not the matter arises out of a particular complaint made under Part 8;

and, for the purposes of any such consultation, the Commissioner may disclose to the Health and Disability Commissioner such information as the Commissioner considers necessary for that purpose.

117B.- Consultation with Inspector General of Intelligence and Security

Notwithstanding anything in section 116, the Commissioner may from time to time undertake consultation with the Inspector General of Intelligence and Security under the Inspector General of the Intelligence and Security Act 1996 in relation to any matter relating to the functions of the Commissioner under this Act, including (without limitation) consultation:

(a) for the purposes of making a determination under section 72B:

(b) in relation to any matter arising out of or in the course of an investigation under Part 8:

(c) in relation to any matter that is within the jurisdiction of the Inspector General of Intelligence and Security, whether or not the matter arises out of a particular complaint made under Part 8;

and, for the purposes of any such consultation, the Commissioner may disclose to the Inspector General of Intelligence and Security such information as the Commissioner considers necessary for that purpose.

118.- Corrupt use of official information

(Repealed)

 

119.- Exclusion of public interest immunity

(1) Subject to subsection (2), the rule of law which authorises or requires the withholding of any document, or the refusal to answer any question, on the ground that the disclosure of the document or the answering of the question would be injurious to the public interest shall not apply in respect of:

(a) any investigation by or proceedings before the Commissioner or the Tribunal under this Act; or

(b) any application under section 4(1) of the Judicature Amendment Act 1972 for the review of any decision under this Act;

but not so as to give any party any information that he or she would not, apart from this section, be entitled to.

(2) Nothing in subsection (1) affects section 32.

 

120.- Adverse comment

The Commissioner shall not, in any report or statement made pursuant to this Act or the Crown Entities Act 2004, make any comment that is adverse to any person unless that person has been given an opportunity to be heard.

Delegations

 

121.- Delegation of functions or powers of Commissioner

(Repealed)

 

122.- Delegate to produce evidence of authority

(Repealed)

 

123.- Revocation of delegations

(Repealed)

 

124.- Delegation of powers by local authority

(1) A local authority may from time to time, either generally or particularly, delegate to any officer or employee of the local authority all or any of the powers of the local authority under this Act.

(2) Subject to any general or special directions given or conditions attached by the local authority, the officer or employee to whom any powers are delegated under this section may exercise those powers in the same manner and with the same effect as if they had been conferred on that officer or employee directly by this section and not by delegation.

(3) Until a delegation made under this section is revoked, it shall continue in force according to its tenor.

(4) Where a person purports to act pursuant to a delegation made under this section, that person shall be presumed to be acting in accordance with the terms of the delegation in the absence of proof to the contrary.

(5) Any delegation under this section may be made to a specified officer or employee, or may be made to the holder for the time being of a specified office.

(6) Every delegation made under this section shall be revocable at will and no such delegation shall prevent the exercise of any power by the local authority.

125.- Delegation of powers by officers of local authority

(1) Any officer or employee of a local authority may from time to time, by writing under that officer´s or employee´s hand, either generally or particularly, delegate to any other officer or employee of the local authority all or any of the powers exercisable by the first-mentioned officer or employee under this Act, except:

(a) the power to delegate under this section; and

(b) any power delegated to that officer or employee by a local authority pursuant to section 124, unless that delegation authorises that officer or employee to delegate that power to other officers or employees pursuant to this section.

(2) Subject to any general or special directions given or conditions attached by the officer or employee making the delegation, the officer or employee to whom any powers are delegated under this section may exercise those powers in the same manner and with the same effect as if they had been conferred on that officer or employee directly by this section and not by delegation.

(3) Until a delegation made under this section is revoked, it shall continue in force according to its tenor; and, in the event of the officer or employee by whom any such delegation has been made ceasing to hold office, the delegation shall continue to have effect as if made by the person for the time being holding the office of the officer or employee making the delegation.

(4) Any delegation under this section may be made to a specified officer or employee, or may be made to the holder for the time being of any specified office.

(5) Where any officer or employee purports to act pursuant to a delegation made under this section, that officer or employee shall be presumed to be acting in accordance with the terms of the delegation in the absence of proof to the contrary.

(6) Every delegation made under this section shall be revocable at will, and no such delegation shall prevent the exercise of any power by the officer or employee making the delegation.

Liability and offences

 

126.- Liability of employer and principals

(1) Subject to subsection (4), anything done or omitted by a person as the employee of another person shall, for the purposes of this Act, be treated as done or omitted by that other person as well as by the first-mentioned person, whether or not it was done with that other person´s knowledge or approval.

(2) Anything done or omitted by a person as the agent of another person shall, for the purposes of this Act, be treated as done or omitted by that other person as well as by the first-mentioned person, unless it is done or omitted without that other person´s express or implied authority, precedent or subsequent.

(3) Anything done or omitted by a person as a member of any agency shall, for the purposes of this Act, be treated as done or omitted by that agency as well as by the first-mentioned person, unless it is done or omitted without that agency´s express or implied authority, precedent or subsequent.

(4) In proceedings under this Act against any person in respect of an act alleged to have been done by an employee of that person, it shall be a defence for that person to prove that he or she or it took such steps as were reasonably practicable to prevent the employee from doing that act, or from doing as an employee of that person acts of that description.

127.- Offences

Every person commits an offence against this Act and is liable on summary conviction to a fine not exceeding $2,000 who:

(a) without reasonable excuse, obstructs, hinders, or resists the Commissioner or any other person in the exercise of their powers under this Act:

(b) without reasonable excuse, refuses or fails to comply with any lawful requirement of the Commissioner or any other person under this Act:

(c) makes any statement or gives any information to the Commissioner or any other person exercising powers under this Act, knowing that the statement or information is false or misleading:

(d) represents directly or indirectly that he or she holds any authority under this Act when he or she does not hold that authority.

Regulations

 

128.- Regulations

The Governor-General may from time to time, by Order in Council, make regulations for all or any of the following purposes:

(a) providing the procedure for the service of notices and documents under this Act:

(aa) prescribing the matters that the Commissioner may specify to a lead agency as matters that are to be included in a report by the lead agency under section 96S(1)(b):

(b) providing for such matters as are contemplated by or necessary for giving full effect to this Act and for its due administration.

128A.- Power to amend Schedule 5A

The Governor-General may, by Order in Council:

(a) amend Schedule 5A by making such amendments to the text of the basic principles of national application set out in that schedule as are required to bring that text up to date:

(b) repeal Schedule 5A, and substitute a new schedule setting out, in an up-to-date form, the text of the basic principles of national application.

Amendments, repeals, and revocations

 

129.- Amendments, repeals, and revocations

(1) The enactments specified in Schedule 6 are hereby amended in the manner indicated in that schedule.

(2) The enactments specified in Schedule 7 are hereby repealed.

(3) The orders specified in Schedule 8 are hereby revoked.

 

129A.- Amendment relating to Legislation Act 2012

Section 129B takes effect on the repeal of the Acts and Regulations Publication Act 1989 and the Regulations (Disallowance) Act 1989.

129B.- New section 96M substituted

Section 96M is repealed and the following section substituted:

«96M.- Application of Legislation Act 2012

An Order in Council:

«(a) is a legislative instrument for the purposes of the Legislation Act 2012; and

«(b) is a disallowable instrument for the purposes of the Legislation Act 2012; and

«(c) must be presented to the House of Representatives under section 41 of that Act.»

Transitional provisions and savings

 

130.- Final report of Wanganui Computer Centre Privacy Commissioner

(1) As soon as reasonably practicable after 1 July 1993, the State Services Commissioner shall arrange for a final report of the Wanganui Computer Centre Privacy Commissioner to be sent to the Minister of State Services showing the Wanganui Computer Centre Privacy Commissioner´s operations for the financial period ending with the close of 30 June 1993, and shall attach to the report a copy of the Wanganui Computer Centre Privacy Commissioner´s accounts for that period certified by the Auditor-General.

(2) A copy of the report and accounts shall be laid before the House of Representatives as soon as practicable after their receipt by the Minister of State Services.

131.- Privacy Commissioner to complete work in progress of Wanganui Computer Centre Privacy Commissioner

Where:

(a) any request made under section 14(1) of the Wanganui Computer Centre Act 1976; or

(b) any complaint made under section 15 of that Act:

is pending at the commencement of this section, then, notwithstanding the repeal of that Act by section 129(2) of this Act;

(c) the Commissioner may deal with that request or, as the case requires, that complaint as if the Commissioner were the Wanganui Computer Centre Privacy Commissioner under that Act; and

(d) that Act shall continue and be in force for that purpose.

 

132.- Savings

For the avoidance of doubt, and without limiting the provisions of the Acts Interpretation Act 1924, it is hereby declared that the repeal, by section 129(2) of this Act, of the Wanganui Computer Centre Act 1976 shall not affect:

(a) the continued existence of the Wanganui Computer Centre continued by section 3(1) of that Act; or

(b) the computer system established in connection with that computer centre; or

(c) any agreements or arrangements entered into by the Minister of State Services pursuant to section 3A of that Act.

133.- Transitional provision

The person who, immediately before the commencement of this section, was holding office as the Privacy Commissioner under the Privacy Commissioner Act 1991 shall, without further appointment, be deemed as from the commencement of this section for all purposes to have been appointed as the Privacy Commissioner under this Act, and that person´s instrument of appointment shall be construed accordingly.

Schedule 1.- Provisions applying in respect of Commissioner

1.- Employment of experts

(Repealed)

 

2.- Staff

(Repealed)

 

3.- Salaries and allowances

(Repealed)

 

4.- Superannuation or retiring allowances

(1) For the purpose of providing superannuation or retiring allowances for the Commissioner or Deputy Commissioner, the Commissioner may, out of the funds of the Commissioner, make payments to or subsidise any superannuation scheme that is registered under the Superannuation Schemes Act 1989.

(2) Notwithstanding anything in this Act, any person who, immediately before being appointed as the Commissioner or the Deputy Commissioner or, as the case may be, becoming an employee of the Commissioner, is a contributor to the Government Superannuation Fund under Part 2 or Part 2A of the Government Superannuation Fund Act 1956 shall be deemed to be, for the purposes of the Government Superannuation Fund Act 1956, employed in the Government service so long as that person continues to hold office as the Commissioner or the Deputy Commissioner or, as the case may be, to be an employee of the Commissioner; and that Act shall apply to that person in all respects as if that person´s service as the Commissioner or the Deputy Commissioner or, as the case may be, as such an employee were Government service.

(3) Subject to the Government Superannuation Fund Act 1956, nothing in subclause (2) entitles any such person to become a contributor to the Government Superannuation Fund after that person has once ceased to be a contributor.

(4) For the purpose of applying the Government Superannuation Fund Act 1956, in accordance with subclause (2), to a person who holds office as the Commissioner or the Deputy Commissioner or, as the case may be, is in the service of the Commissioner as an employee and (in any such case) is a contributor to the Government Superannuation Fund, the term controlling authority, in relation to any such person, means the Commissioner.

5.- Application of certain Acts to Commissioner and staff

(Repealed)

 

6.- Services for Commissioner

(Repealed)

 

7.- Funds of Commissioner

(Repealed)

 

8.- Bank accounts

(Repealed)

 

9.- Investment of money

(Repealed)

 

10.- Commissioner not to borrow without consent of Minister of Finance

(Repealed)

 

10A.- Auditor-General to be auditor of Commissioner

(Repealed)

 

11.- Seal

(Repealed)

 

12.- Exemption from income tax

The income of the Commissioner shall be exempt from income tax.

 

Schedule 2.- Public registers

 

Part 1.- Public register provisions

Enactment                                                                                                             Public register provision

Agricultural Compounds and Veterinary Medicines Act 1997                                   Section 44ZH

Animal Products Act 1999                                                                                       Sections 18, 52, 73, and 112S

Auditor Regulation Act 2011                                                                                    Section 38

Births, Deaths, Marriages, and Relationships Registration Act 1995                           Sections 5, 7(2), 8, 21B, 24, 25, 34, 36, 48(3), 50, 53, 56, 58, 62A, and 62C

Building Act 2004                                                                                                     Sections 216, 273, and 298

Building Societies Act 1965                                                                                      Section 121A

Chartered Professional Engineers of New Zealand Act 2002                                     Sections 16 to 19

Civil Union Act 2004                                                                                                Section 29

Climate Change Response Act 2002                                                                         Sections 18, 20, 26, 27, and 28

Companies Act 1955                                                                                               Sections 7, 105, 111, 118, 119, 128, and 200

Companies Act 1993                                                                                               Sections 87, 88, 189, and 360

Deeds Registration Act 1908                                                                                    Sections 21, 22, and 30

Designs Act 1953                                                                                                    Sections 25 and 27

Dog Control Act 1996                                                                                             Section 34

Electoral Act 1993                                                                                                  Sections 100, 101, 103, 104, 105, 106, 107, 108, 109, 204V, 205R, 206Q, 206ZH, 209E, and 210F

Electoral Referendum Act 2010                                                                              Sections 50 and 65

Electricity Act 1992                                                                                               Section 124

Financial Service Providers (Registration and Dispute Resolution) Act 2008            Section 24

Fisheries Act 1996                                                                                                Sections 98 and 124

Friendly Societies and Credit Unions Act 1982                                                      Sections 5, 40, and 130

Gambling Act 2003                                                                                               Section 204

Health Practitioners Competence Assurance Act 2003                                           Section 137

Immigration Advisers Licensing Act 2007                                                               Section 77

Incorporated Societies Act 1908                                                                           Section 33

Industrial and Provident Societies Act 1908                                                           Section 3D

Insolvency Act 2006                                                                                              Sections 62, 354, and 368 Insurance (Prudential Supervision) Act 2010 Section 226

Land Transfer Act 1952                                                                                        Sections 33 and 50

Land Transfer Regulations 2002                                                                             Regulation 31

Land Transport Act 1998                                                                                      Sections 199 and 234

Limited Partnerships Act 2008                                                                              Section 54

Local Electoral Act 2001                                                                                      Sections 38 and 109

Local Government (Rating) Act 2002                                                                   Section 27

Marriage Act 1955                                                                                               Section 7

Motor Vehicle Sales Act 2003                                                                             Sections 52 and 73

Patents Act 1953                                                                                                 Sections 83 and 84

Personal Property Securities Act 1999                                                                  Sections 139 and 171 to 174

Plumbers, Gasfitters, and Drainlayers Act 2006                                                     Section 70

Private Security Personnel and Private Investigators Act 2010                               Section 97

Radiocommunications Act 1989                                                                            Sections 5, 6, and 28

Rating Valuations Act 1998                                                                                   Section 7

Real Estate Agents Act 2008                                                                                Sections 63 to 70

Registered Architects Act 2005                                                                            Sections 18 to 23

Sale of Liquor Act 1989                                                                                       Sections 220 and 221

Secondhand Dealers and Pawnbrokers Act 2004                                                  Section 78

Securities Act 1978                                                                                               Section 43N

Securities Act 1978                                                                                               Section 51

Social Workers Registration Act 2003                                                                   Part 7

Te Ture Whenua Maori Act 1993                                                                          Section 263

Trade Marks Act 2002                                                                                         Section 181

Veterinarians Act 2005                                                                                         Section 22

Wine Act 2003                                                                                                     Sections 17, 47, and 82S

 

Part 2.- Documents deemed to be public registers

Documents held by local authorities and containing authorities for the carrying out of any work for or in connection with the construction, alteration, demolition, or removal of a building, where the authority was granted under any bylaw made under the authority of section 684(1)(22) of the Local Government Act 1974 or any equivalent provision of any former enactment.

Schedule 3.- Information matching provisions

 

Enactment                                                                                                         Information matching provision

Accident Compensation Act 2001                                                                         Sections 246, 280, and 281

Accident Insurance Act 1998                                                                                Sections 370 and 371 (as saved by section 343 of the Accident Compensation Act 2001)

Births, Deaths, Marriages, and Relationships Registration Act 1995                        Section 78A and 78B

Citizenship Act 1977                                                                                             Section 26A

Corrections Act 2004                                                                                            Sections 180 to 180D, 181, 182, and 204

Customs and Excise Act 1996                                                                               Sections 280 to 280D, 280K, 280L and 280H

Education Act 1989                                                                                               Sections 128A, 226A, 238B, and 307D

Electoral Act 1993                                                                                                Sections 263A and 263B

Housing Restructuring and Tenancy Matters Act 1992                                           Section 68

Immigration Act 2009                                                                                           Sections 294, 295, 298, 299, and 300

Motor Vehicle Sales Act 2003                                                                              Sections 120 to 123

Social Security Act 1964                                                                                       Sections 126A and 126AB

Social Welfare (Transitional Provisions) Act 1990                                                  Section 19D(3)(b)

Student Loan Scheme Act 2011                                                                            Section 208

Tax Administration Act 1994                                                                                 Sections 46A, 82, 83, 84, 85, 85A, 85B, 85E, 85G, and 85H

 

Schedule 4.- Information matching rules

 

1.- Notice to individuals affected

(1) Agencies involved in an authorised information matching programme shall take all reasonable steps (which may consist of or include public notification) to ensure that the individuals who will be affected by the programme are notified of the programme.

(2) Nothing in subclause (1) requires an agency to notify any individual about an authorised information matching programme if to do so would be likely to frustrate the objective of the programme.

2 Use of unique identifiers

Except as provided in any other enactment, unique identifiers shall not be used as part of any authorised information matching programme unless their use is essential to the success of the programme.

3.- On-line transfers

(1) Except with the approval of the Commissioner, information transferred between agencies for the purposes of an authorised information matching programme shall not be transferred by means of on-line computer connections.

(2) Any approval given under subclause (1) may be given either unconditionally or subject to such conditions as the Commissioner thinks fit.

(3) Any approval given under subclause (1) may at any time be withdrawn by the Commissioner; and any condition subject to which any such approval is given may from time to time be revoked, varied, or added to by the Commissioner.

 

4.- Technical standards

(1) The agency primarily responsible for the operation of an authorised information matching programme shall establish and maintain detailed technical standards to govern the operation of the programme.

(2) The technical standards established by an agency in accordance with subclause (1) shall deal with the following matters:

(a) the integrity of the information to be matched, with particular reference to:

(i) key terms and their definition; and

(ii) relevance, timeliness, and completeness.

(b) the matching techniques to be used in the programme, with particular reference to:

(i) the matching algorithm;

(ii) any use of unique identifiers;

(iii) the nature of the matters being sought to be identified by the matching process;

(iv) the relevant information definitions;

(v) the procedure for recognising matches.

(c) the controls being used to ensure the continued integrity of the programme, including the procedures that have been established to confirm the validity of matching results.

(d) the security features included within the programme to minimise and audit access to personal information, including the means by which the information is to be transferred between agencies.

(3) The technical standards established in accordance with subclause (1) shall be incorporated in a written document (in this clause called a Technical Standards Report), and copies of the Technical Standards Report shall be held by all agencies that are involved in the authorised information matching programme.

(4) Variations may be made to a Technical Standards Report by way of a Variation Report appended to the original report.

(5) The agency that prepares a Technical Standards Report shall forward a copy of that report, and of every Variation Report appended to that report, to the Commissioner.

(6) The Commissioner may from time to time direct that a Technical Standards Report be varied, and every such direction shall be complied with by the agency that prepared the report.

(7) Every agency involved in an authorised information matching programme shall comply with the requirements of the associated Technical Standards Report (including any variations made to the report).

5.- Safeguards for individuals affected by results of programmes

(1) The agencies involved in an authorised information matching programme shall establish reasonable procedures for confirming the validity of discrepancies before any agency seeks to rely on them as a basis for action in respect of an individual.

(2) Subclause (1) shall not apply if the agencies concerned consider that there are reasonable grounds to believe that the results are not likely to be in error, and in forming such a view regard shall be had to the consistency in content and context of the information being matched.

(3) Where such confirmation procedures do not take the form of checking the results against the source information, but instead involve direct communication with the individual affected, the agency that seeks to rely on the discrepancy as a basis for action in respect of an individual shall notify the individual affected that no check has been made against the information which formed the basis for the information supplied for the programme.

(4) Every notification in accordance with subclause (3) shall include an explanation of the procedures that are involved in the examination of a discrepancy revealed by the programme.

6.- Destruction of information

(1) Personal information that is disclosed, pursuant to an information matching provision, to an agency for use in an authorised information matching programme and that does not reveal a discrepancy shall be destroyed as soon as practicable by that agency.

(2) Where:

(a) personal information is disclosed, pursuant to an information matching provision, to an agency for use in an authorised information matching programme; and

(b) that information reveals a discrepancy;

that information shall be destroyed by that agency as soon as practicable after that information is no longer needed by that agency for the purposes of taking any adverse action against any individual.

(3) Nothing in this clause applies in relation to the Inland Revenue Department.

7.- No new databank

(1) Subject to subclauses (2) and (3), the agencies involved in an authorised information matching programme shall not permit the information used in the programme to be linked or merged in such a way that a new separate permanent register or databank of information is created about all or any of the individuals whose information has been subject to the programme.

(2) Subclause (1) does not prevent an agency from maintaining a register of individuals in respect of whom further inquiries are warranted following a discrepancy revealed by the programme, but information relating to an individual may be maintained on such a register only for so long as is necessary to enable those inquiries to be carried out, and in no case longer than is necessary to enable any adverse action to be taken against an individual.

(3) Subclause (1) does not prevent an agency from maintaining a register for the purpose of excluding individuals from being selected for investigation, but such register shall contain the minimum amount of information necessary for that purpose.

8.- Time limits

(1) Where an authorised information matching programme is to continue for any period longer than 1 year, or for an indefinite period, the agencies involved in the programme shall establish limits on the number of times that matching is carried out pursuant to the programme in each year of its operation.

(2) The limits established in accordance with subclause (1) shall be stated in writing in an annex to the Technical Standards Report prepared in respect of the programme pursuant to clause 4.

(3) The limits established in accordance with subclause (1) may be varied from time to time by the agencies involved in the programme.

Schedule 5.- Law enforcement information

 

Ministry of Justice records

 

Subject                                      Description                                                        Access available to

Court document   processing      Particulars of proceedings in respect of                 Police

         which informations are to be laid; the                     Serious Fraud Office

         acceptance of data for and the preparations          Department of Corrections

        of associated documents                                        Legal Services Commissioner, limited only to finding

     out whether or not an applicant for criminal legal aid

     has any charges currently pending determination by the courts

 

Details of hearings                  Details of hearings of proceedings in respect            Police (access is limited so as to exclude details relating

     of which an information has been                              to young persons, being persons over 14 years but under

     laid, including convictions, sentences,                       17 years, where the offence did not carry a liability to imprisonment)

    and all other matters ancillary and subsequent            New Zealand Transport Agency (access is limited to traffic cases only)

    to a determination                                                    Serious Fraud Office (access is limited so as to exclude

                                                                                                                           details relating to young persons, being persons over 14

   years but under 17 years, where the offence did not carry

  a liability to imprisonment) Department of Corrections

  Legal Services Commissioner, for the purpose of determining

  an application for a grant of legal aid (access is

  limited so as to exclude details relating to young persons,

  being persons over 14 years but under 17 years,

 where the offence did not carry a liability to imprisonment)

 

Enforcement of fines         Particulars of writs, warrants, or orders                    Police

and other orders               in force and issued or made on default                     Department of Corrections

in the payment of fines or other                                Legal Services Commissioner, for the purpose of determining

monetary sums ordered in proceedings                    an application for a grant of legal aid in relation

commenced by indictment or information;                 to a criminal matter

particulars of the persons to whom

the writs, warrants, or orders relate; and

particulars of fines, sentences, or orders

imposed or made against those persons,

including the amounts remaining

payable thereunder and the arrangements

for payment

 

Non-performance             Records relating to failure to comply                    Police

of bail conditions              with bail conditions entered under section

38(3) or section 63(3) of the Bail Act 2000

 

Police records

Details of overseas            Details of hearings of overseas proceedings        Ministry of Justice

hearings                            before overseas courts, including                        Department of Corrections

convictions, sentences, and all other                    Serious Fraud Office

matters ancillary and subsequent to a

determination

 

Police temporary              Details of active or recently closed Police            Ministry of Justice (access is limited to:

file index                           files, including the file numbers and                      (a) obtaining information about parties to offences

          location of the files, and the names of                   for the purpose of processing cases before a court:

          complainants, victims, witnesses, suspects,           (b) updating Police records)

         and alleged offenders

Offender identity            Particulars of the identity of persons                        Department of Corrections (access is limited to identity

      who have been charged with an offence                   details for the purposes of:

    (a) entering information relating to prosecutions initiated

    otherwise than by the Police; or

    (ab) undertaking criminal history checks of persons

   wishing to visit prisons who have consented to

    such a check; or entering information relating

    to prosecutions initiated otherwise than by the

    Police; or

    (b) research conducted by the department, and with

    the limitation that information so obtained must

    not be published in a form which could reasonably

    be expected to identify the individual concerned)

   Ministry of Justice (access is limited to:

    (a) identity details for the purposes of:

    (i) entering information relating to prosecutions

    initiated otherwise than by the Police; or

    (ii) providing assistance to victims in accordance

   with the Criminal Justice Act 1985,

    the Sentencing Act 2002, the Parole Act

   2002, the Victims´ Rights Act 2002, and

   the Prisoners´ and Victims´ Claims Act 2005; or

   (iii) updating an existing database of court

   proceedings; or

   (b) obtaining information for the purpose of research

   conducted by the Ministry, and with the limitation

   that information so obtained must not be

   published in a form that could reasonably be expected

   to identify the individual concerned)

Victim identity             The name, sex, date of birth, address,                     Ministry of Justice (access is limited to identity details

    and telephone number of persons who                     for the purpose of providing assistance to victims in

    are the victims of a criminal offence                         accordance with the Criminal Justice Act 1985, the

    in respect of which another person has                    Sentencing Act 2002, the Parole Act 2002, the Victims´

    been charged                                                         Rights Act 2002, and the Prisoners´ and Victims´ Claims Act 2005)

Medical details          An indicator to identify persons who                        New Zealand Transport Agency (access is limited to obtaining

  are or have been special patients                              information for the purposes of:

  under the Mental Health (Compulsory                      (a) subpart 2 of Part 4A of the Land Transport Act 1998; or

 Assessment and Treatment) Act 1992                       (b) section 19 of the Land Transport Act 1998

  or any former Act and the hospitals at                       Department of Corrections

 which those persons are or have been                        Ministry of Justice

  detained as special patients, or as committed

  patients, or as patients (within

  the meaning of that Act)

Traffic offence          Traffic offence and infringement enforcement            New Zealand Transport Agency

and infringement       processing, including infringement                             Ministry of Justice (access is limited to obtaining information

enforcement and      fees enforcement and preparation                             for the purpose of processing cases before a court)

document                of documents                                                           Legal Services Commissioner (access is limited to obtaining

processing                                                                                              information for the purpose of processing cases

         before a court, and for determining an application for a

         grant of legal aid relating to a criminal matter)

Vehicles of            Particulars of motor vehicles stolen, unlawfully         Ministry of Transport (access is limited so as to exclude

interest                  taken, missing, abandoned, or                                 such particulars as the Police may determine in any case)

         found, or where location is for other reasons

         required to be known by the Police

Vehicles                Particulars of an impounded vehicle,                        Ministry of Justice (access is limited to giving effect to

impounded             including make, model, type, registration                 action taken, under Part 3 of the Summary Proceedings

under Land            plate number, vehicle identification                           Act 1957, to enforce the payment of fines, reparation,

Transport              number; the section of the Land                                and related payments)

Act 1998             Transport Act 1998 under which it is

       impounded, the date on which it was

       impounded, and the place where it is

       impounded; whether any appeals are

      yet to be determined; particulars of the

      person who was driving the vehicle

      immediately before its impoundment,

      including the full name, full address,

      telephone number, occupation, driver

      licence number, and date of birth of

      that person and the same particulars

      also for every person, other than that

     driver, who is registered in respect of

     the vehicle

Wanted             Particulars concerning persons wanted                    New Zealand Transport Agency (access is limited to obtaining

persons             for arrest                                                                 information for the purposes of: 

   (a) subpart 2 of Part 4A of the Land Transport Act 1998:

   (b) carrying out the functions conferred on the Authority

   by section 69(1) of the Land Transport Management Act 2003:

   (c) carrying out the functions conferred on the Authority

   by the notice dated 22 August 1993 and

   published in the Gazette on 2 September 1993 at page 2626)

  Ministry of Justice (access is limited to persons wanted

   in connection with fines enforcement)

Missing               Particulars concerning persons missing                  New Zealand Transport Agency (access is limited so as

persons               or required to be located                                      to exclude such particulars as the Police may determine 

   in any case)

  Ministry of Justice (access is limited to persons required

  to be located in connection with fines enforcement)

Firearms             Particulars of persons authorised to                      Ministry of Justice (access is limited to identity details

licences              possess firearms in accordance with the                of persons who possess firearms, where that information

      Arms Act 1983                                                    is required for the purpose of serving orders made under

  the Domestic Violence Act 1995)

Protection         Details of protection orders made under                 Department of Corrections (access is limited to obtaining

orders               the Domestic Violence Act 1995                           information about any offender who is subject to a

 protection order while also subject to:

 (a) a full-time custodial sentence (including while

 released on parole or subject to conditions imposed

 under section 93 of the Sentencing Act 2002); or

 (b) a sentence of periodic detention, supervision, intensive

 supervision, community service, community

 programme, community work, or community detention; or

 (c) a non-association order; or

 (d) a sentence of home detention (including while

 subject to post-detention conditions).

Access is for the purpose of managing the offender´s

 sentence and any post-sentence conditions in a manner

 consistent with any protection order.)

Restraining             Details of restraining orders made under            Department of Corrections (access is limited to obtaining

orders                    the Harassment Act 1997                                 information about any offender who is subject to a

 restraining order while also subject to:

 (a) a full-time custodial sentence (including while

 released on parole or subject to conditions imposed

 under section 93 of the Sentencing Act 2002); or

 (b) a sentence of periodic detention, supervision, intensive

 supervision, community service, community

 programme, community work, or community detention; or

 (c) a non-association order; or

 (d) a sentence of home detention (including while

 subject to post-detention conditions).

Access is for the purpose of managing the offender´s

 sentence and any post-sentence conditions in a manner

 consistent with any restraining order.)

New Zealand Transport Agency records

Driver licence              A national register of all driver licences        Department of Corrections

register (except                                                                              Ministry of Justice

photographic                                                                                  Police

images on                                                                                       Local authorities authorised under section 112

driver licences)                                                                               Serious Fraud Office

  Ministry of Transport (access is limited to obtaining information

  for the purpose of verifying the identity of

  people who are or apply to be:

            (a) (Repealed)

  (b) holders of licences issued under the Road User

  Charges Act 2012

  Registrar of Motor Vehicles (access is limited to obtaining

  information for the purposes of:

  (a) verifying the identity of people who are or apply

  to be registered in respect of motor vehicles on

  the register of motor vehicles; or

  (b) correcting or updating information held on the

  register of motor vehicles about such people)

Transport                 A national register of all transport service        Police

services                    licences

licensing

register

 

Demerit                    The recording of demerit points in relation       Police

points                       to traffic offences

 

Rail                          A national register of all licences under            Police

licensing                   the Railways Act 2005

register

 

Registrar of Motor Vehicles records

Motor                     A national register of all motor vehicles                    Ministry of Justice (including for the purpose of enforcing

vehicles                                                                                                 civil debts)

register                                                                                                  Ministry of Transport

Police

Local authorities authorised under section 112

Serious Fraud Office

Department of Labour (access is limited to name and

address details of persons who are or were previously

registered in respect of a specified vehicle for the purposes

of enforcing immigration or health and safety in

employment legislation)

Ministry of Fisheries (access is limited to name and

address details of persons who are or were previously

registered in respect of a specified vehicle for the purposes

of enforcing fisheries legislation and any other enactment that

confers enforcement powers on fisheries officers)

New Zealand Customs Service (access is limited to obtaining

information for the purposes of enforcing legislation

for which the Service has enforcement powers)

New Zealand Transport Agency (access is limited to obtaining

information for the purposes of carrying out the

functions conferred on the Authority by:

(a) section 69(1) of the Land Transport Management Act 2003:

(b) the notice dated 22 August 1993 and published in

the Gazette on 2 September 1993 at page 2626)

Legal Services Commissioner (access is limited to obtaining

information for the purpose of determining financial

eligibility of an applicant for a grant of legal aid

in relation to a criminal matter)

An enforcement authority under the Land Transport

Management Act 2003.

 

Ministry of Transport records

Road user                 Details of licences issued under the                         Police (access is limited to obtaining information for the

charges                     Road User Charges Act 1977 and details              purpose of enforcing the Road User Charges Act 1977)

  of the corresponding licence holders                       New Zealand Transport Agency (access is limited to obtaining

          information for the purposes of carrying out the

          functions conferred on the Authority by:

          (a) section 69(1) of the Land Transport Management Act 2003:

         (b) the notice dated 22 August 1993 and published in

         the Gazette on 2 September 1993 at page 2626)

 

    Department of Corrections records

Community-based        Particulars of persons:                                      Police (access is limited to:

sentences,                    (a) released on probation or parole,                 (a) the person´s area of reporting:

sentences of home        or released on conditions under                       (b) in the case of a person released from a prison,

detention, and              Part 6 of the Criminal Justice                            the conditions of the person´s release (whether

conditions of release    Act 1985, or sentenced to community              imposed on release or imposed or varied subsequently,

     service, periodic detention,                              and including any direction issued to

     supervision, or a community                             that person by a probation officer)

     programme; or                                               Ministry of Justice

     (b) released on parole, home detention,

     or compassionate release

     under subpart 2 of Part 1 of the

     Parole Act 2002 or sentenced

     to supervision, intensive supervision,

     community work, community

     detention, or home detention.

Records of                  Particulars of prisoners in a prison,                   Police (access is limited to the  

prisoners                     Including the date of release from                     location and the date of

    The prison                                                        release of the prisoner)

      Ministry of Justice

 

Schedule 5A.-Basic principles of national application set out in Part Two of the OECD Guidelines

 

Collection limitation principle

There should be limits to the collection of personal data and any such data should be obtained by lawful and fair means and, where appropriate, with the knowledge or consent of the data subject.

Data quality principle

Personal data should be relevant to the purposes for which they are to be used, and, to the extent necessary for those purposes, should be accurate, complete and kept up-to-date.

Purpose specification principle

The purposes for which personal data are collected should be specified not later than at the time of data collection and the subsequent use limited to the fulfilment of those purposes or such others as are not incompatible with those purposes and as are specified on each occasion of change of purpose.

Use limitation principle

Personal data should not be disclosed, made available or otherwise used for purposes other than those specified in accordance with (thePurpose specification principle above) except:

(a) with the consent of the data subject; or

(b) by the authority of law.

 

Security safeguards principle

Personal data should be protected by reasonable security safeguards against such risks as loss or unauthorised access, destruction, use, modification or disclosure of data.

Openness principle

There should be a general policy of openness about developments, practices and policies with respect to personal data. Means should be readily available of establishing the existence and nature of personal data, and the main purposes of their use, as well as the identity and usual residence of the data controller.

Individual participation principle

An individual should have the right:

(a) to obtain from a data controller, or otherwise, confirmation of whether or not the data controller has data relating to him;

(b) to have communicated to him, data relating to him

* within a reasonable time;

* at a charge, if any, that is not excessive;

* in a reasonable manner; and

* in a form that is readily intelligible to him;

(c) to be given reasons if a request made under subparagraphs (a) and (b) is denied, and to be able to challenge such denial; and

(d) to challenge data relating to him and, if the challenge is successful to have the data erased, rectified, completed or amended.

Accountability principle

A data controller should be accountable for complying with measures which give effect to the principles stated above.

Schedule 6.- Enactments amended

 

Films Act 1983 (1983 nº 130)

Amendment(s) incorporated in the Acts(s).

Goods and Services Tax Act 1985 (1985 nº 141) (RS Vol 27, p 425)

Amendment(s) incorporated in the Act(s).

Higher Salaries Commission Act 1977 (1977 nº 110) (RS Vol 19, p 623)

Amendment(s) incorporated in the Acts(s).

New Zealand Security Intelligence Service Act 1969 (1969 nº 24) (RS Vol 21, p 559)

Amendment(s) incorporated in the Act(s).

Public Finance Act 1989 (1989 nº 44)

Amendment(s) incorporated in the Acts(s).

Race Relations Act 1971 (1971 nº 150) (RS Vol 14, p 479)

Amendment(s) incorporated in the Acts(s).

Securities Act 1978 (1978 nº 103) (RS Vol 15, p 533)

Amendment(s) incorporated in the Act(s).

Summary Proceedings Act 1957 (1957 nº 87) (RS Vol 9, p 583)

Amendment(s) incorporated in the Act(s).

Transport Act 1962 (1962 nº 135) (RS Vol 16, p 659)

Amendment(s) incorporated in the Act(s).

 

Schedule 7.- Enactments repealed

Accident Rehabilitation and Compensation Insurance Act 1992 (1992 13)

Amendment(s) incorporated in the Act(s).

Children, Young Persons, and Their Families Act 1989 (1989 nº 24)

Amendment(s) incorporated in the Act(s).

Criminal Justice Act 1985 (1985 nº 120)

Amendment(s) incorporated in the Act(s).

Defamation Act 1992 (1992 nº 105)

Amendment(s) incorporated in the Act(s).

Higher Salaries Commission Amendment Act 1988 (1988 nº 24)

Amendment(s) incorporated in the Act(s).

Parliamentary Service Act 1985 (1985 nº 128)

Amendment(s) incorporated in the Act(s).

Police Amendment Act 1989 (1989 nº 138)

Amendment(s) incorporated in the Act(s).

Privacy Commissioner Act 1991 (1991 nº 126)

Public Finance Amendment Act 1992 (1992 nº 142)

Amendment(s) incorporated in the Act(s).

Serious Fraud Office Act 1990 (1990 nº 51)

Amendment(s) incorporated in the Act (s).

Transport Amendment Act 1980 (1980 nº 96)

Amendment(s) incorporated in the Act(s).

Transport Amendment Act (nº 2) 1992 (1992 nº 67)

Amendment(s) incorporated in the Act(s).

Wanganui Computer Centre Act 1976 (1976 nº 19)

Wanganui Computer Centre Amendment Act 1977 (1977 nº 83)

Wanganui Computer Centre Amendment Act 1979 (1979 118)

Wanganui Computer Centre Amendment Act 1980 (1980 nº 52)

Wanganui Computer Centre Amendment Act 1983 (1983 nº 122)

Wanganui Computer Centre Amendment Act 1985 (1985 nº 52)

Wanganui Computer Centre Amendment Act 1986 (1986 nº 10)

Wanganui Computer Centre Amendment Act 1989 (1989 nº 5)

 

Schedule 8.- Orders revoked

Wanganui Computer Centre Act Commencement Order 1977 (SR 1977/8)

Wanganui Computer Centre Order 1981 (SR 1981/13)

Wanganui Computer Centre Order 1987 (SR 1987/403)

Wanganui Computer Centre Order 1992 (SR 1992/104)

 

01Ene/14

Legislacion Informatica de Costa Rica. Proyecto de Ley de 23 de febrero de 2007, sobre adición de nuevos artículos al Código Penal, Ley nº 4.573, de 4 de mayo de 1970, para regular el Delito Informático.

Proyecto de Ley de 23 de febrero de 2007, sobre adición de nuevos artículos al Código Penal, Ley nº 4.573, de 4 de mayo de 1970, para regular el Delito Informático.

Expediente Nº 16.546

ASAMBLEA LEGISLATIVA:

El acelerado crecimiento de las economías y las constantes transacciones comerciales que se realizan, han propiciado en los últimos años importantes cambios en el manejo de las operaciones de mercado en el mundo.

Hoy, la forma generalizada de adquirir bienes y servicios es por medio del dinero plástico, hasta el punto que no es común portar dinero en efectivo.

Los autores de los actos de comercio, cada día transan importantes cantidades de dinero de manera virtual; suscriben operaciones millonarias en forma electrónica y, en consecuencia, identificar maneras que permitan mayores niveles de seguridad en cada una de sus operaciones, es una exigencia del comercio.

Sin embargo, los mecanismos de seguridad que implementan las diferentes empresas resultan insuficientes para proteger a los usuarios y pareciera entonces, que nuestra legislación penal no alcanza de manera efectiva las conductas perjudiciales, que se producen gracias a los avances tecnológicos que nos ha tocado conocer en los últimos cincuenta años.

Efectivamente, resulta oportuno afirmar que el desarrollo de esta nueva forma de comercio, ha constituido también un sustrato para el desarrollo de un «nuevo estilo de delitos», que requieren para su comisión de un nivel de conocimiento específico, y su «iter», en ocasiones, escapa a los alcances de las normas que definen los actuales tipos penales.

La doctrina mundial ha definido este tipo de ilícitos como «delitos informáticos», que son aquellos «cuya acción u omisión típica, antijurídica y dolosa realizada por un ser humano, cause un perjuicio sin que necesariamente se beneficie el autor, o por el contrario, produzca un beneficio ilícito a su autor, aunque no perjudique de forma directa o indirecta a la víctima. Igualmente, aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho penal que hacen uso indebido de cualquier medio informático».

El sujeto activo que comete el «delito informático» es aquella persona que posee ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral o se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien, son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Los sujetos pasivos o víctimas de este delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los «delitos informáticos» las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

Esta doctrina también denomina al autor intelectual del ilícito como «hackers o pirata automático» ya que en razón de su conocimiento especializado, efectúa su conducta ilícita desde un simple computador o con la manipulación de tarjetas de crédito o débito.

Los delitos más conocidos en el crimen electrónico según la doctrina son:

1.-Fraudes con tarjetas de crédito en las transferencias electrónicas, principalmente de los denominados cajeros automáticos. Estos fraudes se producen violando los sistemas de criptografías o Pines. En Francia y Alemania se determinó que la responsabilidad no debía recaer en la tarjeta habiente, sino en la institución bancaria que debe garantizar seguridad en cuanto a los Pines.

2.- Estafas en los procesos de pagos en «on line»: se produce en las transacciones comerciales, por violación de los códigos de seguridad, por robos de los números de tarjetas de crédito.

3.- Espionaje nacional, industrial y personal: que consiste en la manipulación de la información, ya sea personal, comercial, industrial y nacional.

4.- Otras acciones que se han considerado delitos electrónicos son por ejemplo: la sustracción de la tarjeta de un tercero para utilizarla como si fuera de su propiedad y las llamadas telefónicas a centros de consumo, asumiendo el papel del tarjeta habiente para realizar autorizaciones.

Cada día crece el número de denuncias a nivel internacional y nacional por la comisión de conductas ilícitas relacionadas con esta problemática, y en países como Alemania, Francia, España y Paraguay, se han incorporado nuevas figuras delictivas para penar las maniobras de fraude con tarjetas de crédito o débito de manera específica, incorporándolas a sus códigos penales o en leyes especiales.

En otros países como Argentina y México, la situación es abordada de manera similar a nuestro país, donde estas conductas ilícitas son tipificadas y por ende sancionadas, dentro de los tipos penales contenidos en nuestra actual legislación como robo, estafa y asociación ilícita.

Sin embargo, especialistas en el tema consideran que la aplicación de la legislación actual denominada «clásica», genera conflictos doctrinales y jurisprudenciales, acrecienta la inseguridad y facilita la actividad de grupos especializados en el fraude con tarjetas de crédito y débito y no resuelve el crecimiento de lo que también llaman «fraude informático».

En Costa Rica las denuncias relacionadas son considerables y van en aumento.

En los últimos tres años el Departamento de Estadística del Organismo de Investigación Judicial registra en el Sistema de Apoyo de Análisis Criminal, para el año 2004, 379 denuncias relacionadas con tarjetas de crédito o débito, por robo, falsificación, uso de Internet, manipulación de cajero y cargo por consentimiento, para el año 2005, 383, y para el año 2006 se han tramitado aproximadamente 338.

La Oficina del Consumidor reporta información referida a tarjetas de crédito y débito, en cuanto al número de denuncias por robo, extracción, uso e inaplicabilidad por parte de las entidades bancarias de las pólizas y seguros que cubren las tarjetas de crédito y débito; de acuerdo a su base de datos, en el 2005, se denunciaron 26 casos, y hasta el 31 de agosto 2006, se reportan ingresos de 17 denuncias por las mismas razones.

Entidades bancarias como el Banco Popular y de Desarrollo Comunal contabilizaron en sus denuncias de julio a septiembre del 2006, 1.565 denuncias por bloqueo, sustracción y fraude en tarjetas de crédito y débito; mientras que el Banco Nacional recibió para este mismo año 41 denuncias en tarjetas de crédito de Visa y Master Card, 147 denuncias por robo, extravío y uso indebido de tarjetas de débito.

Este accionar delictivo, que afecta de manera directa los más variados escenarios del comercio y de la vida en general de las personas, requiere elementos objetivos y subjetivos para su identificación y diferenciación de acuerdo al agente comisor, modo de operar y medios que utiliza. En el caso del fraude electrónico es requisito necesario el medio de procesamiento y la experiencia del actor, como elemento para su tipificación y, en consecuencia, su distinción con otro tipo de delito o fraude.

Las razones apuntadas me impulsan a presentarles a ustedes, señoras y señores diputados, una iniciativa de ley, que espero cuente con sus aportes y su voto, para combatir de manera más efectiva esta nueva forma de delinquir que nos producen profundos daños económicos como Nación.

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA

DECRETA:

ADICIÓN DE NUEVOS ARTÍCULOS AL CÓDIGO PENAL, LEY Nº 4573, DE 4 DE MAYO DE 1970, PARA REGULAR EL DELITO INFORMÁTICO

Artículo 1º.- Adiciónase un nuevo artículo 216 bis al Código Penal, que se leerá de la siguiente manera:

«Artículo 216 bis.- ESTAFA MEDIANTE TARJETA DE CRÉDITO O DÉBITO

Quien, mediante engaño, utilizare una tarjeta de crédito o débito con el ánimo de obtener para sí, o para un tercero, beneficios patrimoniales, será sancionado con pena de prisión de uno a cuatro años.»

Artículo 2.- Adiciónase un nuevo artículo 218, al Código Penal, que se leerá de la siguiente manera:

«Artículo 218.- FRAUDE INFORMÁTICO CON TARJETA DE CRÉDITO O DÉBITO

Quien, con el ánimo de obtener un beneficio patrimonial para sí, o para un tercero, altere, suprima o incorpore en una tarjeta de crédito o débito, datos falsos, ocasionando con ello un perjuicio económico a su legítimo propietario, será sancionado con pena de prisión de uno a seis años.

El perjuicio patrimonial se calculará de conformidad con lo establecido por la Ley N.º 7337, de 5 de mayo de 1993.»

Artículo 3.- Adiciónase un nuevo artículo 218 bis al Código Penal, que se leerá de la siguiente manera:

«Artículo 218 bis.- FRAUDE NACIONAL, INDUSTRIAL Y PERSONAL

Quien, mediante procesamiento de datos en una cuenta electrónica, manipule, suprima, facilite, altere o modifique de cualquier forma información, con el ánimo de obtener o procurar un beneficio propio o para un tercero, será sancionado con pena de prisión de dos a ocho años.»

Rige a partir de su publicación.

Lorena Vásquez Badilla

DIPUTADA

San José, 23 de febrero de 2007

01Ene/14

Legislacion Informatica de España. Decretos. Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica (B.O.E. núm. 307, de 24 de diciembre).

Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica (B.O.E. núm. 307, de 24 de diciembre).

La Ley Orgánica 1/1992, de 21 de febrero, sobre Protección de la Seguridad Ciudadana, en su artículo 9, reconoce el derecho de todos los españoles a que se les expida el Documento Nacional de Identidad, al que se atribuye el valor suficiente para acreditar, por sí solo, la identidad de las personas y le otorga la protección que a los documentos públicos y oficiales es reconocida por el ordenamiento jurídico.

La misma norma dispone la obligatoriedad del Documento Nacional de Identidad para los mayores de catorce años, salvo en los supuestos en que, conforme a lo previsto en la Ley, haya de ser sustituido por otro documento, y establece también que en el mismo figurarán la fotografía y la firma del titular, así como los datos personales que se determinen reglamentariamente.

En cuanto a la competencia para su expedición y gestión, la Ley Orgánica 2/1986, de 13 de marzo, de Fuerzas y Cuerpos de Seguridad, atribuye al Cuerpo Nacional de Policía, la de la expedición del Documento Nacional de Identidad, al recogerla expresamente entre las funciones que encomienda a este Instituto Policial, el cual la misma Ley dispone que dependerá del Ministerio del Interior.

Por otra parte, la Ley 59/2003, de 19 de diciembre, de firma electrónica, ha venido a atribuir al Documento Nacional de Identidad nuevos efectos y utilidades, como son los de poder acreditar electrónicamente la identidad y demás datos personales del titular que en él consten, así como la identidad del firmante y la integridad de los documentos firmados con los dispositivos de firma electrónica, cuya incorporación al mismo se establece.

La misma Ley, en el apartado primero de la disposición final segunda dispone que el Gobierno adaptará la regulación reglamentaría del Documento Nacional de Identidad a las previsiones de la referida Ley.

Asimismo, ha de señalarse que la normativa reglamentaria que regula los distintos aspectos del Documento Nacional de Identidad se encuentra dispersa en distintas disposiciones y data, en parte, de fechas anteriores a la vigencia de la Constitución, lo que genera disfunciones a la hora de su aplicación, derivadas tanto de la propia antigüedad de las normas, como de la dispersión de estas.

En este contexto, y a la vista del mandato legal contenido en la Ley 59/2003, antes citada, resulta imprescindible acometer la adecuación y ordenación de la normativa que regula el referido Documento, abordando aquellos aspectos derivados de las nuevas utilidades que se le atribuyen.

En su virtud, a propuesta del Ministro del Interior, con la aprobación previa del Ministro de Administraciones Públicas, de acuerdo con el Consejo de Estado y previa deliberación del Consejo de Ministros, en su reunión del día 23 de diciembre de 2005,

 

DISPONGO:

 

Artículo 1. Naturaleza y funciones.

1. El Documento Nacional de Identidad es un documento personal e intransferible emitido por el Ministerio del Interior que goza de la protección que a los documentos públicos y oficiales otorgan las leyes. Su titular estará obligado a la custodia y conservación del mismo.

2. Dicho Documento tiene suficiente valor, por sí solo, para acreditar la identidad y los datos personales de su titular que en él se consignen, así como la nacionalidad española del mismo.

3. A cada Documento Nacional de Identidad, se le asignará un número personal que tendrá la consideración de identificador numérico personal de carácter general.

4. Igualmente, el Documento Nacional de Identidad permite a los españoles mayores de edad y que gocen de plena capacidad de obrar la identificación electrónica de su titular, así como realizar la firma electrónica de documentos, en los términos previstos en la Ley 59/2003, de 19 de diciembre, de firma electrónica.

En el caso de los españoles menores de edad, o que no gocen de plena capacidad de obrar, el documento nacional de identidad contendrá, únicamente, la utilidad de la identificación electrónica, emitiéndose con el respectivo certificado de autenticación activado. (párrafo añadido por el artículo único, uno del Real Decreto 869/2013).

5. La firma electrónica realizada a través del Documento Nacional de Identidad tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.

6. Ningún español podrá ser privado del Documento Nacional de Identidad, ni siquiera temporalmente, salvo en los casos y forma establecidos por las Leyes en los que haya de ser sustituido por otro documento.

 

Artículo 2. Derecho y obligación de obtenerlo.

1. Todos los españoles tendrán derecho a que se les expida el Documento Nacional de Identidad, siendo obligatoria su obtención por los mayores de catorce años residentes en España y para los de igual edad que, residiendo en el extranjero, se trasladen a España por tiempo no inferior a seis meses.

2. Todas las personas obligadas a obtener el Documento Nacional de Identidad lo están también a exhibirlo cuando fueren requeridas para ello por la Autoridad o sus Agentes.

 

Artículo 3. Órgano competente para la expedición y gestión.

1. Será competencia del Ministerio del Interior el ejercicio de las funciones relativas a la gestión, dirección, organización, desarrollo y administración de todos aquellos aspectos referentes a la expedición y confección del Documento Nacional de Identidad, conforme a lo previsto en la legislación en materia de seguridad ciudadana y de firma electrónica.

2. El ejercicio de las competencias a que se refiere el apartado anterior, incluida la emisión de los certificados de firma electrónica reconocidos, será realizado por la Dirección General de la Policía, a quien corresponderá también la custodia y responsabilidad de los archivos y ficheros, automatizados o no, relacionados con el Documento Nacional de Identidad. A tal efecto, la Dirección General de la Policía quedará sometida a las obligaciones impuestas al responsable del fichero por la Ley Orgánica 15/1999, de 13 de septiembre, de Protección de Datos de Carácter Personal.

 

Artículo 4. Procedimiento de expedición.

1. El Documento Nacional de Identidad se expedirá a solicitud del interesado en la forma y lugares que al efecto se determinen, para lo cual deberá aportar los documentos que se establecen en el artículo 5.1 de este Real Decreto.

2. En orden a facilitar a los ciudadanos la obtención del Documento Nacional de Identidad, el Ministerio del Interior en colaboración con el Ministerio de Administraciones Públicas adoptará las medidas oportunas para el fomento de la cooperación de los distintos órganos de las Administraciones Públicas con la Dirección General de la Policía.

 

Artículo 5. Requisitos para la expedición.

1. Para solicitar la expedición del Documento Nacional de Identidad será imprescindible la presencia física de la persona a quien se haya de expedir, el abono de la tasa legalmente establecida en cada momento y la presentación de los siguientes documentos:

a) Certificación literal de nacimiento expedida por el Registro Civil correspondiente. A estos efectos únicamente serán admitidas las certificaciones expedidas con una antelación máxima de tres meses a la fecha de presentación de la solicitud de expedición del Documento Nacional de Identidad.

b) Una fotografía reciente en color del rostro del solicitante, tamaño 32 por 26 milímetros, con fondo uniforme claro liso, tomada de frente con la cabeza totalmente descubierta y sin gafas de cristales oscuros o cualquier otra prenda que pueda impedir o dificultar la identificación de la persona..

c) Certificado o volante de empadronamiento del Ayuntamiento donde el solicitante tenga su domicilio, expedido con una antelación máxima de tres meses a la fecha de la solicitud del documento nacional de identidad. (apartado modificado por el artículo único, dos del Real Decreto 869/2013).

d) Los españoles residentes en el extranjero acreditarán el domicilio mediante certificación de la Representación Diplomática o Consular donde estén inscritos como residentes.

2. Excepcionalmente, en los supuestos en que, por circunstancias ajenas al solicitante, no pudiera ser presentado alguno de los documentos a que se refiere el apartado primero de este artículo, y siempre que se acrediten por otros medios, suficientes a juicio del responsable del órgano encargado de la expedición, los datos que consten en tales documentos, se le podrá expedir un Documento Nacional de Identidad con la validez que se indica en el artículo siguiente.

3.  En el momento de la solicitud, al interesado se le recogerán las impresiones dactilares de los dedos índices de ambas manos. Si no fuere posible obtener la impresión dactilar de alguno de los dedos o de ambos, se sustituirá, en relación con la mano que corresponda, por otro dedo según el siguiente orden de prelación: medio, anular o pulgar; consignándose, en el lugar del soporte destinado a tal fin, el dedo utilizado, o la imposibilidad de obtener alguno de ellos. (apartado modificado por el artículo único, dos del Real Decreto 869/2013).

 

Artículo 6. Validez.

1. Con carácter general el documento nacional de identidad tendrá un período de validez, a contar desde la fecha de la expedición o de cada una de sus renovaciones, de:

a) Dos años cuando el solicitante no haya cumplido los cinco años de edad.

b) Cinco años, cuando el titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación.

c) Diez años, cuando el titular haya cumplido los treinta y no haya alcanzado los setenta.

d) Permanente cuando el titular haya cumplido los setenta años.

(apartado 1 modificado por el artículo único, tres del Real Decreto 869/2013).

2. De forma excepcional se podrá otorgar validez distinta al Documento Nacional de Identidad en los siguientes supuestos de expedición y renovación:

a) Permanente, a personas mayores de treinta años que acrediten la condición de gran inválido.

b) Por un año en los supuestos del apartado segundo del artículo 5 y del mismo apartado del artículo 7 siempre que, en éste último caso, no se puedan aportar los documentos justificativos que acrediten la variación de los datos. (apartado b modificado por el artículo único, tres del Real Decreto 869/2013).

3. No obstante lo dispuesto en este artículo, en cuanto a la validez de la utilidad informática prevista en el artículo 1.4 se estará a lo que específicamente se establece al respecto en el artículo 12 de este Real Decreto.

 

Artículo 7. Renovación.

1. Transcurrido el período de validez que para cada supuesto se contempla en el artículo anterior, el Documento Nacional de Identidad se considerará caducado y quedarán sin efecto las atribuciones y efectos que le reconoce el ordenamiento jurídico, estando su titular obligado a proceder a la renovación del mismo.

Dicha renovación se llevará a cabo mediante la presencia física del titular del Documento, que deberá abonar la tasa correspondiente y aportar una fotografía con las características señaladas en el artículo 5.1.b). También se le recogerán las impresiones dactilares que se refieren en el apartado tercero del mismo artículo.

2. Independientemente de los supuestos del apartado anterior se deberá proceder a la renovación del Documento Nacional de Identidad en los supuestos de variación de los datos que se recogen en el mismo, en cuyo caso será preciso aportar, además de lo establecido en el apartado anterior, los documentos justificativos que acrediten dicha variación.

 

Artículo 8. Expedición de duplicados.

1. El extravío, sustracción, destrucción o deterioro del Documento Nacional de Identidad, conllevará la obligación de su titular de proveerse inmediatamente de un duplicado, que será expedido en la forma y con los requisitos indicados para la renovación prevista en el apartado primero del artículo anterior. La validez de estos duplicados será la misma que tenían los Documentos a los que sustituyen, salvo que éstos se hallen dentro de los últimos 90 días de su vigencia, en cuyo caso se expedirán con la misma validez que si se tratara de una renovación.

2. Los documentos sustituidos perderán el carácter de Documento Nacional de Identidad, así como los efectos que el ordenamiento jurídico atribuye a éste con respecto a su titular.

 

Artículo 9. Entrega del Documento Nacional de Identidad.

1. La entrega del documento nacional de identidad deberá realizarse personalmente a su titular, y cuando éste sea menor de 14 años o sea una persona con capacidad judicialmente complementada, se llevará a cabo en presencia de quien tenga encomendada la patria potestad o tutela, o persona apoderada por estas últimas. En el momento de la entrega del documento nacional de identidad se proporcionará la información a que se refiere el artículo 18.b) de la Ley 59/2003, de 19 de diciembre. (apartado 1 modificado por el artículo único, cuatro del Real Decreto 869/2013)

2. La activación del certificado de firma electrónica en el documento nacional de identidad tendrá carácter voluntario y su utilización se realizará mediante una clave personal y secreta que el titular del documento nacional de identidad podrá introducir reservadamente en el sistema.  (apartado 2 modificado por el artículo único, cuatro del Real Decreto 869/2013)

3. Al entregar el Documento renovado, se procederá a la retirada del anterior para su inutilización física. Una vez inutilizado podrá ser devuelto a su titular si éste lo solicita.

 

Artículo 10. Características de la tarjeta soporte.

1. El material, formato y diseño de la tarjeta soporte del Documento Nacional de Identidad se determinará por el Ministerio del Interior, teniendo en cuenta en su elaboración la utilización de procedimientos y productos conducentes a la consecución de condiciones de calidad e inalterabilidad y máximas garantías para impedir su falsificación. Llevará incorporado un chip electrónico al objeto de posibilitar la utilidad informática a que se refiere el artículo 1.4 de este Real Decreto.

2. La tarjeta soporte llevará estampados en el anverso, de forma destacada y preeminente los literales «Documento Nacional de Identidad», «España» y «Ministerio del Interior».

 

Artículo 11. Contenido.

1. El Documento Nacional de Identidad recogerá gráficamente los siguientes datos de su titular:

En el anverso:

Apellidos y nombre.
Fecha de nacimiento.
Sexo.
Nacionalidad.
Número personal del Documento Nacional de Identidad y carácter de verificación correspondiente al Número de Identificación Fiscal.
Fotografía.
Firma.

En el reverso:

Lugar de nacimiento.
Provincia-Nación.
Nombre de los padres.
Domicilio.
Lugar de domicilio.
Provincia.
Nación.
Caracteres OCR-B de lectura mecánica.

Los datos de filiación se reflejarán en los mismos términos en que consten en la certificación a la que se alude en el artículo 5.1.a) de este Real Decreto, excepto en el campo de caracteres OCR-B de lectura mecánica, en que por aplicación de acuerdos o convenios internacionales la transcripción literal de aquellos datos impida o dificulte la lectura mecánica y finalidad de aquellos caracteres.

2. Igualmente constarán los siguientes datos referentes al propio Documento y a la tarjeta soporte:

Fecha de caducidad.
Número de soporte.

3. Los textos fijos se expresarán en castellano y los expedidos en territorio de aquellas Comunidades Autónomas que tengan otra lengua oficial, serán también expresados en esta.

4. El chip incorporado a la tarjeta soporte contendrá:

Datos de filiación del titular.
Imagen digitalizada de la fotografía.
Imagen digitalizada de la firma manuscrita.
Plantilla de la impresión dactilar del dedo índice de la mano derecha o, en su caso, del que corresponda según lo indicado en el artículo 5.3 de este Real Decreto.
Certificados reconocidos de autenticación y de firma, y certificado electrónico de la autoridad emisora, que contendrán sus respectivos períodos de validez.
Claves privadas necesarias para la activación de los certificados mencionados anteriormente.

 

Artículo 12. Validez de los certificados electrónicos.

1. Con independencia de lo que establece el artículo 6.1 sobre la validez del Documento Nacional de Identidad, los certificados electrónicos reconocidos incorporados al mismo tendrán un período de vigencia de treinta meses.

A la extinción de la vigencia del certificado electrónico, podrá solicitarse la expedición de nuevos certificados reconocidos, manteniendo la misma tarjeta del Documento Nacional de Identidad mientras dicho Documento continúe vigente. Para la solicitud de un nuevo certificado deberá mediar la presencia física del titular en la forma y con los requisitos que se determinen por el Ministerio del Interior, de acuerdo con lo previsto en la Ley 59/2003, de 19 de diciembre.

2. El cumplimiento del período establecido en el apartado anterior implicará la inclusión de los certificados en la lista de certificados revocados que será mantenida por la Dirección General de la Policía, bien directamente o a través de las entidades a las que encomiende su gestión.

3. La pérdida de validez del Documento Nacional de Identidad llevará aparejada la pérdida de validez de los certificados reconocidos incorporados al mismo. La renovación del Documento Nacional de Identidad o la expedición de duplicados del mismo implicará, a su vez, la expedición de nuevos certificados electrónicos.

4. También serán causas de extinción de la vigencia del certificado reconocido las establecidas en la Ley 59/2003, de 19 de diciembre, que resulten de aplicación, y, entre otras, el fallecimiento del titular del Documento Nacional de Identidad electrónico.

5. En los supuestos previstos en el artículo 8.1 de este Real Decreto, el titular deberá comunicar inmediatamente tales hechos a la Dirección General de la Policía por los procedimientos y medios que al efecto habilite la misma, al objeto de su revocación.

 

Artículo 13. Declaración de Prácticas y Políticas de Certificación.

De acuerdo y en cumplimiento del artículo 19 de la Ley 59/2003, de 19 de diciembre, el Ministerio del Interior formulará una Declaración de Prácticas y Políticas de Certificación. Dicha Declaración de Prácticas y Políticas de Certificación estará disponible al público de manera permanente y fácilmente accesible en la página de Internet del Ministerio del Interior.

 

Disposición adicional primera. Documento de sustitución del Documento Nacional de Identidad en supuestos de retirada de éste.

En los supuestos en que, de acuerdo con las previsiones establecidas en las Leyes, sea acordada por la Autoridad competente la retirada temporal de Documento Nacional de Identidad por los órganos encargados de la expedición de éste, se procederá a dotar al interesado de un documento identificador que tendrá las características y funcionalidades que determine el Ministerio del Interior, atendiendo a las causas de su retirada.

 

Disposición adicional segunda. Documento Nacional de Identidad de los menores de edad.

La posesión del Documento Nacional de Identidad por los menores de edad no supone, por sí sola, autorización para desplazarse fuera del territorio nacional, debiendo ser suplida, a estos efectos, con la correspondiente autorización de quien ejerza la patria potestad o tutela.

 

Disposición adicional tercera. Imposibilidad de expedición o renovación del Documento Nacional de Identidad.

Cuando exista imposibilidad manifiesta para la expedición del Documento Nacional de Identidad, y sin perjuicio de que por las Autoridades y Órganos correspondientes se compruebe la personalidad del interesado por cualesquiera otros medios, excepcionalmente podrá sustituirse aquél por certificaciones anuales en las que consten los motivos de tal imposibilidad, que en los supuestos de renovación tendrán únicamente el fin de prorrogar la validez del Documento caducado.

 

Disposición adicional cuarta. Remisión de información por vía telemática.

1. La documentación requerida para la expedición del Documento Nacional de Identidad en el artículo 5.1 de este Real Decreto no será exigible cuando sea posible remitir ésta desde los órganos competentes por medios telemáticos a la Dirección General de la Policía, de conformidad con lo que se establezca mediante Convenio.

2. En estos casos, por Orden del Ministro del Interior se establecerá el régimen de aportación de dichos documentos.

 

Disposición transitoria única. Validez de los Documentos Nacionales de Identidad expedidos o renovados de conformidad con la normativa anterior a este Real Decreto y proceso de sustitución.

1. Los Documentos Nacionales de Identidad ya emitidos o los que se continúen expidiendo por el sistema anterior conforme a la normativa existente a la entrada en vigor de este Real Decreto seguirán siendo válidos y eficaces de conformidad con dicha normativa en tanto no se proceda a su sustitución por el Documento Nacional de Identidad de acuerdo con lo que se establece en el apartado siguiente de esta disposición.

2. La Dirección General de la Policía programará y organizará, temporal y territorialmente el proceso de sustitución de las tarjetas soporte del Documento Nacional de Identidad emitidas con anterioridad a la entrada en vigor de este Real Decreto por el nuevo Documento Nacional de Identidad, pudiendo establecerse por razones de interés público programaciones especiales para determinados colectivos.

3. Sólo se podrá solicitar la expedición del nuevo Documento Nacional de Identidad en el marco de la programación a que se hace referencia en el apartado anterior.

 

Disposición derogatoria única. Derogación normativa.

1. Quedan derogadas las siguientes disposiciones: Decreto 196/1976, de 6 de febrero, por el que se regula el Documento Nacional de Identidad, y las modificaciones llevadas a cabo en el mismo a través de los Reales Decretos 1189/1978, de 2 de junio; 2002/1979, de 20 de julio; 2091/1982, de 12 de agosto; y 1245/1985, de 17 de julio.

2. Asimismo, quedan derogadas todas aquellas normas de igual o inferior rango que se opongan a lo preceptuado en este Real Decreto.

 

Disposición final primera. Título competencial.

Este Real Decreto se dicta al amparo de las competencias atribuidas al Estado por el artículo 149.1.8.ª,18.ª, 21.ª y 29.ª de la Constitución.

 

Disposición final segunda. Desarrollo.

1. El Ministerio del Interior adoptará las disposiciones necesarias para dar cumplimiento a lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, en materia de creación y modificación de ficheros de titularidad pública.

2. Se habilita a los Ministros del Interior, de Justicia, de Economía y Hacienda, de Industria, Turismo y Comercio y de Administraciones Públicas para que dicten, en el ámbito de sus respectivas competencias, cuantas disposiciones sean necesarias para el desarrollo y aplicación de este Real Decreto.

 

Disposición final tercera. Tasas.

El Gobierno promoverá la norma legal de rango adecuado para la adecuación de la tasa que haya de percibirse por la expedición del Documento Nacional de Identidad, de acuerdo con su coste y en consideración a los beneficios que proporciona a la comunidad.

 

Disposición final cuarta. Entrada en vigor.

El presente Real Decreto entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado», excepto lo relativo al artículo 1.4 que entrará en vigor cuando lo haga el nuevo formato y diseño del Documento Nacional de Identidad.

01Ene/14

Real Decreto 870/2013, de 8 de noviembre, por el que se regula la venta a distancia al público, a través de sitios web, de medicamentos de uso humano no sujetos a prescripción médica. (B.O.E. 9 de noviembre del 2013)

Los medicamentos están sometidos a una estricta regulación con el objetivo de garantizar su calidad, eficacia y seguridad. Su dispensación se ha realizado tradicionalmente en las oficinas de farmacia, establecimientos sanitarios privados de interés público como los define la Ley 16/1997, de 25 de abril, de regulación de las oficinas de farmacia. Entre las funciones de las oficinas de farmacia se incluye la información y el seguimiento de los tratamientos farmacológicos a los usuarios ya que la dispensación de medicamentos es algo más que el suministro de un producto de elevado consumo, y por ello debe incorporar la necesaria información personalizada dirigida a un uso racional de los medicamentos.

Por otra parte, se ha producido en los últimos años una extraordinaria expansión de las redes de telecomunicaciones y, en especial, de internet como vehículo de transmisión e intercambio de todo tipo de información así como medio en el que se efectúan de forma creciente la compraventa de todo tipo de productos, incluidos los medicamentos, y por ello se estableció un marco europeo para estas actividades en la Directiva 2000/31/CE, del Parlamento Europeo y del Consejo, de 8 de junio, relativa a determinados aspectos de los servicios de la sociedad de la información, en particular, el comercio electrónico en el mercado interior. Esta disposición se incorporó al ordenamiento jurídico nacional, mediante la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. Esta ley establece, en su disposición adicional segunda, que la prestación de servicios de la sociedad de la información relacionados con los medicamentos y los productos sanitarios se regirá por lo dispuesto en su legislación específica.
La Ley 29/2006, de 26 de julio, de garantías y uso racional de los medicamentos y productos sanitarios, limitó la venta por procedimientos telemáticos a los medicamentos no sujetos a prescripción en su artículo 2.5 y dejó pendiente el desarrollo por el Gobierno de esta modalidad de venta.

En este artículo, y con el objetivo de la protección de la salud pública, se fijaron además unos requisitos mínimos como son que los medicamentos se dispensen por oficina de farmacia autorizada, con la intervención de un farmacéutico, previo asesoramiento personalizado conforme previenen los artículos 19.4 y 84.1 de la citada Ley, y con cumplimiento de la normativa aplicable a los medicamentos objeto de venta, quedando el resto de los requisitos pendientes de desarrollo.

La venta ilegal de medicamentos al público a través de internet supone una amenaza real para la salud pública, ya que por esta vía pueden llegar al público medicamentos falsificados, así como medicamentos no autorizados. Para reducir estos riesgos se ha regulado, a nivel europeo, la venta a distancia de medicamentos en la Directiva 2011/62/UE, del Parlamento Europeo y del Consejo, de 8 de junio de 2011, que modifica la Directiva 2001/83/CE por la que se establece un código comunitario sobre medicamentos de uso humano, en lo relativo a la prevención de la entrada de medicamentos falsificados en la cadena de suministro legal.

Mediante este real decreto se realiza el correspondiente desarrollo reglamentario de la Ley 29/2006, de 26 de julio, así como la incorporación al derecho interno español de la mencionada directiva en los aspectos relativos a la venta de medicamentos de uso humano por servicios de la sociedad de la información a través de páginas web.

La terminología empleada para referirnos a la venta a través de sitios web en la presente disposición, busca actualizar la terminología empleada en la Ley 29/2006, de 26 de julio, «venta por procedimientos telemáticos» y alinearla con la terminología generalmente aceptada y ampliamente referenciada en otras normas nacionales y europeas y en concreto con la mencionada Directiva 2011/62/UE, del Parlamento Europeo y del Consejo, de 8 de junio de 2011.

Esta disposición persigue un doble objetivo: proporcionar un marco normativo para que la venta legal de medicamentos de uso humano elaborados industrialmente no sujetos a prescripción a través de internet se haga con las necesarias garantías sanitarias, así como permitir a los ciudadanos identificar más fácilmente los sitios web que venden legalmente medicamentos no sujetos a prescripción y distinguirlos de aquellos que los venden ilegalmente.

Para distinguir estos sitios web se crea un logotipo común que sea reconocible en toda la Unión Europea y que al mismo tiempo permita identificar el Estado miembro en el que está establecida la persona que ofrece medicamentos por venta a distancia al público. Con vistas a armonizar el funcionamiento de este logotipo, la Comisión Europea adoptará en un acto de ejecución el diseño y los criterios técnicos, electrónicos y criptográficos para la verificación de la autenticidad de dicho logotipo común.

Este real decreto tiene la condición de legislación sobre productos farmacéuticos y se dicta al amparo del artículo 149.1.16.ª de la Constitución, según se recoge en el apartado 1 de la disposición final primera de la Ley 29/2006, de 26 de julio.

Según lo establecido en el artículo 24.3 de la Ley 50/1997, de 27 de noviembre, del Gobierno, esta norma ha sido sometida a informe previo del Ministerio de Hacienda y Administraciones Públicas. Asimismo, de acuerdo con lo dispuesto en los artículos 67.2 y 70 de la Ley 16/2003, de 28 de mayo, de cohesión y calidad del Sistema Nacional de Salud, este real decreto ha sido objeto de informe previo por parte del Comité Consultivo y del Pleno del Consejo Interterritorial del Sistema Nacional de Salud.

En el proceso de elaboración de este real decreto se ha consultado a las comunidades autónomas y a las Ciudades de Ceuta y Melilla, y se ha dado audiencia a los sectores afectados. Asimismo, se ha sometido a informe de la Agencia Española de Protección de Datos y se ha obtenido el informe preceptivo del Consejo de Consumidores y Usuarios.

En su virtud, a propuesta de la Ministra de Sanidad, Servicios Sociales e Igualdad, con la aprobación previa del Ministro de Hacienda y Administraciones Públicas, de acuerdo con el Consejo de Estado y previa deliberación del Consejo de Ministros en su reunión del día 8 de noviembre de 2013, dispongo:

 

Artículo 1. Objeto y ámbito de aplicación.-

1. Este real decreto tiene por objeto regular la venta legal al público, realizada a distancia, de medicamentos de uso humano elaborados industrialmente no sujetos a prescripción médica, a través de sitios web de oficinas de farmacia.

2. Quedan fuera del ámbito de aplicación de este real decreto los medicamentos veterinarios.

3. Además, no podrán venderse a través de sitios web:

a) los preparados oficinales,

b) los medicamentos que no hayan sido autorizados de acuerdo a la normativa aplicable.

4. Se prohíbe la venta de medicamentos a través de otros servicios de la sociedad de la información distintos a los regulados en este real decreto.

 

Artículo 2. Definiciones.-A efectos de este real decreto, se entenderá por:

«Venta a distancia al público de medicamentos mediante sitios web»: entrega a título oneroso de medicamentos adquiridos, a través de servicios de la sociedad de información mediante un sitio web de una oficina de farmacia.

 

Artículo 3. Condiciones de la venta a distancia al público.-

1. Únicamente podrán llevar a cabo la venta a distancia de medicamentos a los que se refiere el apartado 2 del artículo 1, mediante sitios web, aquellas oficinas de farmacia abiertas al público, legalmente autorizadas, que hayan efectuado la notificación de esta actividad conforme a lo previsto en el artículo 4.

2. La venta debe ser realizada con la intervención de un farmacéutico, desde su oficina de farmacia, previo asesoramiento personalizado conforme previenen los artículos 19.4 y 84.1 de la Ley 29/2006, de 26 de julio, de garantías y uso racional de los medicamentos y productos sanitarios, y deberá cumplirse la normativa aplicable a los medicamentos objeto de venta.

3. La venta de medicamentos únicamente puede realizarse directamente desde la oficina de farmacia responsable de la dispensación, sin intervención de intermediarios.

4. No podrán realizarse regalos, premios, obsequios, concursos, bonificaciones o actividades similares como medios vinculados a la promoción o venta al público de medicamentos mediante sitios web, sin perjuicio de los descuentos sobre el precio de venta que se contemplen en la normativa vigente.

5. Cuando el comprador se encuentre en otro Estado Miembro, la venta a distancia mediante sitios web deberá realizarse de acuerdo con los requisitos establecidos en este real decreto así como los exigibles en el país de destino, tanto respecto a los medicamentos, incluyendo etiquetado, prospecto y clasificación, como a las condiciones de su dispensación.

Artículo 4. Comunicación previa de la actividad.

1. La oficina de farmacia deberá comunicar, a las autoridades competentes de la comunidad autónoma donde esté ubicada, al menos 15 días antes del inicio de la actividad de venta a distancia, la siguiente información:

a) Nombre y apellidos del farmacéutico o farmacéuticos titulares o, en su caso, del farmacéutico regente, y dirección de la farmacia desde la que se dispensarán dichos medicamentos no sujetos a prescripción.

b) Fecha de comienzo de las actividades de oferta al público de medicamentos por venta a distancia a través de la página web.

c) Dirección del sitio web utilizado para este fin, que deberá cumplir con lo establecido en los artículos 6 y 8 y con el resto de normativa aplicable, así como toda la información necesaria para identificar dicho sitio.

d) Información sobre los procedimientos de envío de los medicamentos al público.

2. Asimismo, la oficina de farmacia deberá poner en conocimiento de las autoridades competentes de las comunidades autónomas cualquier modificación en los datos incluidos en la notificación así como el cese de esta actividad, al menos 15 días antes de llevar a efecto la misma.

Artículo 5. Comunicación e intercambio de información entre autoridades.

1. Las comunidades autónomas remitirán a la Agencia Española de Medicamentos y Productos Sanitarios los datos correspondientes a la dirección del sitio web mencionado en el artículo 7.

2. Como respuesta a una solicitud de información motivada de las autoridades competentes de otros Estados miembros, o de la Comisión Europea, acerca de las farmacias que lleven a cabo la venta a distancia de medicamentos no sujetos a prescripción médica a través de sitios web, la Agencia Española de Medicamentos y Productos Sanitarios procederá a recabar la información correspondiente de las comunidades autónomas para poder suministrar la información solicitada relativa a estas actividades.

Artículo 6. Sitio web de la Agencia Española de Medicamentos y Productos Sanitarios.-

1. La Agencia Española de Medicamentos y Productos Sanitarios creará un sitio web donde se incluirá la siguiente información:

a) Los enlaces de hipertexto a los sitios web de las comunidades autónomas descritos en el artículo 7, que recogen las listas actualizadas de oficinas de farmacia en España que ofrecen al público medicamentos mediante venta a distancia, a través de sitios web, de conformidad con este real decreto.

b) Información sobre la legislación nacional relativa a la oferta al público de medicamentos mediante venta a distancia a través de sitios web, incluyendo los aspectos relativos a las posibles diferencias entre los Estados miembros en materia de clasificación de los medicamentos y las condiciones de dispensación.

c) Información sobre el propósito del logotipo común de la Unión Europea.

d) Información de carácter general sobre los riesgos ligados a los medicamentos dispensados ilegalmente al público mediante servicios de la sociedad de la información.

e) Un enlace al sitio web creado por la Agencia Europea de Medicamentos, con la información relativa a esta venta a distancia de medicamentos.

f) Cualquier otra información que pueda ser relevante para los consumidores que adquieran medicamentos por esta vía.

2. En este sitio web se publicarán los listados de medicamentos o categorías de medicamentos elaborados industrialmente no sujetos a prescripción para los que la Agencia Española de Medicamentos y Productos Sanitarios, mediante resolución motivada de su titular, establezca limitaciones cualitativas o cuantitativas para su venta a distancia a través de sitios web, por su potencial mal uso.

Artículo 7. Sitio web de las autoridades competentes de las comunidades autónomas.-Aquellas comunidades autónomas en las que existan farmacias que hayan notificado la actividad de venta a distancia al público regulada en este real decreto crearán un sitio web en el que figure la información siguiente:

a) La lista actualizada de oficinas de farmacia que ofrecen al público medicamentos mediante venta a distancia a través de sitios web en dicha comunidad autónoma de conformidad con este real decreto, así como las direcciones de éstos.

b) Información sobre la legislación nacional y, en su caso, de la comunidad autónoma, aplicable a la venta al público de medicamentos mediante servicios de la sociedad de la información incluyendo los aspectos relativos a las posibles diferencias entre los Estados miembros en materia de clasificación de los medicamentos y las condiciones de dispensación.

c) Información sobre el propósito del logotipo común de la Unión Europea, de acuerdo con la información referida en el artículo 6, apartado 1, punto c.

d) Información de carácter general sobre los riesgos ligados a los medicamentos dispensados ilegalmente al público mediante servicios de la sociedad de la información de acuerdo con la información referida en el artículo 6, apartado 1, punto d.

e) Un enlace al sitio web creado por la Agencia Española de Medicamentos y Productos Sanitarios, en aplicación del artículo 6 y a la Agencia Europea de Medicamentos, con la información relativa a esta venta a distancia de medicamentos.

f) Información sobre medicamentos no sujetos a prescripción para los cuales se puedan establecer limitaciones, conforme al artículo 6.2, para este tipo de venta o un enlace al sitio web de la Agencia donde figure esta información.

 

Artículo 8. Requisitos aplicables a los sitios web de las oficinas de farmacia.-Los sitios web de las oficinas de farmacia deberán cumplir los siguientes requisitos:

1. El nombre de dominio tiene que haber sido registrado por el titular o los titulares de la oficina de farmacia en los registros establecidos al efecto. El titular o titulares serán los responsables del contenido del sitio web.

2. La promoción y publicidad de la farmacia y su sitio web, en cualquier medio o soporte, incluyendo la realizada en buscadores o redes sociales, estará sometida a la inspección y control por las autoridades competentes y deberá ajustarse a la normativa vigente aplicable. En ningún caso los nombres utilizados podrán inducir a error o crear falsas expectativas sobre posibles beneficios del estado de salud.

3. El sitio web que ofrezca los medicamentos contendrá como mínimo la siguiente información, que deberá ser accesible por medios electrónicos, de forma permanente, fácil, directa y gratuita:

a) Los datos de contacto de la autoridad sanitaria competente, encargada de su supervisión, a la que se haya notificado la actividad en virtud del artículo 4.

b) Un enlace al sitio web de las autoridades competentes de su comunidad autónoma, mencionado en el artículo 7, así como al sitio web de la Agencia Española de Medicamentos y Productos Sanitarios, mencionado en el artículo 6.

c) El logotipo común mencionado en el artículo 6 deberá estar claramente visible en cada una de las páginas del sitio web relacionadas con la oferta al público de medicamentos por venta a distancia. El logotipo común tendrá un enlace a la mención de la oficina de farmacia en los listados mencionados en el artículo 7. Este logotipo se ajustará a lo que se determine en la normativa específica de la Unión Europea.

d) Los datos relativos al régimen de autorización administrativa de la oficina de farmacia, incluyendo su código oficial o número de autorización y el número de identificación fiscal que le corresponda.

e) El nombre del titular o titulares de la misma, los datos del Colegio profesional al que pertenezcan y los números de colegiado.

f) La dirección física de la oficina de farmacia, su dirección de correo electrónico y cualquier otro dato que permita establecer con la misma una comunicación directa y efectiva.

g) Información sobre vacaciones o periodos de cierre en los que no estará disponible el servicio.

h) Tiempo estimado para la entrega de los medicamentos solicitados.

i) Un enlace al centro de información de medicamentos, CIMA, del sitio web de la Agencia Española de Medicamentos y Productos Sanitarios.

j) Los precios de los medicamentos que se oferten con indicación de si incluyen o no los impuestos aplicables, así como información sobre el precio del servicio de envío.

k) Los códigos de conducta a los que, en su caso, esté adherido y la manera de consultarlos electrónicamente.

4. La web no podrá ofrecer o enlazar a herramientas de autodiagnóstico o automedicación que obvien el obligado asesoramiento del farmacéutico.

5. La información contenida en el sitio web de la oficina de farmacia será clara, comprensible y de fácil acceso para el usuario. Además, las páginas web de las oficinas de farmacia deberán satisfacer los criterios de accesibilidad al contenido para personas con discapacidad previstos en la disposición adicional quinta de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico y en el resto de normativa vigente aplicable.

 

Artículo 9. Información ofrecida en el sitio web sobre los medicamentos.-Los medicamentos deberán identificarse con el nombre de la presentación autorizada. La información sobre los medicamentos no sujetos a prescripción ofertados deberá corresponderse de manera literal con el prospecto vigente autorizado por la Agencia Española de Medicamentos y Productos Sanitarios.

 

Artículo 10. Requisitos de la dispensación y el uso racional de medicamentos no sujetos a prescripción.-

1. Los pedidos de dispensación de medicamentos no sujetos a prescripción médica se realizarán directamente a la oficina de farmacia, a través del sitio web habilitado al efecto por ésta.

2. Para ser válido, el pedido deberá incluir los siguientes datos de contacto del comprador: Nombre y apellidos, teléfono, correo electrónico y dirección postal, para permitir al farmacéutico responsable de la dispensación ponerse en contacto con el comprador si se considerase oportuno, remitirle la información correspondiente sobre el tratamiento que permita su correcto uso y realizar el envío.

3. La farmacia podrá habilitar cuestionarios a rellenar por parte del público para la identificación del medicamento solicitado así como cualquier otra información relevante con el fin de asegurar un buen uso del mismo. En todo caso, informará al interesado acerca del tratamiento de sus datos y recabará su consentimiento expreso en los términos previstos en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y su normativa de desarrollo.

4. Durante un plazo de al menos dos años tras la dispensación, se mantendrá en las farmacias un registro de los pedidos suministrados, con referencia a la identificación del medicamento, la cantidad dispensada, la fecha de envío, los datos del comprador, incluyendo la dirección de entrega y el farmacéutico responsable de la dispensación. Dicho registro se mantendrá a los efectos de inspección y control por las autoridades competentes.

5. La actuación profesional del farmacéutico es requisito inexcusable para la dispensación al público de medicamentos también a través de sitios web.

6. El farmacéutico responsable de la dispensación podrá solicitar, al usuario del medicamento, empleando los datos de contacto que éste haya facilitado al hacer el pedido, la información adicional que juzgue relevante para orientar, aconsejar e instruir sobre su correcta utilización. Deberá asegurarse que el usuario recibe información adecuada y responder a las solicitudes de información que sobre el uso del medicamento éste le haga llegar.

7. El farmacéutico responsable de la dispensación deberá asimismo valorar la pertinencia o no de la dispensación de medicamentos, especialmente ante solicitudes de cantidades que excedan las empleadas en los tratamientos habituales, peticiones frecuentes o reiteradas, que indiquen la posibilidad de que se realice un mal uso o abuso de los medicamentos objeto de venta.

8. La entrega al usuario del medicamento irá acompañada de la información necesaria para que el usuario pueda utilizar el servicio de seguimiento farmacoterapéutico por parte del farmacéutico.

9. Los medicamentos siempre deberán ser suministrados al usuario desde la oficina de farmacia donde ejerza su actividad profesional el farmacéutico responsable de la dispensación.

10. Si los medicamentos a dispensar disponen de dispositivos de seguridad para verificar su autenticidad, deberán verificarse dichos dispositivos de la forma que reglamentariamente se determine.

11. La recogida y tratamiento de datos a que se refiere este artículo, deberá adecuarse a la normativa de seguridad y protección de datos de carácter personal vigente, en concreto a la Ley Orgánica 15/1999, de 13 de diciembre, y a su normativa de desarrollo.

 

Artículo 11. Transporte del medicamento y entrega al usuario.

1. El suministro de los medicamentos desde la oficina de farmacia dispensadora hasta el domicilio indicado por el usuario será responsabilidad de la oficina de farmacia. El transporte y entrega del medicamento debe realizarse de manera que se asegure que no sufre ninguna alteración ni merma de su calidad.

2. En el caso de que el transporte de los medicamentos lo realice un tercero, deberá existir un contrato donde estarán establecidas las responsabilidades de cada una de las partes y las condiciones del servicio y las previsiones exigidas por la normativa de protección de datos de carácter personal. El farmacéutico responsable deberá informar al transportista contratado de las condiciones de transporte requeridas y deberá asegurarse de que se garantiza el mantenimiento de dichas condiciones durante el transporte, especialmente en el caso de los medicamentos termolábiles.

 

Artículo 12. Devoluciones.-

1. La farmacia no podrá aceptar devoluciones de los medicamentos una vez hayan sido dispensados y entregados al cliente, salvo de aquellos medicamentos que hayan sido suministrados por error, no se correspondan con el pedido o hayan sido dañados durante el transporte. En todos los casos los medicamentos devueltos irán destinados a su destrucción, a través de los sistemas integrados de gestión de residuos existentes.

2. El consumidor usuario tendrá derecho a la devolución del medicamento y el reintegro del importe pagado en el caso de que el plazo de entrega superase el 50% del tiempo establecido en la compra por causas no imputables al mismo.

 

Artículo 13. Códigos de conducta.

1. La Agencia Española de Medicamentos y Productos Sanitarios, en coordinación con las comunidades autónomas, a través del Comité Técnico de Inspección, podrá impulsar la elaboración y aplicación de códigos de conducta voluntarios por parte de las Organizaciones Farmacéuticas Colegiales, las asociaciones profesionales de farmacéuticos, con la participación de representantes de los consumidores y usuarios y del resto de sectores implicados, en los términos establecidos en el artículo 18 de la Ley 34/2002, de 11 de julio.

2. Las oficinas de farmacia que se adhieran a estos códigos de conducta deberán indicarlo en su sitio web, junto con un enlace al contenido de dicho código.

 

Artículo 14. Inspección.-

1. Las comunidades autónomas desarrollarán en el ámbito de sus competencias las inspecciones necesarias para asegurar el cumplimiento de lo previsto en este real decreto, en relación con los sitios web de las oficinas de farmacia ubicadas en su ámbito territorial.

2. La Agencia Española de Medicamentos y Productos Sanitarios realizará las actuaciones inspectoras que procedan de acuerdo con sus competencias.

3. Cuando una autoridad sanitaria de un Estado miembro de la Unión Europea solicite información relativa a un sitio web de una oficina de farmacia ubicada en España, mediante escrito motivado, la Agencia Española de Medicamentos y Productos Sanitarios solicitará, el informe correspondiente a las autoridades competentes de la comunidad autónoma en que esté radicada la oficina de farmacia y una vez recibido lo remitirá a las autoridades del Estado miembro solicitante.

4. Del mismo modo, cuando sea necesario pedir información a otro Estado miembro sobre un sitio web la Agencia Española de Medicamentos y Productos Sanitarios se dirigirá al organismo competente de dicho Estado miembro, mediante escrito motivado, y se requerirá la información correspondiente.

 

DISPOSICIONES ADICIONALES

 

Disposición adicional primera. Campañas de información.-La Agencia Española de Medicamentos y Productos Sanitarios, en coordinación con las comunidades autónomas, desarrollará campañas de información destinadas al público en general sobre los peligros de los medicamentos falsificados. Estas campañas irán orientadas a aumentar el grado de concienciación de los consumidores sobre los riesgos ligados a los medicamentos dispensados ilegalmente al público a distancia mediante cualquier tipo de servicio de la sociedad de la información y el funcionamiento del logotipo común, los sitios web de las autoridades competentes en España y los Estados miembros así como del sitio web de la Agencia Europea de Medicamentos.

 

Disposición adicional segunda. Funcionamiento de los sitios web.-En el plazo de un año desde la publicación del acto de ejecución de la Comisión Europea relativo al logotipo común, los sitios web mencionados en los artículos 6 y 7 deberán estar en funcionamiento.

DISPOSICIÓN TRANSITORIA

 

Disposición transitoria única. Inicio de la venta a distancia a través de sitios web.-La creación de los sitios web mencionados en los artículos 6 y 7 determinará el momento en el que podrá llevarse a cabo la venta a distancia mediante estos sitios.

DISPOSICIONES FINALES

 

Disposición final primera. Título competencial.-Este real decreto se dicta al amparo del artículo 149.1.16.ª de la Constitución Española, que atribuye al Estado la competencia exclusiva en materia de legislación sobre productos farmacéuticos.

 

Disposición final segunda. Incorporación del derecho de la Unión Europea.-Mediante este real decreto se incorporan al derecho español las previsiones establecidas en esta materia en la Directiva 2011/62/UE, del Parlamento Europeo y del Consejo, de 8 de junio de 2011, que modifica la Directiva 2001/83/CE, por la que se establece un código comunitario sobre medicamentos de uso humano, en lo relativo a la prevención de la entrada de medicamentos falsificados en la cadena de suministro.

 

Disposición final tercera. Entrada en vigor.-El presente real decreto entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado».

 

01Ene/14

Reglamento 2000/2725/CE del Consejo de 11 de diciembre de 2000

Reglamento 2000/2725/CE del Consejo de 11 de diciembre de 2000 relativo a la creación del sistema «Eurodac» para la comparación de las impresiones dactilares para la aplicación efectiva del Convenio de Dublín.

Diario Oficial de las Comunidades Europeas 15.12.2000 L 316/6

 

EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado constitutivo de la Comunidad Europea y ,en particular, la letra a)del punto 1 d su artículo 63,

Vista la propuesta de la Comisión,

Visto el dictamen del Parlamento Europeo (1),

(1 )DO C 189 de 7.7.2000,p.105 y 227,y Dictamen emitido el 21 de septiembre de 2000 (no publicado aún en el Diario Oficial).

 

Considerando lo siguiente:

(1)Los Estados miembros ratificaron la Convención de Ginebra de 28 de julio de 1951,modificada por el Protocolo de Nueva York de 31 de enero de 1967,sobre el Estatuto de los Refugiados.

(2)Los Estados miembros celebraron el Convenio relativo a la determinación del Estado responsable del examen de las solicitudes de asilo presentadas en los Estados miembros de las Comunidades Europeas, firmado en Dublín el 15 de junio de 1990 (en lo sucesivo, Convenio de Dublín)(2).

(3)A efectos de la aplicación del Convenio de Dublín, resulta necesario determinar la identidad del solicitante de asilo y d las personas interceptadas con ocasión del cruce irregular de las fronteras exteriores de la Comunidad. Es conveniente asimismo, con el fin de aplicar eficazmente el Convenio de Dublín y, en particular, las letras c) y )del apartado 1 d su artículo 10,que cada Estado miembro pueda comprobar si los extranjeros ilegalmente presentes en su territorio han solicitado asilo en otro Estado miembro.

(4)Las impresiones dactilares constituyen un elemento importante para determinar la identidad exacta de dichas personas. Es necesario crear un sistema para comparar sus datos dactiloscópicos.

(5)A estos efectos ,es necesario crear un sistema, al que se llamará «Eurodac «,consistente en una Unidad Central que se establecerá en la Comisión y que gestionará una base central informatizada de datos dactiloscópicos, así como en los medios electrónicos de transmisión entre los Estados miembros y la base de datos central.

(6)Es también necesario exigir a los Estados miembros que tomen cuanto antes las impresiones dactilares de los solicitantes de asilo y d los extranjeros interceptados con ocasión del cruce irregular de una frontera exterior de un Estado miembro, siempre que tengan al menos 14 años de edad.

(7)Es necesario fijar normas precisas sobre la transmisión de dichos datos dactiloscópicos a la Unidad Central, el registro de dichos datos y d otros datos pertinentes en la base de datos central, la conservación, la comparación con otros datos dactiloscópicos, la transmisión de los resultados de dicha comparación y l bloqueo y supresión de los datos registrados .Dichas normas podrán diferir según la situación de las distintas categorías de extranjeros, a la que deben adaptarse.

(8)Los extranjeros que hayan solicitado asilo en un Estado miembro pueden tener la posibilidad de solicitar asilo en otro Estado miembro durante un largo período de tiempo .Por consiguiente, el período máximo para la conservación de los datos dactiloscópicos en la Unidad Central debería ser considerablemente largo. Teniendo en cuenta que la mayor parte de los extranjeros que hayan permanecido en la Comunidad durante varios años habrán obtenido un estatuto permanente o incluso la ciudadanía de un Estado miembro después de dicho período, un período de diez años puede considerarse un período razonable para la conservación de los datos dactiloscópicos.

(9)El período de conservación debe acortarse en ciertas situaciones especiales en las que no exista la necesidad de conservar los datos dactiloscópicos durante todo ese tiempo .Los datos dactiloscópicos deben borrarse en cuanto los extranjeros obtengan la ciudadanía de un Estado miembro.

(10)Es necesario determinar claramente las responsabilidades respectivas de la Comisión ,por lo que se refiere a la Unidad Central, y d los Estados miembros ,por lo que se refiere al uso y la seguridad de los datos, así como al acceso a los datos registrados y a su corrección.

(11)La responsabilidad extracontractual de la Comunidad con respecto al funcionamiento del sistema Eurodac se regirá por las disposiciones pertinentes del Tratado; es necesario, sin embargo ,establecer normas específicas sobre la responsabilidad extracontractual de los Estados miembros en relación con el funcionamiento del sistema.

(12)De conformidad con el principio de subsidiariedad establecido en el artículo 5 del Tratado, los Estados miembros no pueden conseguir el objetivo de las medidas propuestas y ,en particular, la creación en la Comisión de un sistema de comparación de impresiones dactilares para colaborar en la aplicación de la política de asilo comunitaria, en razón de su propio carácter, y, por consiguiente, pueden lograrse mejor a nivel comunitario.

De conformidad con el principio de proporcionalidad establecido en el artículo 5 del Tratado ,el presente Reglamento no excede de lo necesario para alcanzar dicho objetivo.

(13)Dado que los Estados miembros son los únicos responsables de la identificación y clasificación de los resultados de las comparaciones transmitidas por la Unidad Central ,así como del bloqueo de los datos de personas admitidas y consideradas como refugiados y dado que esta responsabilidad afecta al ámbito particularmente delicado del tratamiento de datos personales y podría afectar al ejercicio de libertades individuales, existen motivos específicos para que el Consejo se reserve el ejercicio de determinadas competencias de ejecución, relativas en particular a la adopción de medidas que garanticen la seguridad y la fiabilidad de tales datos.

(14)Las medidas necesarias para la ejecución de otras medidas del presente Reglamento deben aprobarse con arreglo a la Decisión 1999/468/CE del Consejo, de 28 de junio de 1999,por la que se establecen los procedimientos para el ejercicio de las competencias de ejecución atribuidas a la Comisión (3).

(15)La Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995,relativa a la protección de las personas físicas en lo que respecta al trata miento de datos personales y a la libre circulación de estos datos (4),es aplicable al tratamiento de datos personales por los Estados miembros en el marco del sistema Eurodac.

(16)En virtud del artículo 286 del Tratado, a Directiva 95/ 46/CE se aplica también a las instituciones y organismos comunitarios .Al estar la Unidad Central establecida en la Comisión ,dicha Directiva se aplicará al tratamiento de datos personales realizado por dicha Unidad.

(17)Los principios establecidos en la Directiva 95/46/CE respecto de la protección de los derechos y libertades de las personas físicas, y especialmente su derecho a la intimidad, por lo que se refiere al tratamiento de datos personales deben complementarse o clarificarse, en especial para determinados sectores.

(18)Es conveniente proceder al seguimiento y evaluación de las actividades de Eurodac.

(19)Los Estados miembros deben establecer un sistema de sanciones por un uso de los datos registrados en la base de datos central que sea contrario a la finalidad de Eurodac.

(20)El Reino Unido Irlanda, de conformidad con el artículo 3 del Protocolo sobre la posición del Reino Unido y d Irlanda anejo al Tratado de la Unión Europea y al Tratado constitutivo de la Comunidad Europea, han notificado su deseo de tomar parte en la adopción y la aplicación del presente Reglamento.

(21)Dinamarca, de conformidad con los artículos 1 y 2dl Protocolo sobre la posición de Dinamarca anejo a dichos Tratados ,no participa en la adopción del presente Reglamento ,por lo que no está vinculada por el mismo ni obligada a aplicarlo.

(22)Es conveniente restringir el ámbito territorial del presente Reglamento con el fin de que se corresponda con el ámbito territorial del Convenio de Dublín.

(23)El presente Reglamento debe servir de fundamento jurídico a las normas de desarrollo que ,con vistas a su rápida aplicación, son necesarias para que los Estados miembros y la Comisión establezcan las medidas técnicas necesarias. La Comisión debe encargarse de verificar el cumplimiento de dichos requisitos.

(2 )DO C 254 de 19.8.1997,p.1.?ES Diario Oficial de las Comunidades Europeas 15.12.2000 L 316/2

(3) DO L 184 de 17.7.1999,p.23.

(4) DO L 281 de 23.11.1995,p.31.?ES Diario Oficial de las Comunidades Europeas 15.12.2000 L 316/3

 

HA ADOPTADO EL PRESENTE REGLAMENTO:

 

 

CAPÍTULO I. DISPOSICIONES GENERALES

 

Artículo 1. Finalidad de «Eurodac «

1.Se crea un sistema denominado «Eurodac «,cuya finalidad será ayudar a determinar el Estado miembro responsable, con arreglo al Convenio de Dublín, del examen de las solicitudes de asilo presentadas en los Estados miembros y, además, facilitar la aplicación del Convenio de Dublín en las condiciones establecidas en el presente Reglamento.

2.A tal fin ,Eurodac comprenderá:

a) la Unidad Central prevista en el artículo 3;

b) una base de datos central informatizada en la que se tratarán los datos enumerados en el apartado 1 del artículo 5,en el apartado 2 del artículo 8 y n l apartado 2 del artículo 11,con vistas a la comparación de los datos dactiloscópicos de los solicitantes de asilo y d las categorías de extranjeros a que se refieren el apartado 1 del artículo 8 y l apartado 1 del artículo 11;

c) los medios de transmisión de datos entre los Estados miembros y la base de datos central.

Las normas que rigen Eurodac se aplicarán también a las operaciones efectuadas por los Estados miembros desde la transmisión de los datos a la Unidad Central hasta la utilización de los resultados de la comparación.

3.Sin perjuicio de la utilización por el Estado miembro de origen de los datos destinados a Eurodac en otras bases de datos establecidas en virtud de su Derecho nacional ,los datos dactiloscópicos y demás datos personales únicamente podrán ser procesados en Eurodac a los efectos previstos en el apartado 1 del artículo 15 del Convenio de Dublín.

 

Artículo 2. Definiciones

1.A efectos del presente Reglamento, se entenderá por:

a)»Convenio de Dublín «,el Convenio relativo a la determinación del Estado responsable del examen de las solicitudes de asilo presentadas en los Estados miembros de las Comunidades Europeas ,firmado en Dublín el 15 de junio de 1990;

b)»solicitante de asilo «,el extranjero que haya presentado una solicitud de asilo o n cuyo nombre se haya efectuado dicha solicitud;

c)»Estado miembro de origen «:

i) en relación con los solicitantes de asilo, el Estado miembro que transmita los datos personales a la Unidad Central y reciba los resultados de la comparación,

ii) en relación con las personas previstas en el artículo 8,el Estado miembro que transmita los datos personales a la Unidad Central,

iii) en relación con las personas previstas en el artículo 11, el Estado miembro que transmita dichos datos a la Unidad Central y reciba los resultados de la comparación;

d)»refugiado «,la persona que haya sido reconocida como tal, de conformidad con la Convención de Ginebra sobre el Estatuto de los Refugiados, de 28 de julio de 1951, modificada por el Protocolo de Nueva York de 31 de enero de 1967;

e)»respuesta positiva «,la correspondencia o correspondencias establecidas por la Unidad Central mediante una comparación entre los datos dactiloscópicos de una persona almacenados en la base de datos y los transmitidos por un Estado miembro, sin perjuicio de la obligación que tienen los Estados miembros de comprobar inmediatamente los resultados de la comparación ,con arreglo al apartado 6 del artículo 4.

2.Los términos definidos en el artículo 2 d la Directiva 95/46/CE tienen el mismo significado en el presente Reglamento.

3.Salvo disposición en contrario, los términos definidos en el artículo 1 del Convenio de Dublín tienen el mismo significado en el presente Reglamento.

 

Artículo 3. Unidad Central

1.Se creará una Unidad Central en la Comisión que se encargará de gestionar ,por cuenta de los Estados miembros, la base de datos central mencionada en la letra b) del apartado 2 del artículo 1.La Unidad Central estará equipada con un sistema informatizado para la identificación de las impresiones dactilares.

2.Los datos relativos a los solicitantes de asilo, las personas contempladas en el artículo 8 y las personas contempladas en el artículo 11 serán tratados por la Unidad Central por cuenta del Estado miembro de origen de conformidad con lo dispuesto en el presente Reglamento.

3.La Unidad Central elaborará cada trimestre un informe estadístico sobre su trabajo en el que figurarán:

a) el número de series de datos que le hayan sido transmitidas en relación con los solicitantes de asilo y con las personas a que se refieren el apartado 1 del artículo 8 y l apartado 1 del artículo 11;

b) el número de respuestas positivas relativas a solicitantes de asilo que hayan presentado una solicitud de asilo en otro Estado miembro;

c) el número de respuestas positivas relativas a las personas a que se refiere el apartado 1 del artículo 8 y que hayan presentado posteriormente una solicitud de asilo;

d) el número de respuestas positivas relativas a las personas a que se refiere el apartado 1 del artículo 11 y que hayan presentado anteriormente una solicitud de asilo en otro Estado miembro;

e) el número de datos dactiloscópicos que la Unidad Central haya tenido que volver a solicitar al Estado miembro de origen ,por no ser los datos dactiloscópicos transmitidos en un primer momento apropiados para su comparación mediante el sistema informatizado para la identificación de las impresiones dactilares.

Al final de cada año se elaborará un informe estadístico en el que se recapitularán los informes estadísticos trimestrales elaborados a partir del inicio de las actividades de Eurodac. En dicho informe estadístico se indicará el número de personas sobre las que se haya obtenido una respuesta positiva con arreglo a las letras b),c) y d).

En el informe estadístico figurará un desglose de los datos por Estado miembro.

4. Con arreglo al procedimiento del apartado 2 del artículo 23,la Unidad Central podrá encargarse de la realización de otras tareas estadísticas concretas basándose en los datos tratados por ella.

 

CAPÍTULO II. SOLICITANTES DE ASILO

 

Artículo 4. Toma, transmisión y comparación de impresiones dactilares

1.Los Estados miembros tomarán sin demora las impresiones dactilares de todos los dedos del solicitante de asilo mayor de 14 años y transmitirán rápidamente a la Unidad Central los datos enumerados en las letras a) a f) del apartado 1 del artículo 5.El procedimiento para tomar las impresiones dactilares se adoptará de acuerdo con la práctica del Estado miembro de que se trate y con las garantías establecidas en el Convenio Europeo de Derechos Humanos y n la Convención de las Naciones Unidas sobre los Derechos del Niño.

2.Los datos enumerados en el apartado 1 del artículo 5 serán registrados inmediatamente en la base de datos central por la Unidad Central o, si las condiciones técnicas lo permiten, directamente por el Estado miembro de origen.

3.Los datos dactiloscópicos en el sentido de la letra b) del apartado 1 del artículo 5,transmitidos por cualquier Estado miembro, se compararán en la Unidad Central con los datos dactiloscópicos transmitidos por otros Estados miembros y ya conservados en la base de datos central.

4.Cualquier Estado miembro podrá exigir a la Unidad Central que la comparación a que se refiere el apartado 3 s extienda a los datos dactiloscópicos anteriormente transmitidos por él, además de a los datos procedentes de otros Estados miembros.

5.La Unidad Central transmitirá sin demora al Estado miembro de origen la respuesta positiva o l resultado negativo de la comparación .En caso de respuesta positiva, la Unidad Central transmitirá, para todas las series de datos que correspondan a la respuesta positiva, los datos mencionados en el apartado 1 del artículo 5.No obstante, los datos a que se refiere la letra b) del apartado 1 del artículo 5 sólo se transmitirán en la medida en que hayan servido de base para obtener la respuesta positiva.

Si las condiciones técnicas lo permiten, el resultado de la comparación se podrá transmitir directamente al Estado miembro de origen.

6.Los resultados de la comparación se comprobarán inmediatamente en el Estado miembro de origen. La identificación final será efectuada por el Estado miembro de origen, en cooperación con los Estados miembros interesados ,con arreglo al artículo 15 del Convenio de Dublín.

La información recibida de la Unidad Central sobre datos que no hayan resultado ser fiables será suprimida o destruida tan pronto como se declare su falta de fiabilidad.

7.Las normas de desarrollo para los procedimientos necesarios para la aplicación de los apartados 1 a 6s adoptarán con arreglo al procedimiento fijado en el apartado 1 del artículo 22.

 

Artículo 5. Registro de datos

1.En la base de datos central se registrarán exclusivamente los datos siguientes:

a) Estado miembro de origen, lugar y fecha de la solicitud de asilo;

b) datos dactiloscópicos;

c) sexo;

d) número de referencia atribuido por el Estado miembro de origen;

e) fecha de toma de las impresiones dactilares;

f) fecha de transmisión de los datos a la Unidad Central;

g) fecha de introducción de los datos en la base de datos central;

h) referencias sobre el destinatario o destinatarios a los que se hayan transmitido los datos y fecha o fechas de la transmisión o transmisiones.

2.Tras el registro de los datos en la base de datos central, la Unidad Central destruirá los soportes utilizados para la transmisión de los datos ,a menos que el Estado miembro de origen haya pedido su devolución.

 

Artículo 6. Conservación de datos

Cada serie de datos a que se refiere el apartado 1 del artículo 5

se conservará en la base de datos central durante diez años a partir de la fecha en que se hayan tomado las impresiones dactilares.

La Unidad Central borrará automáticamente los datos de la base de datos central al expirar dicho período.

 

Artículo 7. Supresión anticipada de los datos

Los datos relativos a una persona que haya adquirido la ciudadanía de uno de los Estados miembros se suprimirán de la base de datos central antes de que expire el plazo mencionado en el artículo 6,con arreglo al apartado 3 del artículo 15,tan pronto como el Estado miembro de origen tenga conocimiento de que la persona interesada ha adquirido dicha ciudadanía.

 

CAPÍTULO III. EXTRANJEROS INTERCEPTADOS CON OCASIÓN DEL CRUCE IRREGULAR DE UNA FRONTERA EXTERIOR

 

Artículo 8. Toma y transmisión de los datos dactiloscópicos

1.Cada Estado miembro, de conformidad con las garantías establecidas en el Convenio Europeo de Derechos Humanos y la Convención de las Naciones Unidas sobre los Derechos del Niño, tomará sin demora las impresiones dactilares de todos los dedos de los extranjeros que tengan, como mínimo,14 años de edad y que hayan sido interceptados por las autoridades competentes de control con ocasión del cruce irregular de fronteras terrestres, marítimas o aéreas de dicho Estado miembro desde un tercer Estado y a los que no se devuelva al lugar de procedencia.

2.El Estado miembro de que se trate transmitirá sin demora a la Unidad Central los siguientes datos relativos a los extranjeros mencionados en el apartado 1 que no hayan sido devueltos al lugar de procedencia:

a) Estado miembro de origen, fecha y lugar en que han sido interceptados;

b) datos dactiloscópicos;

c) sexo;

d) número de referencia atribuido por el Estado miembro de origen;

e) fecha de toma de las impresiones dactilares;

f) fecha de transmisión de los datos a la Unidad Central.

 

Artículo 9. Registro de datos

1.Los datos mencionados en la letra g) del apartado 1 del artículo 5 y n l apartado 2 del artículo 8 s registrarán en la base de datos central.

Sin perjuicio de lo dispuesto en el apartado 3 del artículo 3,los datos transmitidos a la Unidad Central de conformidad con el apartado 2 del artículo 8 s registrarán con el único fin de compararlos con los datos sobre solicitantes de asilo transmitidos posteriormente a la Unidad Central.

La Unidad Central no comparará datos que se le hayan transmitido en virtud del apartado 2 del artículo 8 con los datos registrados previamente en la base de datos central ni con los datos transmitidos posteriormente a la Unidad Central en virtud del apartado 2 del artículo 8.

2.Serán de aplicación los procedimientos previstos en la segunda frase del apartado 1 del artículo 4,en el apartado 2 d ese mismo artículo y n l apartado 2 del artículo 5,así como las disposiciones establecidas con arreglo al apartado 7 del artículo 4.Por lo que respecta a la comparación de los datos sobre solicitantes de asilo transmitidos con posterioridad a la

Unidad Central con los datos contemplados en el apartado 1, serán de aplicación los procedimientos previstos en los apartados 3,5 y 6 del artículo 4.

 

Artículo 10. Conservación de datos

1.Cada serie de datos relativa a los extranjeros a que se refiere el apartado 1 del artículo 8 s conservará en la base de datos central durante dos años a partir de la fecha en que se hayan tomado las impresiones dactilares del extranjero. La Unidad Central borrará automáticamente los datos de la base de datos central al expirar dicho período.

2.Los datos relativos a los extranjeros a que se refiere el apartado 1 del artículo 8 se suprimirán inmediatamente de la base de datos central ,de conformidad con el apartado 3 del artículo 15, cuando el Estado miembro de origen, antes de que expire el período de dos años mencionado en el apartado 1, tenga conocimiento de que:

a) el extranjero ha obtenido un permiso de residencia;

b) el extranjero ha salido del territorio de los Estados miembros;

c) el extranjero ha adquirido la ciudadanía de uno de los Estados miembros.

 

CAPÍTULO IV. EXTRANJEROS PRESENTES ILEGALMENTE EN UN ESTADO MIEMBRO

 

Artículo 11. Comparación de datos dactiloscópicos

1.Para comprobar si un extranjero presente ilegalmente en el territorio de un Estado miembro ha presentado anterior mente una solicitud de asilo en otro Estado miembro, cada Estado miembro podrá transmitir a la Unidad Central los datos dactiloscópicos que haya tomado de todo extranjero que se encuentre en tal situación y que tenga ,como mínimo,14 años de edad, junto con el número de referencia atribuido por el Estado miembro en cuestión. Como norma general, se considerará que hay motivos para comprobar si un extranjero ha presentado anteriormente una solicitud de asilo en otro Estado miembro cuando el extranjero:

a) declare que ha presentado una solicitud de asilo pero no indique el Estado miembro en que lo ha hecho;

b) no solicite asilo, pero se oponga a que le devuelvan a su país de origen alegando que estaría en peligro; o

c) trate por otros medios de evitar su expulsión negándose a cooperar para que pueda establecerse su identidad ,en particular, no mostrando documentos de identidad o mostrando documentos de identidad falsos.

2.Los Estados miembros ,cuando se acojan al procedimiento podrá transmitir a la Unidad Central los datos dactiloscópicos de todos los dedos o al menos de los dedos índices de los extranjeros a que se refiere el apartado 1.A falta de dedos índices ,transmitirán las impresiones dactilares de todos los demás dedos.

3.Los datos dactiloscópicos de los extranjeros a que se refiere el apartado 1 s transmitirán a la Unidad Central con el único fin de compararlos con los datos dactiloscópicos de los solicitantes de asilo transmitidos por otros Estados miembros y ya registrados en la base de datos central.

Los datos dactiloscópicos de dichos extranjeros no se registrarán en la base de datos central ni se compararán con los datos transmitidos a la Unidad Central de conformidad con el apartado 2 del artículo 8.

4.Por lo que respecta a la comparación de los datos dactiloscópicos transmitidos en virtud del presente artículo con los de solicitantes de asilo transmitidos por otros Estados miembros y ya registrados en la Unidad Central, se aplicarán los procedimientos previstos en los apartados 3,5 y 6 del artículo 4,así como las disposiciones adoptadas con arreglo al apartado 7 del artículo 4.

5.Una vez que se hayan transmitido los resultados de la comparación al Estado miembro de origen, la Unidad Central procederá inmediatamente a:

a) borrar los datos dactiloscópicos y demás datos que se le hayan transmitido en virtud del apartado 1;y

b) destruir los soportes utilizados por el Estado miembro de origen para transmitir los datos a la Unidad Central ,salvo que el Estado miembro de origen haya pedido su devolución. 

 

CAPÍTULO V. REFUGIADOS RECONOCIDOS

 

Artículo 12. Bloqueo de los datos

1.Los datos relativos a un solicitante de asilo que haya sido registrado de conformidad con el apartado 2 del artículo 4 s bloquearán en la base de datos central cuando dicha persona haya sido reconocida y admitida como refugiado en un Estado miembro. Este bloqueo será realizado por la Unidad Central siguiendo las instrucciones del Estado miembro de origen.

Mientras no haya adoptado una decisión con arreglo al apartado 2, no se transmitirán las respuestas positivas relativas a personas reconocidas y admitidas como refugiados en un Estado miembro. La Unidad Central comunicará al Estado miembro solicitante el resultado negativo.

2.Cinco años después de la entrada en funcionamiento de Eurodac y sobre la base de estadísticas fiables elaboradas por la Unidad Central sobre las personas que hayan presentado una solicitud de asilo en un Estado miembro después de ser reconocidas y admitidas como refugiados en otro Estado miembro ,se tomará una decisión ,con arreglo a las disposiciones pertinentes del Tratado, sobre si los datos relativos a aquellas personas que hayan sido reconocidas y admitidas como refugiados en un Estado miembro deben ser:

a) conservados de conformidad con lo dispuesto en el artículo 6 a efectos de la comparación prevista en el apartado 3 del artículo 4;o bien

b) borrados anticipadamente, una vez que una persona haya sido reconocida y admitida como refugiado.

3.En el caso a que se refiere la letra a) del apartado 2,los datos bloqueados en virtud del apartado 1 serán desbloqueados y no s aplicará en lo sucesivo el procedimiento mencionado en el apartado 1.

4.En el caso a que se refiere la letra b) del apartado 2:

a) la Unidad Central borrará inmediatamente los datos que hayan sido bloqueados de conformidad con el apartado 1;y

b) los datos de aquellas personas que sean posteriormente reconocidas y admitidas como refugiados se borrarán con arreglo al apartado 3 del artículo 15,tan pronto como el

Estado miembro de origen tenga conocimiento de que la persona interesada ha sido reconocida y admitida como refugiado en un Estado miembro.

5.Las normas de desarrollo que regularán el procedimiento de bloqueo de datos a que se refiere el apartado 1 y la elaboración de las estadísticas a que se refiere el apartado 2 s adoptarán con arreglo al procedimiento establecido en el apartado 1 del artículo 22.

 

CAPÍTULO VI. UTILIZACIÓN DE LOS DATOS, PROTECCIÓN DE LOS DATOS, SEGURIDAD Y RESPONSABILIDAD

 

Artículo 13. Responsabilidad en cuanto a la utilización de los datos

1.El Estado miembro de origen responderá:

a) de la legalidad de la toma de las impresiones dactilares;

b) de la legalidad de la transmisión a la Unidad Central de los datos dactiloscópicos ,así como de los demás datos a que se refieren el apartado 1 del artículo 5,el apartado 2 del artículo 8 y l apartado 2 del artículo 11;

c) de la exactitud y actualidad de los datos cuando se transmitan a la Unidad Central;

d) sin perjuicio de las responsabilidades de la Comisión ,de la legalidad del registro, conservación ,rectificación y supresión de los datos en la base de datos central;

e) de la legalidad de la utilización de los resultados de la comparación de los datos dactiloscópicos transmitidos por la Unidad Central.

2.De conformidad con el artículo 14,el Estado miembro de origen garantizará la seguridad de los datos contemplados en el apartado 1 antes de su transmisión a la Unidad Central y durante la misma, así como la seguridad de los datos que reciba de la Unidad Central.

3.El Estado miembro de origen será responsable de la identificación final de los datos, de conformidad con el apartado 6 del artículo 4.

4.La Comisión velará para que la Unidad Central funcione con arreglo a las disposiciones del presente Reglamento y sus normas de desarrollo. En particular, la Comisión:

a) tomará medidas que garanticen que las personas que trabajen en la Unidad Central solamente utilicen los datos registrados en la base de datos central de acuerdo con la finalidad de Eurodac establecida en el apartado 1 del artículo 1;

b) velará para que las personas que trabajen en la Unidad Central satisfagan todas las peticiones de los Estados miembros efectuadas con arreglo al presente Reglamento en lo que se refiere al registro ,comparación, rectificación y supresión de los datos de que sean responsables;

c) adoptará las medidas necesarias para garantizar la seguridad de la Unidad Centra ,con arreglo a lo dispuesto en el artículo 14;

d) velará para que únicamente las personas autorizadas a trabajar en la Unidad Central tengan acceso a los datos registrados en la base de datos central, sin perjuicio del artículo 20 y d las competencias del organismo de vigilancia independiente que se establecerá de conformidad con el apartado 2 del artículo 286 del Tratado.

La Comisión informará al Parlamento Europeo y al Consejo de las medidas que tome en virtud del párrafo primero.

 

Artículo 14. Seguridad

1.El Estado miembro de origen adoptará las medidas necesarias para:

a) evitar que personas no autorizadas accedan a las instalaciones nacionales en las que se efectúen las operaciones que incumben al Estado miembro de acuerdo con el objetivo de Eurodac (controles a la entrada de la instalación)

b) impedir que los datos y los soportes de datos de Eurodac puedan ser leídos, copiados ,modificados o suprimidos por personas no autorizadas (control de los soportes de datos);

c) garantizar la posibilidad de comprobar y determinar a posteriori qué datos han sido registrados en Eurodac, cuándo y por quién (control del registro de datos);

d) impedir la introducción no autorizada de datos en Eurodac y toda modificación o supresión no autorizada de datos registrados en Eurodac (control de la entrada de datos);

e) garantizar que ,en lo que respecta a la utilización de Eurodac, las personas autorizadas accederán únicamente a los datos que sean de su competencia (control del acceso);

f) garantizar la posibilidad de comprobar y determinar a qué autoridades pueden transmitirse los datos registrados en Eurodac mediante equipos de transmisión de datos (control de la transmisión);

g) impedir la lectura ,copia, modificación o supresión no auto rizada de datos durante la transmisión directa de éstos a la base de datos central y viceversa y durante el transporte de los soportes de datos a la Unidad Central y viceversa (control del transporte).

2. La Comisión será responsable de la aplicación de las medidas citadas en el apartado 1 n lo que respecta al funcionamiento de la Unidad Central.

 

Artículo 15. Acceso a los datos registrados en Eurodac ,rectificación y supresión de estos

1. El Estado miembro de origen tendrá acceso a los datos que haya transmitido y que estén registrados en la base de datos central con arreglo a lo dispuesto en el presente Reglamento.

Ningún Estado miembro podrá efectuar búsquedas en los datos transmitidos por otro Estado miembro ni recibir estos datos, con exclusión de los que sean resultado de la comparación prevista en el apartado 5 del artículo 4.

2.Las autoridades de los Estados miembros que, con arreglo al apartado 1,tengan acceso a los datos registrados en la base de datos central serán las designadas por cada Estado miembro. Los Estados miembros comunicarán a la Comisión la lista de dichas autoridades.

3.Únicamente el Estado miembro de origen estará facultado para modificar los datos por él transmitidos a la Unidad Central, rectificándolos o completándolos ,o para suprimirlos, sin perjuicio de la supresión efectuada en aplicación del artículo 6,el apartado 1 del artículo 10 o la letra a) del apartado 4 del artículo 12.

Cuando el Estado miembro de origen registre directamente los datos en la base de datos central, podrá modificarlos o suprimirlos directamente. Cuando el Estado miembro de origen no registre directamente los datos en la base de datos central ,la Unidad Central los modificará o los suprimirá a petición de dicho Estado miembro.

4. Cuando un Estado miembro o la Unidad Central tenga indicios de que datos registrados en la base de datos central son materialmente inexactos ,lo comunicará al Estado miembro de origen lo antes posible.

Cuando un Estado miembro tenga indicios de que se han registrado datos en la base de datos central incumpliendo lo dispuesto en el presente Reglamento ,también lo comunicará lo antes posible al Estado miembro de origen. Este último comprobará los datos de que se trate y, en su caso ,los rectificará o suprimirá de inmediato.

5.La Unidad Central no transferirá ni facilitará a las autoridades de un tercer país datos registrados en la base de datos central, salvo que esté específicamente autorizada para ello en el marco de un acuerdo comunitario sobre los criterios y mecanismos de determinación del Estado responsable del estudio de una solicitud de asilo.

 

Artículo 16. Conservación de los registros por la Unidad Central

1.La Unidad Central deberá conservar los registros de todas las operaciones de tratamiento de datos que se lleven a cabo en la Unidad Central .En dichos registros deberán constar el objeto del acceso a los datos, la fecha y la hora, los datos transmitidos, los datos utilizados para una consulta y l nombre del organismo que los haya facilitado o solicitado, así como el de las personas responsables.

2.Los registros sólo podrán emplearse para controlar la conformidad del tratamiento de datos así como para garantizar la seguridad de los datos con arreglo al artículo 14.Deberán estar adecuadamente protegidos contra el acceso no autorizado y, salvo que se necesiten para la realización de un procedimiento de control ya iniciado, deberán borrarse transcurrido un plazo de un año.

 

Artículo 17. Responsabilidad por daños y perjuicios

1.Toda persona o Estado miembro que haya sufrido un perjuicio como consecuencia de una operación de tratamiento ilegal o un acto incompatible con lo dispuesto en el presente Reglamento tendrá derecho a indemnización por parte del Estado miembro responsable del perjuicio sufrido. Dicho Estado quedará eximido de su responsabilidad, total o parcial mente, si demuestra que no es responsable del acontecimiento que originó el daño.

2.Si el incumplimiento ,por parte de un Estado miembro, de las obligaciones impuestas por el presente Reglamento ocasionase daños a la base de datos central, el responsable será dicho Estado miembro, salvo que la Comisión no hubiere tomado las medidas oportunas para impedir que se causaran los daños o para paliar sus consecuencias.

3.Las reclamaciones contra un Estado miembro por los perjuicios a los que se refieren los apartados 1 y 2 estarán sujetas a las disposiciones del Derecho nacional del Estado miembro demandado.

 

Artículo 18. Derechos del sujeto de los datos

1. Las personas contempladas en el presente Reglamento serán informadas por el Estado miembro de origen de lo que sigue:

a) la identidad del responsable del tratamiento o, en su caso, de su representante;

b) los fines del tratamiento de sus datos en Eurodac;

c) los destinatarios de los datos;

d) para las personas contempladas en los artículos 4 u 8,la obligatoriedad de la toma de sus impresiones dactilares;

e) la existencia de derechos de acceso y rectificación de los datos que les conciernen.

A las personas contempladas en los artículos 4 u 8,la información a que se refiere el párrafo primero se les deberá facilitar en el momento de la toma de sus impresiones dactilares.

A las personas contempladas en el artículo 11, la información a que se refiere el párrafo primero se les deberá facilitar a más tardar en el momento de la transmisión a la Unidad Central de los datos correspondientes a estas personas. Esta obligación no existirá cuando la comunicación de dicha información resulte imposible o suponga un esfuerzo desproporcionado.

2. En todos los Estados miembros y d conformidad con las disposiciones legales y reglamentarias y los procedimientos del Estado de que se trate, cualquier sujeto de los datos podrá ejercer los derechos que le reconoce el artículo 12 de la Directiva 95/46/CE.

Sin perjuicio de la obligación de proporcionar más información de conformidad con la letra a) del artículo 12 de la Directiva 95/46/CE, el interesado tendrá derecho a ser informado de los datos que le conciernen registrados en la base de datos central, así como del Estado miembro que los haya transmitido a la Unidad Central. Dicho acceso a los datos sólo podrá ser concedido por un Estado miembro.

3. En todos los Estados miembros ,cualquier persona podrá solicitar que se rectifiquen los datos materialmente inexactos o que se borren los datos ilegalmente registrados .El Estado miembro que haya transmitido los datos efectuará, en un plazo razonable ,la rectificación y la supresión con arreglo a sus disposiciones legales y reglamentarias y a sus procedimientos.

4. Si los derechos de rectificación y supresión se ejercen en un Estado miembro distinto del Estado o Estados que hayan transmitido los datos ,las autoridades de dicho Estado miembro se pondrán en contacto con las autoridades del Estado o Estados miembros correspondientes con el fin de que éstas comprueben la exactitud de los datos y la legalidad de su transmisión y registro en la base de datos central.

5. Si se comprueba que datos registrados en la base de datos central son materialmente inexactos o han sido ilegalmente registrados ,el Estado miembro que los haya transmitido los rectificará o suprimirá ,de conformidad con el apartado 3 del artículo 15.Dicho Estado miembro informará por escrito a la persona afectada ,en un plazo razonable ,de que ha tomado medidas para rectificar o suprimir los datos que le conciernen.

6. Si el Estado miembro que ha transmitido los datos no acepta que los datos registrados en la base de datos central son materialmente inexactos o han sido registrados ilegalmente, explicará por escrito al sujeto de los datos, en un plazo razonable ,los motivos por los que no está dispuesto a rectificar o suprimir los datos.

Dicho Estado miembro también informará al sujeto de los datos de las medidas que dicha persona puede tomar en caso de que no acepte la explicación dada .Entre otra información, se le indicarán la manera de interponer un recurso o, en su caso, una denuncia ante las autoridades u órganos jurisdiccionales competentes de dicho Estado miembro y las ayudas financieras o d otro tipo a que puede acogerse con arreglo a los procedimientos y disposiciones legales y reglamentarias de dicho Estado miembro.

7. Las solicitudes que se presenten con arreglo a los apartados 2 y3contendrán toda la información necesaria para identificar al sujeto de los datos, incluidas sus impresiones dactilares. Estos datos sólo se utilizarán para el ejercicio de los derechos recogidos en los apartados 2 y 3,tras lo cual se procederá inmediatamente a su destrucción.

8. Las autoridades competentes de los Estados miembros colaborarán activamente a fin de que los derechos previstos en los apartados 3,4 y5reciban pronta satisfacción.

9. En cada Estado miembro la autoridad nacional de control, de conformidad con el apartado 4 del artículo 28 de la Directiva 95/46/CE, asistirá al sujeto de los datos en el ejercicio de sus derechos.

10. La autoridad nacional de control del Estado miembro que haya transmitido los datos y la autoridad nacional de control del Estado miembro en que esté presente el sujeto de los datos asistirán y, cuando así se les requiera, asesorarán a éste acerca del ejercicio de su derecho de rectificación o supresión de datos .Ambas autoridades nacionales de control cooperarán con este fin. Las solicitudes de ese tipo de asistencia podrán cursarse ante la autoridad nacional de control del Estado miembro donde la persona registrada esté presente ,que trasladará las solicitudes a la autoridad del Estado miembro que haya transmitido los datos .El interesado también podrá solicitar asistencia y asesoramiento a la autoridad común de control establecida conforme al artículo 20.

11. En cada Estado miembro ,de conformidad con sus disposiciones legales y reglamentarias y sus procedimientos, cualquier persona podrá interponer recurso o, si procede, presentar una denuncia ante las autoridades u órganos jurisdiccionales competentes del Estado de que se trate si se le deniega el derecho de acceso previsto en el apartado 2.

12. De conformidad con las disposiciones legales y reglamentarias y los procedimientos del Estado miembro que haya transmitido los datos, cualquier persona podrá interponer recurso o, si procede, presentar una denuncia ante las autoridades u órganos jurisdiccionales competentes del Estado miembro en cuestión en relación con los datos que a ella se refieran registrados en la base de datos central a fin de ejercer sus derechos de conformidad con el apartado 3.La obligación de las autoridades nacionales de control de asistir y, cuando así se les solicite, asesorar al sujeto de los datos de conformidad con el apartado 10,subsistirá a lo largo de estos procedimientos.

 

Artículo 19. Autoridad nacional de control

1.Cada Estado miembro dispondrá que la autoridad o autoridades nacionales de control designadas de conformidad con el apartado 1 del artículo 28 de la Directiva 95/46/CE realicen un control independiente, con arreglo a su Derecho nacional de la legalidad del tratamiento de los datos personales por el Estado miembro en cuestión, de conformidad con las disposiciones del presente Reglamento, incluida su transmisión a la Unidad Central.

2.Cada Estado miembro garantizará que su autoridad nacional de control cuente con el asesoramiento de personas con suficientes conocimientos de dactiloscopia.

 

Artículo 20. Autoridad común de control

1. Se creará una autoridad común de control independiente, integrada, como máximo, por dos representantes de las autoridades de control de cada Estado miembro .Cada Delegación dispondrá de un voto.

2. La autoridad común de control tendrá como misión controlar las actividades de la Unidad Central para garantizar que los derechos de las personas interesadas no sean vulnerados por el tratamiento o la utilización de los datos de que dispone la Unidad Central. Además, supervisará la legalidad de la transmisión de los datos personales de la Unidad Central a los Estados miembros.

3.La autoridad común de control será también competente para estudiar las dificultades de aplicación relativas al funciona miento de Eurodac, para examinar los problemas que puedan plantearse con los controles efectuados por las autoridades nacionales de control y para elaborar recomendaciones que permitan hallar soluciones comunes a los problemas existentes.

4. En el ejercicio de sus funciones, la autoridad común de control contará, si fuere necesario, con el apoyo activo de las autoridades nacionales de control.

5. La autoridad común de control contará con el asesora miento de personas con suficientes conocimientos de dactiloscopia.

6. La Comisión ayudará a la autoridad común de control en el desempeño de sus funciones .En particular, facilitará a la autoridad común de control la información que ésta solicite y le permitirá acceder en todo momento a todos los documentos, expedientes y datos almacenados en el sistema así como a las instalaciones.

7. La autoridad común de control adoptará su reglamento interno por unanimidad. Estará asistida por una secretaría cuyas tareas se definirán en el reglamento interno.

8. Los informes redactados por la autoridad común de control se harán públicos y serán remitidos a las instancias a las que las autoridades nacionales de control presenten sus informes y, a título informativo, al Parlamento Europeo ,al Consejo y a la Comisión .Además la autoridad común de control podrá presentar en cualquier momento al Parlamento Europeo, al Consejo y a la Comisión observaciones o propuestas encaminadas a mejorar las tareas que le hayan sido confiadas.

9. En el ejercicio de sus funciones ,los miembros de la autoridad común de control no recibirán instrucciones de ningún gobierno ni organismo.

10. Se consultará a la autoridad común de control sobre la parte del proyecto de presupuesto para el funcionamiento de la Unidad Central de Eurodac que le afecte. Su dictamen se adjuntará al proyecto de presupuesto de que se trate.

11. La autoridad común de control se disolverá cuando se constituya el organismo de vigilancia independiente mencionado en el apartado 2 del artículo 286 del Tratado. El organismo de vigilancia independiente sustituirá a la autoridad común de control y ejercerá todas las competencias a ésta atribuidas en virtud de su acto de creación.

 

 

CAPÍTULO VII. DISPOSICIONES FINALES

 

Artículo 21. Costes

1. El presupuesto general de la Unión Europea sufragará los costes de creación y d funcionamiento de la Unidad Central.

2. Cada Estado miembro asumirá los costes correspondientes a las unidades nacionales y a los costes de su conexión con la base de datos central.

3. Los costes de la transmisión de los datos procedentes del Estado miembro de origen y d la transmisión o comunicación de los resultados de la comparación a dicho Estado correrán a cargo de este último.

 

Artículo 22. Normas de aplicación

1. El Consejo adoptará ,por la mayoría establecida en el apartado 2 del artículo 205 del Tratado, las normas de aplicación necesarias para:

-establecer el procedimiento a que se refiere el apartado 7 del artículo 4,

-establecer el procedimiento de bloqueo de datos a que se refiere el apartado 1 del artículo 12,

-elaborar las estadísticas a que se refiere el apartado 2 del artículo 12.

Cuando estas normas de aplicación tengan repercusiones sobre los costes operativos que tengan que soportar los Estados miembros ,el Consejo decidirá por unanimidad.

2. Las medidas a que se refiere el apartado 4 del artículo 3 se adoptarán con arreglo al procedimiento establecido en el apartado 2 del artículo 23.

 

Artículo 23. Comité

1. La Comisión estará asistida por un Comité.

2. En los casos en que se haga referencia al presente apartado, serán de aplicación los artículos 5 y 7de la Decisión 1999/468/CE.

El plazo contemplado en el apartado 6 del artículo 5 de la Decisión 1999/468/CE queda fijado en tres meses.

3. El Comité aprobará su reglamento interno.

 

Artículo 24. Informe anual: seguimiento y evaluación

1. La Comisión presentará al Parlamento Europeo y al Consejo un informe anual sobre las actividades de la Unidad Central .El informe anual incluirá información sobre la gestión y l funcionamiento de Eurodac, contrastados con indicadores cuantitativos definidos previamente para los objetivos mencionados en el apartado 2.

2. La Comisión garantizará el establecimiento de sistemas para el control del funcionamiento de la Unidad Central en relación con los objetivos, en términos de resultados, rentabilidad y calidad del servicio.

3. La Comisión evaluará periódicamente el funcionamiento de la Unidad Central con el fin de determinar si se han alcanzado sus objetivos de forma rentable y con vistas a proporcionar orientaciones para mejorar la eficacia de futuras operaciones.

4.Un año después del inicio del funcionamiento de Eurodac, la Comisión elaborará un informe de evaluación sobre la Unidad Central centrándose en el nivel de demanda en comparación con las expectativas y n cuestiones de funciona miento y gestión a la luz de la experiencia ,con vistas a determinar las posibles mejoras a corto plazo en el funciona miento práctico.

5.Tres años después del inicio del funcionamiento de Eurodac ,y posteriormente cada seis años ,la Comisión realizará una evaluación global de Eurodac examinando los resultados en comparación con los objetivos y evaluando la vigencia de la validez de los fundamentos del sistema y las posibles consecuencias para futuras operaciones.

 

Artículo 25. Sanciones

Los Estados miembros velarán para que toda utilización de los datos registrados en la base de datos central que sea contraria a la finalidad de Eurodac en los términos establecidos en el apartado 1 del artículo 1 sea objeto de las oportunas sanciones.

 

Artículo 26. Ámbito territorial

Las disposiciones del presente Reglamento no se aplicarán a ningún territorio en el que no se aplique el Convenio de Dublín.

 

Artículo 27. Entrada en vigor y aplicación

1.El presente Reglamento entrará en vigor el día de su publicación en el Diario Oficial de las Comunidades Europeas .

2.El presente Reglamento será aplicable y Eurodac comenzará a funcionar a partir del día en que la Comisión lo publique en el Diario Oficial de las Comunidades Europeas ,una vez se cumplan las condiciones siguientes: a) que todos los Estados miembros hayan notificado a la Comisión que han tomado las medidas técnicas necesarias para transmitir datos a la Unidad Central, de conformidad con las normas de desarrollo adoptadas en virtud del apartado 7 del artículo 4,y para cumplir las normas de desarrollo adoptadas con arreglo al apartado 5 del artículo 12; y

b) que la Comisión haya adoptado las medidas técnicas necesarias para que la Unidad Central comience su funcionamiento de conformidad con las normas de desarrollo adoptadas en virtud del apartado 7 del artículo 4 y del apartado 5 del artículo 12.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en los Estados miembros de conformidad con el Tratado constitutivo de la Comunidad Europea.

Hecho en Bruselas, el 11 de diciembre de 2000.

Por el Consejo

El Presidente

H.VÉDRINE

01Ene/14

Resolución 18711/99 de 2 de julio 1999, de la Secretaría de Comunicaciones

VISTO los Decretos nº 264/98, nº 1018/98, las Resoluciones SC 999/98, nº 2516/98, nº 8869/99, nº 10869/99 todas del Registro de esta Secretaría de Comunicaciones y

CONSIDERANDO:

Que conforme surge de las obligaciones derivadas del Decreto nº 264/98 corresponde a esta Secretaría implementar las medidas necesarias tendientes a efectivizar disposiciones establecidas en el Plan Nacional de Liberalización de las Telecomunicaciones.

Que en ese sentido, ha sido clara la posición del Gobierno Nacional respecto de acercar a todos los habitantes del territorio nacional a los beneficios de estar comunicados, procurando eliminar así las barreras geográficas, sociales, económicas y culturales entre ciudadanos de grandes centros urbanos, y los que habitan zonas alejadas o más carenciadas de nuestra geografía nacional.

Que una vez más esta Secretaría toma una iniciativa que posibilite trasladar a la realidad lo expresado por el Decreto nº 264/98 en cuanto hace al interés público de tutela estatal el hecho de dictar medidas a fin de aumentar la expansión de los servicios de telecomunicaciones a todas las áreas geográficas del país, permitiendo su acceso a los habitantes de poblaciones no servidas, debido fundamentalmente a su escasa rentabilidad.

Que mediante el Decreto nº 1018/98 se creó el Programa para el desarrollo de las comunicaciones telemáticas argentin@internet.todos en el ámbito de la República.

Que en el campo científico se motivará el desarrollo de productos con altos componentes tecnológicos en laboratorios «embebidos», en donde puedan compartirse experimentos y diseños con comunidades científicas de cualquier parte del mundo.

Que el «Plan Nacional de Telefonía Satelital para Fuerzas de Paz» tiene como objetivos brindar comunicaciones en apoyo de tareas de asistencia humanitaria en lugares de extrema pobreza, asimismo brindar comunicaciones con el fin de preservar la paz en el país y en el mundo y específicamente brindar ayuda a localidades aisladas en situación de emergencia.

Que a fin de dar cumplimiento al objetivo citado en el anterior considerando se entregarán veinte (20) unidades del Sistema Iridium (ISUs) con un mil ( 1.000) minutos de uso del satélite ISU sin cargo, las que serán utilizadas por las misiones de paz «enviadas» por nuestro país.

Que es objetivo primordial de esta Secretaría tomar medidas tendientes a dar continuidad a todos y cada uno de los proyectos, para lo cual deben tenerse en cuenta los distintos costos que se devengarán periódicamente para su correcto funcionamiento.

Que el Decreto nº 1807/93 aprueba eI Pacto Federal para el Empleo, la Producción y el Crecimiento, estableciendo que con relación a los servicios públicos privatizados las medidas impositivas a adoptarse en todos los niveles de gobierno que puedan implicar directa o indirectamente reducciones de costos o aumento de los beneficios en las empresas prestadores de los servicios en mercados no competitivos deberán resultar una completa transferencia de beneficios a usuarios y consumidores. Argentina, siendo sus objetivos, entre otros, promover el desarrollo de la infraestructura de telecomunicaciones en todo el país, procurando el acceso universal a la misma en condiciones de equidad geográfica y social, estimular el desarrollo de redes nacionales y regionales sobre la base de la infraestructura de telecomunicaciones cuya implementación se viene propiciando, promover el acceso universal a Internet y a la tecnología de la información.

Que mediante el dictado de la Resolución SC nº 2516/98 se dispuso una serie de medidas tendientes a ejecutar los planes de acción correspondientes, en particular en lo relacionado con la prestación de servicios en áreas no servidas, rurales y/o inhóspitas.

Que es política del Gobierno Nacional promover el mejoramiento de los servicios públicos para lograr, entre otros cometidos, la igualdad de condiciones de acceso a los servicios de telecomunicaciones en todas las áreas geográficas del país de todos los habitantes.

Que esta Secretaría viene llevando a cabo medidas concretas de implementación de las políticas fijadas por el Gobierno Nacional, mediante la ejecución de diversos programas de contenido social en el marco del Programa Presidencial.

Que en este sentido el «Plan Nacional de Telecomunicaciones para Escuelas Rurales» tiene la finalidad de procurar que las escuelas rurales de toda la geografía del territorio nacional estén comunicadas, dándose prioridad a las que se encuentren en asentamientos poblacionales de bajos recursos y en aquellos lugares alejados de los centros poblados.

Que el Proyecto «Hospitales en Red» tiene como propósito vincular a un significativo número de hospitales de todo el país, construyendo una Red Virtual de Interconsultas Médicas y de Educación Médica a distancia, utilizando los más avanzados recursos tecnológicos.

Que a través de este proyecto se permite efectuar diagnósticos a distancia, consultas de segunda opinión en tiempo real desde sitios remotos, generar foros y seminarios de capacitación, nacionales e internacionales accesibles para la comunidad médica de todo el país, participar en investigaciones conjuntas e interdisciplinarias, acceder a bases de datos contribuir a la erradicación de epidemias, constituir una invalorable herramienta en casos de emergencia, dar apoyo a los médicos rurales y aprovechar el conocimiento de especialistas en los sitios que carecen de los mismos.

Que esta iniciativa permite compartir la infraestructura médica hospitalaria, el conocimiento y la investigación, todo lo cual beneficia especialmente a las zonas menos beneficiadas en este sentido, propiciando la homogeneización del acceso a conocimiento en todo el territorio nacional.

Que el Proyecto «Internet 2 Argentina» busca crear y consolidar una red científica y académica cuyo propósito es, partiendo de la filosofía abierta y participativa de Internet, crear una red especializada de alta velocidad y gran capacidad de transporte de información.

Que de esta forma se constituirá un formidable vehículo para aplicaciones educativas de avanzada, creando clases y aulas virtuales con universidades e instituciones de reconocido prestigio nacionales e internacionales.

Que el referido Plan consta de la entrega en comodato de los equipos de telecomunicaciones, con los servicios adicionales de llamada en espera y buzón de mensajes incluidos sin costo alguno, y una bonificación mensual por aparato, que incluye el abono, los gastos administrativos, el seguro del equipo y los cargos por uso de la red fija.

Que el proyecto de «Centros de Jubilados» consta de una bonificación para comunicaciones telefónicas a fin de fortalecer la labor constante y desinteresada de estos centros que tienen la invalorable misión de trabajar a lo largo y ancho de nuestro país en pos de lograr una mejor inserción y protección social de la tercera edad.

Que los «Centros Tecnológicos Comunitarios» (CTC) son redes informáticas conectadas a Internet con desarrollos de «webs comunitarias» de contenidos locales, ubicadas en conglomerados humanos de bajo nivel socioeconómicos, localidades de escasa demografía o desfavorable localización geográfica y que se encuentran insertas dentro de un sistema general de CTC con subsistemas autónomos de capacitación y desarrollo de contenidos.

Que el Proyecto «Escuelas sin Fronteras» está destinado a llevar a todas las escuelas rurales de la República Argentina Televisión Directa al Hogar (DTH) a fin de recibir señales satelitales educativas y de entretenimiento.

Que el objetivo de este programa es acercar, en la tarea cotidiana a alumnos y docentes de las zonas más alejadas y menos favorecidas de todo el territorio nacional, gracias a los beneficios de la tecnología satelital, acercando conocimiento y entretenimiento a miles de alumnos, eliminando así las barreras geográficas, económicas, sociales y culturales.

Que la meta propuesta es dotar a cada una de las 11.761 escuelas rurales argentinas del equipamiento de televisión satelital necesario para insertarlas en la gran red educativa «Escuelas sin Fronteras», promover el uso de programas educativos, culturales y recreativos mediante este sistema y permitir el acceso a señales educativas, nacionales e internacionales, canales de entretenimiento y programación ofrecida por la televisión abierta.

Que el programa «Bibliotecas Populares.ar» tiene por objeto introducir a las Bibliotecas Populares a la más poderosa red de información del mundo, a tal fin se proveerán de equipos informáticos y conexión a Internet a todas las bibliotecas protegidas por la Comisión Nacional Protectora de Bibliotecas Populares (CONABIP) otorgando un nuevo impulso para que toda la población de nuestro país acceda al conocimiento, la cultura y el entretenimiento.

Que la tecnología informática permitirá que todas las Bibliotecas Populares accedan a la sociedad de la información gracias a Internet, sin importar donde se encuentren ya que contarán con poderosas herramientas multimediales y un software denominado SIGEBI, provisto por la CONABIP, que posibilitará la administración armónica de todas la bibliotecas como sistema integrado.

Que las «Aulas Virtuales» constituyen avanzadas redes informáticas conectadas a Internet destinadas a potenciar las actividades académicas e investigativas en universidades e institutos terciarios, con el objetivo de incorporar las nuevas tecnologías de información y las comunicaciones como herramienta pedagógica de última generación incentivar el desarrollo de contenidos científicos en los centros universitarios, estimular la capacitación docente mediante la utilización de estas herramientas y facilitar el trabajo interacadémico con la incorporación de herramientas informáticas de trabajo colaborativo.

Que el Decreto nº 292/95 establece que con relación a las empresas que brinden servicios públicos con precios regulados, para acceder a la disminución de aportes patronales a que se hace referencia, previamente deberán ser autorizados por el Ente Regulador correspondiente.

Que el Decreto nº 1520/98 establece una nueva reducción de contribuciones patronales con destino al Sistema Integrado de Jubilaciones y Pensiones.

Que por su parte el Decreto nº 264/98 establece en su artículo 21 y en su Anexo VII que la regulación respecto de la política tarifaria se encuentra a cargo de esta Secretaría.

Que la presente medida se dicta en uso de las facultades conferidas por el Decreto 1620/96.

Por ello,

EL SECRETARIO DE COMUNICACIONES RESUELVE:

Artículo 1º.- Establécese que a efectos de la instrumentación de los diversos productos del Programa Presidencial argentin@,internet.todos, que se detallan en el Anexo I de la presente, TELECOM ARGENTINA STET-FRANCE TELECOM S.A. y TELEFONICA DE ARGENTINA S.A. deberán asegurar la prestación de los diversos servicios comunicaciones a través de la red telefónica fija o móvil, alámbrica o inalámbrica, satelital o por cualquier otro medio de comunicación de voz o de datos alternativos, en las instituciones que se indiquen, dentro de las regiones donde actualmente prestan servicios de telefonía.

Artículo 2º.- Afírmase el principio de libertad de tecnología a los fines de la implementación de los servicios de comunicaciones previstos en el artículo precedente.

Artículo 3º.- Establécese que el costo que demanden las diversas medidas a la que se hace referencia en el Anexo I, podrán ser imputadas a las rebajas de tarifas que las Licenciataria del Servicio Básico Telefónico deberán hacer en función de la disminución de las contribuciones patronales establecidas por el Decreto nº 1520/98. En caso de no cubrirse el monto total, la diferencia podrá imputarse a los saldos que resultaron de la aplicación de los Price Cap correspondientes al año 1997 y al año 1998. Si esto no fuera suficiente podrá imputarse al Price Cap correspondiente al año 1999, en el orden precedentemente establecido.

Artículo 4º.- Regístrese, comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Dr. German Kammerath Secretario de Comunicaciones Presidencia de la Nación

 

01Ene/14

Legislacion Informatica de Union Europea. Decisión del Consejo 2007/471/CE, de 12 de junio de 2007

Decisión del Consejo 2007/471/CE, de 12 de junio de 2007 , relativa a la aplicación de las disposiciones del acervo de Schengen sobre el Sistema de Información de Schengen en la República Checa, la República de Estonia, la República de Letonia, la República de Lituania, la República de Hungría, la República de Malta, la República de Polonia, la República de Eslovenia y la República Eslovaca.

EL CONSEJO DE LA UNIÓN EUROPEA,

Vista el Acta relativa a las condiciones de adhesión de la República Checa, la República de Estonia, la República de Chipre, la República de Letonia, la República de Lituania, la República de
Hungría, la República de Malta, la República de Polonia, la República de Eslovenia y la República Eslovaca, y a las adaptaciones de los Tratados en los que se fundamenta la Unión (denominada en lo sucesivo «el Acta de adhesión de 2003»), y, en particular su artículo 3, apartado 2,

Visto el dictamen del Parlamento Europeo,

Considerando lo siguiente:

(1) El artículo 3, apartado 2, del Acta de adhesión de 2003 establece que las disposiciones del acervo de Schengen, excepto las del anexo I, solo se aplicarán en un nuevo Estado miembro en virtud de una decisión del Consejo a tal efecto, previa comprobación del cumplimiento de las condiciones necesarias para la aplicación de dicho acervo.

(2) El Consejo ha comprobado si la República Checa, la República de Estonia, la República de Letonia, la República de Lituania, la República de Hungría, la República de Malta, la República de Polonia, la República de Eslovenia y la República Eslovaca (denominados en lo sucesivo «los Estados miembros interesados») garantizan unos niveles satisfactorios de protección de los datos a través de las siguientes medidas:
En un primer momento se sometió a todos los Estados miembros un cuestionario completo y se tomó nota de sus respuestas, a lo que siguieron visitas de comprobación y evaluación en todos los Estados miembros interesados, de conformidad con los procedimientos de evaluación de Schengen establecidos en la Decisión del Comité Ejecutivo relativa a la creación de una Comisión permanente de evaluación y aplicación de Schengen (SCH/Comex (98) 26 def.) (1), en el ámbito de la protección de datos.

(3) El 5 de diciembre de 2006, el Consejo llegó a la conclusión de que la República Checa, la República de Letonia, la República de Lituania, la República de Hungría, la República de Malta, la República de Polonia y la República de Eslovenia habían cumplido las condiciones en este ámbito. El 11 de junio el Consejo llegó a la conclusión de que la República de Estonia y la República Eslovaca habían cumplido las condiciones en este ámbito.
Por consiguiente, es posible fijar una fecha a partir de la cual podrá aplicarse en dichos Estados miembros el acervo de Schengen relativo al Sistema de Información de Schengen (SIS).

(4) La entrada en vigor de la presente Decisión debe permitir que los datos reales del SIS sean transferidos a los Estados miembros interesados. El uso concreto de esos datos debe permitir al Consejo verificar, mediante los procedimientos de evaluación de Schengen que sean aplicables según el documento SCH/Com-ex (98) 26 def., la correcta aplicación en los Estados miembros interesados de las disposiciones del acervo de Schengen relativo al SIS. Una vez realizadas dichas evaluaciones el Consejo debe decidir si se suprimen los controles en las fronteras interiores con los Estados miembros interesados.

(5) Debe adoptarse una decisión del Consejo por separado en la que se fijará la fecha de la supresión de los controles en las fronteras interiores. Hasta la fecha de supresión de los controles fijada en dicha decisión, deben imponerse ciertas restricciones al uso del SIS.

(6) Por lo que respecta a Islandia y a Noruega, la presente Decisión constituye un desarrollo de las disposiciones del acervo de Schengen con arreglo al Acuerdo celebrado por el Consejo de la Unión Europea con la República de Islandia y el Reino de Noruega sobre la asociación de estos dos Estados a la ejecución, aplicación y desarrollo del acervo de Schengen (2), que entran en el ámbito al que se refiere el artículo 1, letra G, de la Decisión 1999/437/CE (3) relativa a determinadas normas de desarrollo de dicho Acuerdo.

HA ADOPTADO LA PRESENTE DECISIÓN:

Artículo 1

1. La República Checa, la República de Estonia, la República de Letonia, la República de Lituania, la República de Hungría, la República de Malta, la República de Polonia, la República de Eslovenia y la República Eslovaca aplicarán las disposiciones del acervo de Schengen relativas al SIS a que se refiere el anexo I, entre sí y en sus relaciones con el Reino de Bélgica, el Reino de Dinamarca, la República Federal de Alemania, la República Helénica, el Reino de España, la República Francesa, la República Italiana, el Gran Ducado de Luxemburgo, el Reino de los Países Bajos, la República de Austria, la República Portuguesa, la República de Finlandia y el Reino de Suecia, así como a la República de Islandia y al Reino de Noruega a partir del 1 de septiembre de 2007.

2. La República Checa, la República de Estonia, la República de Letonia, la República de Lituania, la República de Hungría, la República de Malta, la República de Polonia, la República de Eslovenia y la República Eslovaca aplicarán las disposiciones del acervo de Schengen relativas al SIS a que se refiere el anexo II, entre sí y en sus relaciones con el Reino de Bélgica, el Reino de Dinamarca, la República Federal de Alemania, la República Helénica, el Reino de España, la República Francesa, la República Italiana, el Gran Ducado de Luxemburgo, el Reino de los Países Bajos, la República de Austria, la República Portuguesa, la República de Finlandia y el Reino de Suecia, así como a la República de Islandia y al Reino de Noruega, a partir de la fecha prevista en dichas disposiciones.

3. A partir del 7 de julio, podrán transferirse datos reales del SIS a los Estados miembros interesados.
A partir del 1 de septiembre de 2007, los Estados miembros interesados, como los Estados miembros con respecto a los cuales se haya aplicado ya el acervo de Schengen, podrán introducir datos en el SIS y utilizar los datos del SIS, observando lo dispuesto en el apartado 4.

4. Hasta la fecha de la supresión de los controles en las fronteras interiores con los Estados miembros interesados, dichos Estados miembros:

a) no estarán obligados a denegar la entrada en su territorio ni a expulsar a nacionales de terceros Estados que otro Estado miembro haya hecho constar en el SIS a efectos de no admisión;

b) se abstendrán de introducir datos a los que se aplique lo dispuesto en el artículo 96 del Convenio de 19 de junio de 1990 de aplicación del Acuerdo de Schengen de 14 de junio de 1985 entre los Gobiernos de los Estados de la Unión Económica Benelux, de la República Federal de Alemania y de la República Francesa, relativo a la supresión gradual de los controles en las fronteras comunes (4) (denominado en lo sucesivo «el Convenio de Schengen»).

Artículo 2

La presente Decisión entrará en vigor el día de su publicación en el Diario Oficial de la Unión Europea.

Hecho en Luxemburgo, el 12 de junio de 2007.

Por el Consejo

El Presidente

W. SCHÄUBLE

ANEXO I. Lista de las disposiciones del acervo de Schengen relativas al SIS en la acepción del artículo 3, apartado 2, del Acta de adhesión de 2003 que pasarán a ser aplicables a los Estados miembros interesados

1. Con respecto a las disposiciones del Convenio de Schengen: artículo 64 y artículos 92 a 119 del Convenio de Schengen.

2. Otras disposiciones relativas al SIS:

a) con respecto a las disposiciones de las siguientes Decisiones del Comité Ejecutivo creado en virtud del Convenio de Schengen:

Decisión del Comité Ejecutivo de 15 de diciembre de 1997 relativa a la modificación del Reglamento financiero relativo a los gastos de instalación y de funcionamiento del Sistema de Información Schengen (C.SIS) SCH/Com-ex (97) 35 (5);

b) con respecto a las disposiciones de las siguientes Declaraciones del Comité Ejecutivo creado en virtud del Convenio de Schengen:

i) Declaración del Comité Ejecutivo de 18 de abril de 1996 relativa a la definición de la noción de extranjero (SCH/Com-ex (96) decl. 5 rev) (6);

ii) Declaración del Comité Ejecutivo de 28 de abril de 1999 relativa a la estructura del SIS (SCH/Com-ex (99) decl. 2 rev.) (7);

c) otros instrumentos:

i) Decisión (2000/265/CE) del Consejo de 27 de marzo de 2000 por la que se aprueba un Reglamento financiero que rige los aspectos presupuestarios de la gestión, por parte del Secretario General Adjunto del Consejo, de los contratos celebrados por este último, en su calidad de representante de determinados Estados miembros, en lo que se refiere a la instalación y al funcionamiento de la infraestructura de comunicación para el entorno de Schengen, «Sisnet» (8),

ii) Manual Sirene (9),

iii) Reglamento (CE) nº 871/2004 del Consejo, de 29 de abril de 2004, relativo a la introducción de nuevas funciones para el Sistema de Información de Schengen, inclusive en materia de lucha contra el terrorismo (10), y todas las Decisiones subsiguientes sobre la fecha de aplicación de dichas funciones,

iv) Decisión (CE) nº 2005/211/JAI del Consejo, de 24 de febrero de 2005, relativa a la introducción de nuevas funciones para el Sistema de Información de Schengen, inclusive en materia de lucha contra el terrorismo (11), y todas las decisiones subsiguientes sobre la fecha de aplicación de dichas funciones,

v) Reglamento (CE) nº 1160/2005 del Parlamento Europeo y del Consejo, de 6 de julio de 2005, por el que se modifica el Convenio de Aplicación del Acuerdo de Schengen de 14 de junio de 1985 relativo a la supresión gradual de los controles en las fronteras comunes, por lo que se refiere al acceso al Sistema de Información de Schengen por parte de los servicios de los Estados miembros competentes para la expedición de los certificados de matriculación de vehículos (12),

vi) artículo 5, apartado 4, letra a), y las disposiciones del Título II, así como los anexos correspondientes relativos al Sistema de Información de Schengen, del Reglamento (CE) nº 562/2006 del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, por el que se establece un Código comunitario de normas para el cruce de personas por las fronteras (Código de fronteras Schengen) (13).

ANEXO II. Lista de las disposiciones del acervo de Schengen relativas al SIS en la acepción del artículo 3, apartado 2, del Acta de adhesión de 2003 que pasarán a ser aplicables a los Estados miembros interesados a partir de la fecha prevista en dichas disposiciones

1. Reglamento (CE) nº 1986/2006 del Parlamento Europeo y del Consejo, de 20 de diciembre de 2006, relativo al acceso al Sistema de Información de Schengen de segunda generación (SIS II) por los servicios de los Estados miembros competentes para la expedición de los certificados de matriculación de vehículos (14).

2. Reglamento (CE) nº 1987/2006 del Parlamento Europeo y del Consejo, de 20 de diciembre de 2006, relativo al establecimiento, funcionamiento y utilización del Sistema de Información de Schengen de segunda generación (SIS II) (15).

3. Decisión 2007/533/JAI del Consejo, de 12 de junio de 2007, relativa al establecimiento, funcionamiento y utilización del Sistema de Información de Schengen de segunda generación (SIS II) (16).

—————————————————————————————————

(1) DO L 239 de 22.9.2000, p. 138.

(2) DO L 176 de 10.7.1999, p. 36.

(3) DO L 176 de 10.7.1999, p. 31.

(4) DO L 239 de 22.9.2000, p. 19. Convenio modificado en último lugar por el Reglamento (CE) no 1987/2006 del Parlamento Europeo y del Consejo (DO L 381 de 28.12.2006, p. 4).

(5) DO L 239 de 22.9.2000, p. 444. Decisión modificada por la Decisión 2007/472/CE del Consejo, véase la página 50 del presente Diario Oficial.

(6) DO L 239 de 22.9.2000, p. 458.

(7) DO L 239 de 22.9.2000, p. 459.

(8) DO L 85 de 6.4.2000, p. 12. Decisión modificada en último lugar por la Decisión 2007/155/CE (DO L 68 de 8.3.2007, p. 5).

(9) Algunas partes del Manual Sirene se publicaron en el DO C 38 de 17.2.2003, p. 1. El Manual fue modificado por las Decisiones 2006/757/CE (DO L 317 de 16.11.2006, p. 1) y 2006/758/CE (DO L 317 de 16.11.2006, p. 41) de la Comisión.

(10) DO L 162 de 30.4.2004, p. 29.

(11) DO L 68 de 15.3.2005, p. 44.

(12) DO L 191 de 22.7.2005, p. 18.

(13) DO L 105 de 13.4.2006, p. 1.

(14) DO L 381 de 28.12.2006, p. 1.

(15) DO L 381 de 28.12.2006, p. 4.

(16) Véase el Documento 14914/06 del Consejo. Decisión

01Ene/14

Legislacion Informatica de Suecia. DIFS 1998:1. Data Inspection Board Regulation repealing certain Regulations relating to personal data files issued pursuant to the Data Protection Act (1973:289) adopted on 8 September 1998.

DIFS 1998:1. Data Inspection Board Regulation repealing certain Regulations relating to personal data files issued pursuant to the Data Protection Act (1973:289) adopted on 8 September 1998.

The Data Inspection Board provides, pursuant to section 14 of the Data Protection Ordinance (1982:480), that the following Regulations shall be repealed with effect from 24 October 1998:

1. Regulation (DIFS 1979:2) concerning certain payroll and staff registers (simplified application procedure);

2. Regulation (DIFS 1979:3) concerning certain customer and supplier lists etc. (simplified application procedure);

3. Regulation (DIFS 1980:3) concerning certain tenant files (simplified application procedure);

4. Regulation (DIFS 1981:1) concerning certain membership registers (simplified application procedure);

5. Regulation (DIFS 1982:2) concerning the obligation to inform individuals in accordance with section 10 of the Data Protection Act (1973:289; reprinted 1982:446);

6. Regulation (DIFS 1984:1) concerning insurance institutions’ obligation to delete data relating to non-life and personal insurance from personal data files pursuant to the Data Protection Act (1973:289);

7. Regulation (DIFS 1993:4) concerning application of the Data Protection Act (1973:289) following certain organizational changes in local authorities and regions;

8. Regulation (DIFS 1995:1) concerning the content of applications for permission pursuant to the Data Protection Act (1973:289) etc;

9. Regulation (DIFS 1995:3) concerning parish records in the activities of the Church of Sweden;

10. Regulation (DIFS 1995:4) concerning certain personal data files used in central and regional government research activities;

11. Regulation (DIFS 1995:5) concerning certain personal data files used in local government activities;

12. Regulation (DIFS 1995:6) concerning certain direct marketing lists;

13. Regulation (DIFS 1996:2) concerning certain personal data files in the insurance sector for which permission is required;

14. Regulation (DIFS 1996:3) concerning minute records kept by local authorities and regions;

15. Regulation (DIFS 1996:5) concerning client order files in the activities of lawyers;

16. Regulation (DIFS 1996:6) concerning registers of lay judges, special court members and jurors;

17. Regulation (DIFS 1996:7) concerning registers of interpreters kept by courts;

18. Regulation (DIFS 1997:1) concerning certain personal data files used in schools;

19. Regulation (DIFS 1997:5) concerning certain personal data files kept for statistical purposes; and

20. Regulation (DIFS 1997:7) concerning personal data files on websites.

————————————————————————————————

The repealed Regulations shall, however, remain in force with regard to personal data files to which the provisions of the Data Protection Act (1973:289) are applicable under the entry into force and transitional provisions of the Personal Data Act (1998:204).

ANITHA BONDESTAM

Ulf Widebäck

01Ene/14

Master y Post-Grado

UNIVERSIDAD POLITÉCNICA DE VALENCIA. Centro de Formación de posgrado

 

Comercio electrónico aplicado

55 créditos

Teléfono: 963.877.751

http://cfp.upv.es

 

 

AÑO 2012

 

ESPECIALISTA UNIVERSITARIO EN COMERCIO ELECTRÓNICO

http://www.cfp.upv.es/formacion-permanente/cursos/especialista-universitario-en-comercio-electronico_idiomaes-pid436-menuupvtrue-cid30798.html

 

ESPECIALISTA UNIVERSITARIO EN TECNOLOGÍAS WEB Y COMERCIO ELECTRÓNICO

http://www.cfp.upv.es/formacion-permanente/cursos/especialista-universitario-en-tecnologias-web-y-comercio-electronico_idiomaes-pid365-menuupvtrue-cid24540.html

 

ESPECIALISTA UNIVERSITARIO EN SEGURIDAD DE LA INFORMACIÓN

http://www.cfp.upv.es/formacion-permanente/inicio/buscador_tp_asig.jsp?idioma=es&pid=441&menuupv=true&tid=1473&

01Ene/14

Legislacion Informatica de Cuba. Resolución por la que se pone en vigor el Reglamento de Seguridad de la Tecnologías de la Información, de 24 de julio de 2007.

Resolución por la que se pone en vigor el Reglamento de Seguridad de la Tecnologías de la Información, de 24 de julio de 2007.

INFORMÁTIyCA Y LAS COMUNICACIONES

RESOLUCIÓN Nº 127/2007

POR CUANTO: El Decreto-Ley Nº 204 de fecha 11 de enero de 2000, cambió la denominación del Ministerio de Comunicaciones por la de Ministerio de la Informática y las Comunicaciones, para desarrollar las tareas y funciones que hasta ese momento realizaba el Ministerio de Comunicaciones, así como las de Informática y la Electrónica que ejecutaba el Ministerio de la Industria Sideromecánica y la Electrónica.

POR CUANTO: El Consejo de Estado de la República de Cuba, mediante Acuerdo de fecha 30 de agosto de 2006, designó al que resuelve Ministro de la Informática y las Comunicaciones.

POR CUANTO: De conformidad con el Acuerdo Nº 2817 de 25 de noviembre de 1994, adoptado por el Comité Ejecutivo del Consejo de Ministros, corresponde a los jefes de los organismos de la Administración Central del Estado, dictar, en el límite de sus facultades y competencia, reglamentos, resoluciones y otras disposiciones de obligatorio cumplimiento para el sistema del organismo, y en su caso, para los demás organismos, el sector mixto, privado y la población.

POR CUANTO: El Acuerdo Nº 3736 de 18 de julio de 2000, adoptado por el Comité Ejecutivo del Consejo de Ministros, aprueba el objetivo, funciones y atribuciones específicas del Ministerio de la Informática y las Comunicaciones, estableciéndose en su Apartado 6, entre sus funciones específicas, las de establecer y controlar las normas y regulaciones relativas a la integridad y privacidad de la información; la seguridad e invulnerabilidad de las redes de infocomunicaciones; el diseño y documentación de los sistemas informáticos así como la inviolabilidad de la correspondencia postal y telegráfica.

POR CUANTO: El Acuerdo Nº 6058 del Comité Ejecutivo del Consejo de Ministros, de fecha 9 de julio de 2007, aprobó los Lineamientos para el Perfeccionamiento de la Seguridad de las Tecnologías de la Información en el país, disponiendo que el Ministerio de la Informática y las Comunicaciones, implemente en el término de seis meses un Reglamento de Seguridad para las Tecnologías de la Información que responda a las necesidades actuales en esta materia, para su aplicación en todo el territorio nacional, así como las normas, regulaciones y procedimientos que se requieran para el cumplimiento de los citados Lineamientos.

POR CUANTO: Los avances alcanzados en los últimos años en la informatización de la sociedad con el incremento de tecnologías de la información en todos los sectores y en particular de las redes informáticas y sus servicios asociados, y el impulso orientado por la dirección del país al desarrollo acelerado de programas que multipliquen dichos logros y ordenamiento.

POR CUANTO: La seguridad de las organizaciones, sistemas y redes de información están constantemente amenazadas por diversas fuentes que incluyen ataques de distintos tipo y origen; la ocurrencia de catástrofes, errores de operación y negligencias, aumentan los riesgos a que están expuestos los servicios y protocolos utilizados, así como el contenido de la información tratada en dichos sistemas, todo lo cual puede afectar severamente la confidencialidad, integridad y disponibilidad de la información.

POR CUANTO: A partir de las vulnerabilidades y debilidades propias de los sistemas informáticos y de las dificultades y limitaciones que se presentan para detectar y neutralizar oportunamente las posibles acciones del enemigo en esta esfera, resulta necesario implementar un basamento legal que establezca los requerimientos de seguridad en el empleo de las tecnologías de la información a partir de criterios de racionalidad y utilidad, que resulten susceptibles de verificación y propendan a la disminución de los riesgos en la seguridad informática.

POR TANTO: En el ejercicio de las facultades que me están conferidas,

Resuelvo:

PRIMERO: Aprobar y poner en vigor el Reglamento de Seguridad para las Tecnologías de la Información que se anexa a la presente Resolución, formando parte integrante de la misma.

SEGUNDO: Facultar a la Oficina de Seguridad para las Redes Informáticas para implementar cuantas disposiciones complementarias se requieran para dar cumplimiento a lo que por la presente se dispone.

TERCERO: Los ministerios de las Fuerzas Armadas Revolucionarias y del Interior, adecuarán y regularán para sus sistemas lo dispuesto en la presente Resolución, de conformidad con sus estructuras y particularidades.

CUARTO: La presente Resolución entrará en vigor y surtirá plenos efectos legales a los treinta días posteriores de su publicación en la Gaceta Oficial de la República.

COMUNIQUESE a los jefes de los órganos y organismos de la Administración Central del Estado, entidades nacionales, y a cuantas personas naturales y jurídicas deban conocerla.

ARCHIVESE el original en la Dirección Jurídica del Ministerio de la Informática y las Comunicaciones.

PUBLIQUESE en la Gaceta Oficial de la República de Cuba.

Dada en La Habana, a los 24 días del mes de julio de 2007.
Ramiro Valdés Menéndez
Ministro de la Informática y las Comunicaciones

REGLAMENTO DE SEGURIDAD PARA LAS TECNOLOGIAS DE LA INFORMACIÓN

CAPÍTULO I . GENERALIDADES

Objetivos y Alcance

Artículo 1.- El presente Reglamento tiene por objeto establecer los requerimientos que rigen la seguridad de las tecnologías de la información y garantizar un respaldo legal que responda a las condiciones y necesidades del proceso de informatización del país. Este Reglamento no sustituye las medidas específicas que norman el procesamiento de la información clasificada y limitada, que son objeto de normativas emitidas por el Ministerio del Interior.

Artículo 2.- El término Seguridad de las Tecnologías de la Información utilizado en este Reglamento está relacionado con la confidencialidad, integridad y disponibilidad de la información tratada por los ordenadores y las redes de datos. El empleo de otros términos, tales como seguridad de la información, seguridad de los ordenadores, seguridad de datos o seguridad informática, tienen a los efectos de lo que aquí se establece, el mismo significado.

Artículo 3.- Este Reglamento será de aplicación, en lo que a cada cual concierne, en todos los órganos y organismos de la Administración Central del Estado y sus dependencias; otras entidades estatales; empresas mixtas; sociedad y asociaciones económicas que se constituyan de acuerdo a la Ley; entidades privadas radicadas en el país; organizaciones políticas, sociales y de masas y personas naturales que posean o utilicen, en interés propio o de un tercero, tecnologías de la información. El cumplimiento de este Reglamento en áreas sensibles que son objeto de la atención directa del MININT y el MINFAR será realizado por los especialistas de estos órganos designados al efecto.

CAPÍTULO II . DEL SISTEMA DE SEGURIDAD INFORMÁTICA

Artículo 4.- Cada entidad que haga uso para el desempeño de su actividad de las tecnologías de la información está en la obligación de diseñar, implantar y mantener actualizado, un Sistema de Seguridad Informática a partir de la importancia de los bienes a proteger y de los riesgos a que están sometidos, con el fin de alcanzar los siguientes objetivos:

* Minimizar los riesgos sobre los sistemas informáticos.

* Garantizar la continuidad de los procesos informáticos.

Artículo 5.- A partir del Sistema de Seguridad Informática diseñado, cada entidad elaborará su Plan de Seguridad Informática.

Artículo 6.- El diseño del Sistema de Seguridad Informática y la elaboración del Plan de Seguridad Informática de cada entidad se realizarán en correspondencia con las metodologías establecidas al respecto por la Oficina de Seguridad para las Redes Informáticas, adscripta al Ministerio de la Informática y las Comunicaciones.

Artículo 7.- Los jefes de entidades responden por la actualización de los Planes de Seguridad Informática, considerando para ello los siguientes factores:

a) La aparición de nuevas vulnerabilidades.

b) Los efectos de los cambios de tecnología o de personal.

c) La efectividad del sistema, demostrada por la naturaleza, número y daño ocasionado por los
incidentes de seguridad registrados.

Artículo 8.- En los órganos y organismos de la Administración Central del Estado y en aquellas organizaciones en que las tecnologías de la información son determinantes para su gestión se dispondrá de los cargos de especialistas de Seguridad Informática que se requieran para atender esta actividad, los cuales tendrán las siguientes atribuciones y funciones:

a) Organizar y controlar la actividad de Seguridad Informática.

b) Evaluar el estado de cumplimiento y aplicación de la base legal vigente en la materia.

c) Supervisar el trabajo del personal que responde por la Seguridad Informática en las entidades y
organizar su preparación.

d) Proponer medidas ante violaciones de la base legal establecida en la materia.

Artículo 9.- Los jefes a las diferentes instancias en los órganos, organismos y entidades responden por la protección de los bienes informáticos que le han sido asignados y tienen las siguientes obligaciones:

a) Identificar los requerimientos de seguridad de los bienes informáticos bajo su responsabilidad y de las aplicaciones en desarrollo, determinar el nivel de acceso de los usuarios a los mismos y la
vigencia de estos accesos.

b) Participar en el diseño del Sistema de Seguridad y en la elaboración, evaluación y actualización
del Plan de Seguridad Informática en la parte que concierne a su esfera de acción y garantizar su
cumplimiento.

c) Aplicar las medidas y procedimientos establecidos en su área de responsabilidad.

d) Especificar al personal subordinado las medidas y procedimientos establecidos y controlar su
cumplimiento.

e) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y en sus pruebas periódicas.

f) Imponer o proponer sanciones ante violaciones del Sistema de Seguridad, en correspondencia con su naturaleza y con los daños ocasionados.

Artículo 10.- El responsable de la actividad informática en cada entidad tiene las siguientes obligaciones:

a) Participar en el diseño del Sistema de Seguridad y en la elaboración, evaluación y actualización
del Plan de Seguridad Informática, supervisar su aplicación y disciplina de cumplimiento.

b) Establecer y mantener los controles en correspondencia con el grado de protección requerido por el Sistema de Seguridad Informática diseñado.

c) Garantizar la disponibilidad de los bienes informáticos.

d) Asesorar a las distintas instancias sobre los aspectos técnicos vinculados con la seguridad de las
tecnologías de la información.

e) Establecer los controles necesarios para impedir la instalación de cualquier tipo de hardware o
software sin la autorización de la Dirección de la Entidad.

f) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y
en sus pruebas periódicas.

g) Informar a los usuarios de las regulaciones establecidas.

Artículo 11.- Los usuarios de las tecnologías de la información asumen en primera instancia la responsabilidad de las consecuencias que se deriven de la utilización impropia de las mismas.

Artículo 12.- Los usuarios de las tecnologías de información en órganos, organismos y entidades tienen las siguientes obligaciones:

a) Adquirir la preparación necesaria y los conocimientos de Seguridad Informática imprescindibles
para el desempeño de su trabajo.

b) Contar con la autorización expresa del jefe facultado, para obtener acceso a cualquiera de los
bienes informáticos.

c) Utilizar las tecnologías de información solo en interés de la entidad.

d) No transgredir ninguna de las medidas de seguridad establecidas.

e) Proteger las tecnologías o la terminal de red que le ha sido asignada y colaborar en la protección
de cualquier otra, para evitar que sea robada o dañada, usada la información que contiene o
utilizado de manera impropia el sistema al que esté conectada.

f) No instalar ni utilizar en las tecnologías equipamientos o programas ni modificar la configuración
de las mismas, sin la correspondiente autorización del jefe facultado.

g) Cumplir las reglas establecidas para el empleo de las contraseñas.

h) Informar al dirigente facultado de cualquier anomalía de seguridad detectada.

CAPÍTULO III . EMPLEO CONVENIENTE Y SEGURO DE LAS TECNOLOGIAS DE LA INFORMACION

SECCIÓN PRIMERA . Clasificación y control de bienes informáticos

Artículo 13.- Los bienes informáticos de una entidad deben ser utilizados en las funciones propias del trabajo en correspondencia con su objeto social.

Artículo 14.- Todos los bienes informáticos de una entidad deberán estar identificados y controlados, para lo cual se conformará y mantendrá actualizado un inventario de éstos incluyendo sus componentes y las especificaciones técnicas de aquellos que pudieran ser suplantados.

Artículo 15.- Cada uno de los bienes informáticos de una entidad tienen que ser puestos bajo la custodia documentada legalmente de una persona, que actuando por delegación de la dirección de la entidad, es responsable de su protección.

Artículo 16.- Los jefes de entidades instrumentarán los procedimientos que se requieran para garantizar la autorización y el control sobre el movimiento de los bienes informáticos, los cuales deberán ser considerados a esos efectos de igual forma que el resto de los medios de la entidad.

SECCIÓN SEGUNDA . Del personal

Artículo 17.- Las funciones y responsabilidades de seguridad, tanto general como específica, serán documenta-das y se incluirán dentro de las responsabilidades laborales del personal.

Artículo 18.- El personal previsto para ocupar cargos vinculados a la actividad informática en órganos, organismos, entidades, organizaciones políticas, sociales y de masas, incluyendo personal eventual, estudiantes insertados y otros casos similares con acceso a sistemas críticos, a información de valor o a la supervisión y seguridad de los sistemas, deberá ser seleccionado adecuadamente.

Artículo 19.- Los términos y condiciones del contrato de empleo incluirán la obligación de la entidad contratante en cuanto a la preparación del contratado, así como la responsabilidad del trabajador hacia la Seguridad Informática, precisando que este último aspecto mantiene su vigencia una vez finalizada la relación laboral. Deberán incluirse las acciones a tomar en caso que el trabajador pase por alto los requerimientos de seguridad.

Artículo 20.- La utilización de las tecnologías y sus servicios asociados en cada entidad estará aprobada previa-mente por la dirección de la misma y basada en cada caso en la necesidad de uso por interés de la propia entidad.

Artículo 21.- El uso no autorizado de las tecnologías de información y sus servicios asociados constituye una violación de los derechos de la entidad que es sancionable. Es un deber y un derecho de la dirección de cada entidad la supervisión del empleo de las tecnologías de la información por parte de los usuarios.

Artículo 22.- Los Jefes a cada nivel, garantizarán que el personal vinculado a las tecnologías de la información esté capacitado para la utilización de las mismas, así como que conozca sus deberes y derechos en relación con el Sistema de Seguridad Informática implementado, los cuales deberán firmar una declaración como constancia de su conocimiento y compromiso de cumplimiento, que se incluirá en el contrato de trabajo.

Artículo 23.- El acceso a las facilidades de procesamiento y a los servicios que brindan las tecnologías por parte de personal que no forme parte de la plantilla será en todos los casos objeto de una estricta autorización y control por parte de la dirección de cada entidad y a partir de los riesgos que esto pueda introducir se establecerán los requerimientos específicos que correspondan para garantizar la seguridad.

Artículo 24.- Los usuarios de las tecnologías de la información están en la obligación de informar de inmediato cualquier incidente de seguridad, debilidad o amenaza a sistemas o servicios y las direcciones correspondientes exigirán su cumplimiento.

Artículo 25.- Constituye una violación grave de la seguridad la realización de acciones de comprobación de vulnerabilidades contra sistemas informáticos nacionales o extranjeros.

Artículo 26.- Ninguna persona está autorizada a introducir, ejecutar, distribuir o conservar en los medios de cómputo programas que puedan ser utilizados para comprobar, monitorear o transgredir la seguridad, así como información contraria al interés social, la moral y las buenas costumbres, excepto aquellas aplicaciones destinadas a la comprobación del sistema instalado en la organización para uso por especialistas expresamente autorizados por la dirección de la misma. En ningún caso este tipo de programas o información se expondrá mediante las tecnologías para su libre acceso.

SECCIÓN TERCERA . Seguridad Física y Ambiental

Artículo 27.- La dirección de cada entidad determinará las tecnologías de información que por las funciones a que estén destinadas, la información que contengan y las condiciones de los locales en que se encuentren ubicadas, requieran la aplicación específica de medidas de protección física.

Artículo 28.- Las tecnologías de la información se ubicarán en áreas que garanticen la aplicación de medidas alternativas que permitan la creación de una barrera de protección a estos medios e impidan su empleo para cometer acciones malintencionadas o delictivas.

Artículo 29.- En los edificios e instalaciones de cada entidad se determinarán áreas o zonas controladas con requerimientos específicos, protegidas por un perímetro de seguridad definido en dependencia de la importancia de los bienes informáticos contenidos en ellas y su utilización, de acuerdo con los criterios y denominaciones siguientes:

a) Areas limitadas, son aquellas donde se concentran bienes informáticos de valor medio cuya
afectación puede determinar parcialmente los resultados de la gestión de la entidad o de terceros.

b) Areas restringidas, son aquellas en que se concentran bienes informáticos de alto valor e
importancia crítica cuya afectación pueda paralizar o afectar severamente la gestión de ramas o
sectores de la economía o de la sociedad; territorios o entidades.

c) Areas estratégicas, son aquellas en que se concentran bienes informáticos de alto valor e
importancia crítica que inciden de forma determinante en la seguridad y la defensa nacional; la
seguridad aeronáutica; biológica; industrial; la generación y distribución de energía eléctrica; las
redes informáticas y de comunicaciones del país; las relaciones exteriores y de colaboración; la
economía nacional; las investigaciones científicas y el desarrollo tecnológico; la alimentación de la
población; la salud pública y el suministro de agua.

Artículo 30.- Las áreas o zonas controladas estarán protegidas con medidas adecuadas para garantizar el acceso exclusivamente al personal autorizado.

Artículo 31.- La selección y diseño de las áreas controladas tomará en cuenta la posibilidad de daño por fuego, inundación, explosión, perturbaciones del orden y otras formas de desastre natural o artificial.

Artículo 32.- El equipamiento instalado en las áreas controladas estará protegido contra fallas de alimentación y otras anomalías eléctricas, incluyendo el uso de fuentes de alimentación alternativas para los procesos que deban continuar en caso de un fallo de electricidad prolongado y será ubicado y protegido de manera tal que se reduzcan los riesgos de amenazas ambientales y oportunidades de cualquier tipo de acceso no autorizado.

Artículo 33.- En las Areas Limitadas se aplicarán las medidas de protección física siguientes:

a) Se ubicarán en locales cuyas puertas y ventanas estén provistas de cierres seguros.

b) A los locales que tengan ventanas que se comuniquen con el exterior de la instalación, se le aplicarán medidas que garanticen su seguridad y que eviten la visibilidad hacia el interior del mismo.

c) Se prohíbe el acceso de personal no autorizado por la dirección de la entidad.

d) Se prohíbe la permanencia del personal fuera del horario laboral sin la debida justificación y
autorización por escrito de la dirección de la entidad. Las autorizaciones referidas serán conservadas para su verificación en caso de necesidad.

Artículo 34.- En las Areas Restringidas, además de las medidas requeridas en las Areas Limitadas, se aplicarán las siguientes:

a) Tienen que permanecer cerradas, incluso cuando existan personas laborando en ellas, y el acceso a las mismas debe ser controlado mediante los documentos de registro que para ello se establezcan.

b) El personal que acceda a estas áreas deberá cumplir requisitos especiales de idoneidad.

c) Los medios informáticos no podrán estar conectados de manera física o lógica a medios que se
encuentren fuera del alcance de estas áreas ni a redes públicas de transmisión de datos.

d) Se aplicarán sistemas de detección y alarma que permitan una respuesta, efectiva ante accesos no autorizados cuando no se encuentre el personal que labora en las mismas.

e) Se implementarán mecanismos y procedimientos de supervisión de la actividad que se realiza en estas áreas;

f) Se prohíbe la introducción de soportes ópticos y magnéticos personales, excepto los que hayan sido autorizados de forma expresa por la dirección de la entidad.

g) Se prohíbe la introducción de cámaras fotográficas, de grabación de imágenes o cualquier tipo de almacenamiento digital ajeno a la misma.

Artículo 35.- En las Areas Estratégicas, además de las medidas requeridas en las Areas Restringidas y Limitadas, se aplicarán las siguientes:

a) Todo el personal que labora en ellas o que por razones de servicio sea autorizado a permanecer en las mismas, deberá contar con una identificación personal visible que distinga el área.

b) Se implementarán medios especiales de supervisión de la actividad que en ellas se realiza.

c) El acceso a estas áreas por personas ajenas a la misma solo se realizará de manera excepcional,
restringida y bajo supervisión, mediante un permiso especial en cada caso emitido por la dirección de la entidad.

Artículo 36.- Todas las tecnologías de información, independientemente de su importancia, se protegerán contra alteraciones o sustracciones, ya sea de éstas o sus componentes, así como de la información que contienen.

Artículo 37.- En las redes de las entidades los cables de alimentación o de comunicaciones que transporten datos o apoyen los servicios de información se protegerán contra la intercepción o el daño. Los cables de alimentación deberán estar separados de los cables de comunicaciones para evitar la interferencia.

Artículo 38.- Los jefes de entidades garantizarán que el equipamiento reciba el mantenimiento correcto de acuerdo con los intervalos de servicio y especificaciones recomendados por el fabricante para asegurar su disponibilidad e integridad continuas. En caso de necesidad de envío de equipamiento fuera de las instalaciones para que reciban mantenimiento, se realizará en correspondencia con los procedimientos que se establezcan previamente para ello, observando las regulaciones establecidas en el país en materia de protección a la información.

Artículo 39.- El uso fuera de las instalaciones de una entidad de cualquier equipo para el procesamiento de información tiene que estar autorizado legalmente por la dirección de la misma mediante el documento correspondiente. La seguridad que se le garantice deberá ser equivalente a la que tiene en las instalaciones habituales el equipamiento usado para el mismo propósito, tomando en cuenta los riesgos de trabajar fuera de la instalación.

Artículo 40.- El equipamiento que cause baja o sea destinado para otras funciones será objeto de un procedimiento adecuado para evitar que la información que contiene pueda resultar comprometida. Los dispositivos de almacenamiento que contengan información crítica para la entidad deberán destruirse físicamente o sobrescribirse mediante un proceso completo en lugar de borrarlos como usualmente se hace.

Artículo 41.- Se prohíbe el movimiento sin autorización de los equipos, la información o el software y en caso de que se autorice será realizado mediante un documento oficial que demuestre su legalidad y el movimiento deberá registrarse a la salida y a la entrada al reintegrarse el medio a su origen. Se deberán realizar inspecciones sorpresivas para detectar las extracciones no autorizadas.

SECCIÓN CUARTA . Seguridad de Operaciones

Artículo 42.- Al determinar las responsabilidades que se asignan al personal se tendrá en cuenta el principio de separación de funciones, considerando aquellas tareas que no deben ser realizadas por una misma persona, a fin de reducir oportunidades de modificación no autorizada o mal uso de los sistemas informáticos.

Artículo 43.- La introducción en una entidad de nuevos sistemas informáticos, actualizaciones y nuevas versiones será aprobada previamente a partir de su correspondencia con el sistema de seguridad establecido y los resultados de las pruebas que se realicen para determinar si cumple los criterios de seguridad apropiados.

Artículo 44.- Las acciones para cubrir las brechas de seguridad y la corrección de los errores del sistema deberán estar minuciosamente controladas en cada entidad. Los procedimientos deberán asegurar que:

a) Solo el personal claramente identificado y autorizado tenga acceso a sistemas en funcionamiento y a los datos.

b) Todas las acciones de emergencia tomadas sean documentadas detalladamente.

c) La acción de emergencia sea reportada a la dirección y realizada de manera ordenada.

SECCIÓN QUINTA . Identificación, autenticación y control de accesos

Artículo 45.- En los sistemas en que es posible el acceso por múltiples usuarios se dispondrá para cada uno de ellos de un identificador de usuario personal y único. Las personas a las que se asignen identificadores de usuarios responden por las acciones que con ellos se realicen.

Artículo 46.- La asignación de nuevos identificadores de usuarios en los sistemas se realizará a partir de un procedimiento que incluya la notificación del jefe inmediato del usuario. En caso de terminación de la necesidad del uso de los sistemas por el cese de la relación laboral u otras causas, se procederá de forma análoga para la eliminación del identificador de usuario.

Artículo 47.- Para la utilización de contraseñas como método de autenticación de usuarios, se cumplirán los siguientes requisitos:

a) Serán privadas e intransferibles.

b) Su estructura, fortaleza y frecuencia de cambio estarán en correspondencia con el riesgo estimado para el acceso que protegen.

c) Combinarán en todos los casos letras y números sin un significado evidente, con una longitud
mínima de 6 caracteres.

d) No pueden ser visualizadas en pantalla mientras se teclean.

e) No pueden ser almacenadas en texto claro (sin cifrar) en ningún tipo de tecnologías de
información.

Artículo 48.- En cada entidad se definirán de manera estricta los derechos y privilegios de acceso a sistemas y datos que tiene cada usuario y se implementará un procedimiento escrito en cada caso para otorgar o suspender dichos accesos.

SECCIÓN SEXTA . Seguridad ante programas malignos

Artículo 49.- Se prohíbe el diseño, la distribución o intercambio de códigos de virus informáticos u otros programas malignos entre personas naturales o jurídicas; se exceptúa la información enviada por usuarios a la autoridad competente para el análisis e investigación de programas malignos.

Artículo 50.- En cada entidad se implementarán los controles y procedimientos para protegerse contra virus y otros programas dañinos que puedan afectar los sistemas en explotación, así como para impedir su generalización. Para la protección contra virus se utilizarán los programas antivirus de producción nacional u otros autorizados oficialmente para su uso en el país, debidamente actualizados.

Artículo 51.- Ante indicios de contaminación por programas malignos, tanto en redes como en equipos no conectados a redes, se procederá al cese de la operación de los medios implicados y a su desconexión de las redes cuando corresponda, preservándolos para su posterior análisis y descontaminación por personal especializado y se revisarán los soportes con los cuales haya interactuado el medio contaminado.

Artículo 52.- La contaminación por virus informáticos u otros programas malignos se considera un incidente de seguridad y se cumplirá en este caso lo establecido en el Artículo 89 del presente Reglamento. En todos los casos se determinará el origen y la responsabilidad de las personas involucradas.

SECCIÓN SEPTIMA . Respaldo de la información

Artículo 53.- Todas las entidades están en la obligación de implementar un sistema fiable de respaldo de la información esencial para su funcionamiento que permita la recuperación después de un ataque informático, desastre o fallo de los medios, para lo cual ejecutarán los procedimientos que aseguren la obtención sistemática de las copias que se requieran.

Artículo 54.- La información de respaldo, conjuntamente con informes precisos y completos de las copias de respaldo y los procedimientos de recuperación documentados deberán almacenarse en otra ubicación que le permita no afectarse en caso de desastre en la ubicación principal.

Artículo 55.- La información de respaldo deberá tener una protección física y ambiental consecuente con las normas aplicadas en la ubicación principal. Los controles aplicados a los medios en la ubicación principal deberán extenderse a la ubicación de los medios de respaldo.

Artículo 56.- Los medios de respaldo deberán probarse regularmente y verificar su estado de actualización con el fin de asegurar que pueda confiarse en ellos para un uso de emergencia cuando sea necesario.

SECCIÓN OCTAVA . Seguridad en Redes

Artículo 57.- Los órganos, organismos y entidades están en la obligación de implementar los mecanismos de seguridad de los cuales están provistas las redes, así como de aquellos que permitan filtrar o depurar la información que se intercambie.

Artículo 58.- En todas las redes se habilitarán las opciones de seguridad con que cuentan los sistemas operativos de forma tal que se garantice la protección de los servidores y las terminales, el acceso a la información solamente por personal autorizado y los elementos que permitan el monitoreo y auditoría de los principales eventos por un tiempo no menor de un año.

Artículo 59.- Para la fiscalización y el monitoreo del empleo que se le da a las redes de datos y de los servicios en ellas implementadas las entidades instalarán los productos autorizados en el país para esos propósitos.

Artículo 60.- La arquitectura y la configuración de los diferentes componentes de seguridad de una red y la implementación de sus servicios estarán en correspondencia con las políticas definidas y aprobadas para su empleo y en ningún caso deben ser el resultado de la iniciativa de una persona con independencia de la preparación que ésta posea.

Artículo 61.- Toda red de computadoras deberá contar para su operación con la existencia de al menos una persona encargada de su administración.

Artículo 62.- El Administrador de una red tiene, en relación con la Seguridad Informática, las siguientes obligaciones:

a) Garantizar la aplicación de mecanismos que implementen las políticas de seguridad definidas en la red.

b) Realizar el análisis sistemático de los registros de auditoría que proporciona el sistema operativo
de la red.

c) Garantizar que los servicios implementados sean utilizados para los fines que fueron creados.

d) Comunicar a la dirección de la entidad los nuevos controles técnicos que estén disponibles y
cualquier violación o anomalía detectada en los existentes.

e) Activar los mecanismos técnicos y organizativos de respuesta ante los distintos tipos de incidentes y acciones nocivas que se identifiquen, preservando toda la información requerida para su esclarecimiento.

f) Participar en la elaboración de los procedimientos de recuperación ante incidentes y en sus pruebas periódicas.

g) Informar a los usuarios de las regulaciones de seguridad establecidas y controlar su cumplimiento.

h) Participar en la confección y actualización del Plan de Seguridad Informática.

Artículo 63.- La gestión de administración de las redes implica la concesión de máximos privilegios, debiéndose realizar directamente desde los puestos de trabajo habilitados al efecto. Se prohíbe la administración remota de estas redes mediante conexiones conmutadas a través de las redes públicas de transmisión de datos.

Artículo 64.- Se prohíbe la adición de algún equipo o la introducción de cualquier tipo de software en una red, ya sea a través de soportes removibles o mediante acceso a redes externas, sin la autorización de la dirección de la entidad, garantizando su compatibilización con las medidas de seguridad establecidas para la protección de dicha red.

Artículo 65.- Los usuarios que han recibido la autorización para el empleo de los servicios que brindan las redes son responsables por su propia conducta. Los usuarios deben conocer las políticas de seguridad para las computadoras y redes a que ellos acceden y están en la obligación de cumplir estas políticas.

Artículo 66.- En las redes que prevean conexiones desde o hacia el exterior de una entidad es obligatorio instalar los medios técnicos que aseguren una barrera de protección entre las tecnologías de información de la entidad y la red externa, mediante los mecanismos de seguridad que sea necesario implementar.

Artículo 67.- Las entidades instrumentarán la ejecución de procedimientos periódicos de verificación de la seguridad de las redes con el fin de detectar posibles vulnerabilidades, incluyendo para ello cuando sea procedente la comprobación de forma remota por entidades autorizadas oficialmente a esos efectos, debido a la sensibilidad de estas acciones.

Artículo 68.- Las entidades autorizadas oficialmente para la comprobación de la seguridad de las redes de otras entidades están en la obligación de:

a) Garantizar la profesionalidad que requiere esta actividad.

b) Obtener la aprobación previa de las entidades que requieren estos servicios para su realización.

c) Mantener el máximo de discreción con relación a las posibles vulnerabilidades detectadas.

d) Abstenerse de la utilización del conocimiento obtenido sobre la red comprobada en beneficio propio.

e) Informar a la Oficina de Seguridad para las Redes Informáticas de los resultados de las comprobaciones realizadas.

Artículo 69.- En las redes donde se establezcan servicios de intercambio de datos o mensajes con otras redes o usuarios externos se implementarán mecanismos de seguridad que garanticen la confidencialidad, la integridad, el control de accesos, la autenticación y el no repudio, según corresponda.

Artículo 70.- Las entidades que coloquen información en servidores para su acceso público, establecerán las medidas y procedimientos que garanticen su integridad y disponibilidad, así como la correspondencia de su contenido con los intereses de la propia entidad y del país.

Artículo 71.- Si por necesidades de conectividad u otros intereses se requiere hospedar un sitio en servidores ubicados en un país extranjero, siempre se hará como espejo o réplica del sitio principal en servidores ubicados en Cuba, estableciendo las medidas requeridas para garantizar su seguridad, particularmente durante el proceso de actualización de la información.

Artículo 72.- Se prohíbe la colocación de páginas o sitios Web desde entidades estatales en servidores extranjeros que ofrecen estos servicios de forma gratuita.

Artículo 73.- Los servidores de redes de una entidad destinados a facilitar accesos hacia o desde el exterior de las mismas no serán instalados en las máquinas en que se instalen los servidores destinados para el uso interno de dicha red.

Artículo 74.- En los casos de redes corporativas que prevean la extrapolación de servicios internos, esto se realizará por puertos bien identificados y mediante la protección con dispositivos que garanticen el acceso a esos servicios por el personal autorizado.

Artículo 75.- Los servicios que ofrecen las redes de datos de una entidad mediante conexiones externas solo se utilizarán en interés de la misma. La asignación de cuentas para el empleo de estos servicios será aprobada en todos los casos por la dirección de la entidad sobre la base de las necesidades requeridas para su funcionamiento.

Artículo 76.- Se prohíbe el establecimiento de cuentas de correo electrónico desde entidades estatales en servidores que se encuentran en el exterior del país, considerando la inseguridad que el empleo de los mismos implica para la entidad por hallarse fuera del control del Estado CubaNº Si de manera excepcional por no haber otra alternativa, surgiera esta necesidad de forma puntual, tiene que ser aprobada previamente y por escrito por la dirección de la entidad, a partir de la valoración de las razones existentes, especificando claramente el tipo de información que se va a transmitir y el plazo de vigencia de esta modalidad.

Artículo 77.- Se prohíbe vincular cuentas de correo electrónico de un servidor de una entidad a un servidor en el exterior del país con el fin de redireccionar y acceder a los mensajes a través del mismo.

Artículo 78.- La suscripción a listas de correo electrónico y el empleo de servicios de conversación en tiempo real (chat) por parte del personal de una entidad será autorizado en todos los casos por la dirección de la misma en correspondencia con sus intereses y de las normas particulares establecidas para estos servicios, debiendo documentarse esta autorización de manera que pueda ser objeto de comprobación.

Artículo 79.- Se prohíbe la difusión a través de las redes públicas de transmisión de datos de información contraria al interés social, la moral, las buenas costumbres y la integridad de las personas; o que lesione la Seguridad Nacional, por cualquier persona natural o jurídica. Las entidades instalarán los controles y mecanismos que permitan detectar y obstaculizar este tipo de actividades. Las violaciones detectadas serán informadas oportunamente a las instancias pertinentes.

Artículo 80.- Ninguna persona natural o jurídica está autorizada para enviar mensajes de correo electrónico no solicitados a múltiples usuarios de forma indiscriminada (spam), ya sean de carácter informativo, comercial, cultural, social, con intenciones de engaño (hoax) u otros.

Artículo 81.- Las redes proveedoras de servicios tomarán las medidas que se requieran para impedir la sobrecarga de los canales de comunicaciones, restringiendo el envío o recepción de grandes volúmenes de información y la generación de mensajes a múltiples destinatarios.

Artículo 82.- Las entidades implementarán controles dirigidos a impedir e interrumpir la generación de cartas en cadena y el envío de mensajes de correo de forma masiva a través de las redes.

Artículo 83.- Las entidades con redes destinadas a proveer servicios a otras personas naturales o jurídicas mediante conexiones remotas están en la obligación de cumplir los aspectos siguientes:

a) Establecer las medidas y procedimientos de Seguridad Informática que garanticen la protección de los servicios a brindar y los intereses de seguridad de los que los reciben.

b) Implementar los mecanismos y procedimientos que aseguren la identificación del origen de las
conexiones, incluidas las conmutadas, así como su registro y conservación por un tiempo no menor de un año.

c) Dar a conocer a los clientes de estos servicios los requerimientos de Seguridad Informática que deben cumplir en correspondencia con las políticas de seguridad establecidas en la red que los brinda.

d) Facilitar el acceso de las autoridades competentes a los registros de las conexiones y cooperar con las mismas en la investigación de violaciones de las normas establecidas y de incidentes de seguridad.

Artículo 84.- Ninguna persona, natural o jurídica está autorizada para explorar o monitorear las redes públicas de transmisión de datos en busca de vulnerabilidades o información sobre los usuarios legales de las mismas.

Artículo 85.- El acceso no autorizado o la agresión a cualquier sistema de cómputo conectado a las redes públicas de transmisión de datos y la usurpación de los derechos de acceso de usuarios debidamente autorizados se consideran violaciones del presente Reglamento, independientemente de otras implicaciones legales que puedan derivarse de estas acciones.

CAPÍTULO IV . GESTION DE INCIDENTES DE SEGURIDAD

Artículo 86.- Las entidades están obligadas a formular la estrategia a seguir ante cualquier incidente o violación de la seguridad que pueda producirse en correspondencia con la importancia de los bienes informáticos que posea y las posibles alternativas a emplear para garantizar los servicios. Dicha estrategia deberá ser consecuente con los objetivos básicos de la entidad y tomará en consideración:

a) Los riesgos que la entidad enfrenta en términos de su probabilidad y su impacto, incluyendo una
identificación y asignación de prioridades a los procesos críticos.

b) El impacto probable de las interrupciones sobre la gestión de la entidad.

c) Comprobar y actualizar regularmente los planes y procesos establecidos.

Artículo 87.- Una vez establecida la estrategia a seguir, las entidades dispondrán las medidas y procedimientos que correspondan con el fin de garantizar la continuidad, el restablecimiento y la recuperación de los procesos informáticos.

Artículo 88.- Las medidas y procedimientos de recuperación serán definidas a partir de la identificación de los posibles eventos que puedan causar la interrupción o afectación de los procesos informáticos e incluirán las acciones de respuesta a realizar, la determinación de los responsables de su cumplimiento y los recursos necesarios en cada caso.

Artículo 89.- Los procedimientos para la gestión de incidentes y violaciones de Seguridad Informática, especificarán los pasos a seguir para garantizar una correcta evaluación de lo que ha ocurrido, a quién, cómo y cuándo debe ser reportado, la respuesta adecuada, así como los aspectos relacionados con su documentación, la preservación de las evidencias y las acciones a seguir una vez restablecida la situación inicial. Para ello considerarán lo siguiente:

a) El reporte inmediato de la acción a la autoridad correspondiente.

b) La comunicación con los afectados o los involucrados en la recuperación del incidente.

c) El análisis y la identificación de las causas de los incidentes.

d) El registro de todos los eventos vinculados con el incidente.

e) La recolección y preservación de las trazas de auditoría y otras evidencias.

f) La planificación y la implementación de medidas para prevenir la recurrencia, si fuera necesario.

Artículo 90.- Ante cualquier incidente que afecte la Seguridad Informática de una entidad, se designará por la dirección de la misma una comisión presidida por un miembro del Consejo de Dirección e integrada por especialistas no comprometidos directamente con el incidente, que realizará las investigaciones necesarias con el fin de esclarecer lo ocurrido, determinar el impacto, precisar los responsables y proponer la conducta a seguir.

Artículo 91.- La dirección de cada entidad garantizará que al producirse un incidente o violación de la seguridad informática la información sobre este acontecimiento se reporte inmediatamente a la Oficina de Seguridad para las Redes Informáticas y a la instancia superior de la entidad. Este reporte incluirá como mínimo:

a) En qué consistió el incidente o violación.

b) Fecha y hora de comienzo del incidente y de su detección.

c) Implicaciones y daños para la entidad y para terceros.

d) Acciones iniciales tomadas.

e) Evaluación preliminar.

CAPÍTULO V . PRESTACION DE SERVICIOS DE SEGURIDAD INFORMATICA A TERCEROS

Artículo 92.- Solo estarán autorizadas a brindar servicios de Seguridad Informática a terceros aquellas entidades que cuenten con la correspondiente autorización emitida por la Oficina de Seguridad para las Redes Informáticas, adscripta al Ministerio de la Informática y las Comunicaciones.

Artículo 93.- Los requerimientos que debe cumplir una entidad para solicitar la autorización para prestar servicios de Seguridad Informática a terceros son los siguientes:

a) Que el objeto social de dicha entidad coincida con estos fines.

b) Que dicha entidad cuente con mecanismos que garanticen la calidad de los servicios y la
idoneidad del personal.

c) Preparación técnico-profesional de los especialistas que laboren en la entidad.

d) Que la entidad esté en condiciones de cumplir los reglamentos y disposiciones establecidos en esta materia.

e) Que cuente con medios de protección de la información a la que tenga acceso durante su trabajo.

f) Que los productos de Seguridad Informática, que utilicen estén debidamente certificados por los
órganos correspondientes del Ministerio de la Informática y las Comunicaciones.

g) Que el capital sea enteramente nacional y el personal designado para brindar los servicios sea
ciudadano cubano y resida de forma permanente en el país.

CAPÍTULO VI . DE LA INSPECCIÓN A LA SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACION

Artículo 94.- El Ministerio de la Informática y las Comunicaciones tiene como atribución estatal la ejecución de inspecciones en materia de Seguridad a las Tecnologías de la Información.

Artículo 95.- La inspección estatal en esta materia será ejecutada exclusivamente por los inspectores del Ministerio de la Informática y las Comunicaciones.

Artículo 96.- Los jefes de órganos, organismos y entidades facultarán a especialistas debidamente preparados para realizar controles en materia de Seguridad Informática en las entidades subordinadas.

SECCIÓN PRIMERA . Objetivos

Artículo 97.- La inspección estatal a la Seguridad a las Tecnologías de la Información tiene los objetivos siguientes:

a) Evaluar los conocimientos y la aplicación de la base legal vigente.

b) Realizar diagnósticos sobre la efectividad de los Sistemas de Seguridad Informática aplicados en
las entidades.

c) Verificar el grado de control y supervisión que se ejerce sobre los bienes informáticos, así como
los resultados de la gestión de la Seguridad Informática.

d) Valorar la efectividad de los Planes de Seguridad Informática elaborados y su actualización y
correspondencia con las necesidades de cada entidad.

e) Valorar la gestión e influencia que ejercen las instancias superiores sobre esta actividad.

SECCIÓN SEGUNDA . Facultades de los inspectores

Artículo 98.- Los inspectores de Seguridad Informática tienen las facultades siguientes:

a) Realizar la inspección con aviso previo o sin él.

b) Evaluar el estado del cumplimiento y aplicación de la base legal de Seguridad Informática vigente.

c) Identificar las violaciones y vulnerabilidades detectadas en el Sistema de Seguridad Informática.

d) Hacer evaluaciones, recomendaciones y disponer acciones correctivas ante violaciones de la base legal establecida.

e) Proponer sanciones administrativas u otra de las previstas en el Artículo 99.

f) Recomendar la realización de auditorías.

g) Proponer la suspensión de los servicios cuando se viole lo establecido en el presente Reglamento.

h) Verificar el cumplimiento de las acciones correctivas que hayan sido aplicadas como resultado de inspecciones anteriores si las hubiere.

i) Exigir la entrega de las trazas o registros de auditoría de las tecnologías de la información u otras
posibles evidencias que se consideren necesarias.

j) Ocupar para su revisión los medios informáticos involucrados en cualquier tipo de incidente de
seguridad y proponer su decomiso definitivo a las instancias correspondientes.

CAPÍTULO VII . DE LOS INCUMPLIMIENTOS

Artículo 99.- Toda persona natural o jurídica que incumpla lo dispuesto en la presente Resolución y en las disposiciones legales vigentes en la materia, estará sujeta a la aplicación de las siguientes medidas:

a) Invalidación temporal o definitiva de las autorizaciones administrativamente concedidas por el
Ministerio de la Informática y las Comunicaciones al infractor, entre ellas, cancelación de
licencias, permisos, autorizaciones, desconexión parcial o total de las redes privadas de datos y
otras.

b) Suspensión y/o cancelación, temporal o definitiva, de los servicios de informática y
comunicaciones que hayan suscrito con empresas debidamente reconocidas y autorizadas por el
Estado cubano.

c) Ocupación cautelar de los medios, instrumentos, equipamientos y otros utilizados para cometer la infracción, con la finalidad de disponer posteriormente el decomiso de los mismos, según proceda.

d) La aplicación de las medidas que correspondan, de conformidad con lo legalmente establecido.

Artículo 100.- Toda persona natural o jurídica sujeta a la aplicación de las medidas descritas anteriormente puede apelar ante el Ministro del Ministerio de la Informática y las Comunicaciones en el plazo de 30 días hábiles contados a partir de la fecha de aplicada la medida. A su vez el Ministro dispondrá de 90 días hábiles para dar respuesta a dicha reclamación. La decisión de esta última instancia será inapelable.

ANEXO . Principales Términos y Definiciones

Acceso no autorizado: Acceso a un sistema o a la información que éste contiene, por parte de alguien no autorizado explícitamente para ello. Se puede tener acceso autorizado a un sistema y no tener derecho a acceder a determinadas áreas del mismo.

Amenaza: Situación o acontecimiento que pueda causar daños a los bienes informáticos. Puede ser una persona, un programa maligno o un suceso natural o de otra índole. Representan los posibles atacantes o factores que inciden negativamente sobre las debilidades del sistema.

Análisis de riesgos: Proceso dirigido a determinar la probabilidad de que las amenazas se materialicen sobre los bienes informáticos. Implica la identificación de los bienes a proteger, la determinación de las amenazas que actúan sobre ellos, así como la estimación de su probabilidad de ocurrencia y el impacto que puedan causar.

Ataque: Intento de acceso o acceso a un sistema mediante la explotación de vulnerabilidades existentes en su seguridad.

Ataque de desfiguración: Agresión deliberada a una página o sitio Web modificando su estado parcial o totalmente, con lo que se afecta su integridad y su disponibilidad.

Autenticación: Método para comprobar la identificación de un usuario o proceso. Una vez identificado al usuario, es necesario que éste demuestre de algún modo la veracidad de su identidad.

Autorización de usuarios: Proceso de determinación y aprobación de los niveles de acceso de un usuario a los sistemas informáticos o a parte de los mismos.

Barrera de Protección: Dispositivo físico o lógico utilizado para proteger un sistema, obstaculizando el acceso al mismo o entre sus componentes, ya sea de forma directa o remota.

Bienes Informáticos: Elementos componentes del sistema informático que deben ser protegidos en evitación de que como resultado de la materialización de una amenaza sufran algún tipo de daño.

Bomba lógica: Programa maligno preparado para actuar contra un sistema informático cuando se cumplan ciertas condiciones implementadas por su autor.

Caballos de Troya: Programas malignos que se introducen de manera subrepticia en los medios de cómputo para adquirir privilegios de acceso al sistema atacado y manipularlo a su conveniencia.
Confidencialidad: Condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados.

Conexión Externa: Conexión en la que está presente, al menos, una de las condiciones siguientes:

* Acceso remoto a sistemas informáticos internos, por empleados o por terceros, desde medios
técnicos que no están controlados por la Entidad.

* Acceso remoto a sistemas informáticos externos desde medios técnicos controlados por la Entidad.

* Conexión entre un servicio interno y un servicio ajeno a la Entidad.

Control de acceso: Método que garantiza que solo tengan acceso a un sistema o a la información que éste contiene, aquellos debidamente autorizados para ello. Los mecanismos de control de acceso se implementan utilizando técnicas de software y de hardware y por lo general incluyen: identificación y autenticación de usuarios; limitación de acceso a ficheros, monitorización de las acciones de los usuarios y un sistema de auditoría.

Cracker: Intruso; individuo que intenta penetrar en un ordenador o sistema informático ilegalmente con intenciones nocivas.

Chat: Conversación interactiva utilizando diferentes métodos en tiempo real, a través de Internet, entre dos o más usuarios.

Denegación de Servicio: Significa que los usuarios no pueden obtener del sistema los recursos deseados. Es lo opuesto a disponibilidad y constituye uno de los posibles métodos de ataque realizado mediante la saturación de los sistemas provocando la generación de una cantidad tal de procesos que éstos no pueden ejecutar.

Disponibilidad: Propiedad que garantiza que los usuarios autorizados tengan acceso a la información y activos asociados cuando se requiera. Significa que el sistema, tanto hardware como software, se mantienen funcionando y que está en capacidad de recuperarse rápidamente en caso de fallo.

Gusanos: Programas que pueden provocar efectos tan dañinos como los causados por los virus, pero se diferencian de éstos en su forma de transmitirse, pues no infectan otros programas con una copia de sí mismos, ni son insertados en otros programas por sus autores. Suelen funcionar en grandes sistemas informáticos conectados en red, difundiéndose rápidamente a través de ésta.

Hacker: Intruso. Persona que con diferentes propósitos se dedica a incursionar en las redes informáticas sin reparar en las limitaciones existentes para su acceso ni en las barreras de protección establecidas en las mismas. En el contexto de nuestro país cualquier acción realizada contra las redes se considera ilegal.

Herramienta de Seguridad: Un dispositivo de hardware o software diseñado para proporcionar o comprobar la seguridad en un sistema informático.

Hoax (en español: rumor, falsedad, engaño): Mensajes de correo electrónico engañosos que se difunden por las redes con la ayuda de usuarios irresponsables que los reenvían formando largas cadenas, lo que consume un gran ancho de banda y congestiona los servidores. Su contenido generalmente se basa en temáticas religiosas o de solidaridad, alertas sobre virus muy dañinos, etc.
Identificación de usuarios: En todos los sistemas multiusuario, cada usuario posee un identificador (ID) que define quién es y qué lo identifica unívocamente en el sistema, diferenciándolo del resto.

Impacto: Daños producidos por la materialización de una amenaza.

Incidente de Seguridad: Cualquier evento que se produzca, de forma accidental o intencional, que afecte o ponga en peligro las tecnologías de información o los procesos que con ellas se realizan.
Integridad: Condición que garantiza que la información sólo puede ser modificada, incluyendo su creación y borrado, por el personal autorizado. El concepto de integridad significa que el sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga.

Mecanismo de Seguridad: Implementación de hardware o software diseñada o construida para prevenir, detectar o responder a incidentes de seguridad.

Medidas de Seguridad Informática: Conjunto de acciones orientadas al fortalecimiento del Sistema de Seguridad Informática

No Repudio: Método para asegurar que las partes que intervienen en una transacción no nieguen su participación.

Plan de Seguridad Informática: Documento básico que establece los principios organizativos y funcionales de la actividad de seguridad informática en una entidad.

Procedimiento de Seguridad Informática: Secuencia predeterminada de acciones dirigida a garantizar un objetivo de seguridad.

Protocolo: Conjunto de normas, especificaciones y convenciones por el que se rigen los medios informáticos para comunicarse entre sí e intercambiar información.

Puertas falsas (puertas traseras): Mecanismo establecido en el sistema por su diseñador o por alguien que ha modificado el funcionamiento del mismo. Su objetivo es ofrecer un modo de acceder al sistema evadiendo las medidas de seguridad establecidas cuando se usa el procedimiento normal, para proporcionar una ruta directa y oculta de acceso al sistema.

Responsable de Informática: Persona que dentro de la estructura de un Órgano, Organismo o Entidad ha sido designada para dirigir funcionalmente la actividad informática.

Riesgo: Probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un impacto negativo en la organización.

Servicio de Seguridad: Función suministrada por un sistema para mejorar su seguridad. Se implementa mediante uno o varios mecanismos de seguridad.

Sistema de Seguridad Informática: Conjunto de medios humanos, técnicos y administrativos, que de manera interrelacionada garantizan diferentes grados de seguridad informática en correspondencia con la importancia de los bienes a proteger y los riesgos estimados.

Sistema Informático: Conjunto de bienes informáticos de que dispone una entidad para su correcto funcionamiento y la consecución de los objetivos propuestos.

Soportes Removibles: Cualquier tipo de dispositivo intercambiable que permita la transferencia o almacenamiento de información.

Spam: Práctica de envío indiscriminado de mensajes de correo electrónico no solicitados.

Spyware: Un tipo de software que envía datos del sistema donde está instalado sin que el usuario dé su consentimiento o ni siquiera lo sepa. Este tipo de información puede ir desde los sitios Web que se visitan hasta algo más delicados como por ejemplo el nombre de usuario y la contraseña.

Trazas (logs) de auditoría: Registro cronológico de las acciones que se realizan en un sistema, los accesos al mismo y los procesos y ficheros que han intervenido.

Usuario: Quien hace uso de las tecnologías de información. Cualquier persona, con independencia de la responsabilidad asignada o del cargo que ocupe, cuando emplea estas tecnologías se denomina usuario.

Virus Informáticos: Programas capaces de reproducirse a sí mismos sin que el usuario esté consciente de ello. Se adicionan a programas de aplicación así como a componentes ejecutables del sistema de forma tal que puedan tomar el control del mismo durante la ejecución del programa infectado.

Vulnerabilidad: Punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en el sistema informático. Califica el nivel de riesgo de un sistema.

01Ene/14

Ley 13/1995, de 18 de mayo, de contratos de las administraciones públicas (BOE nº 119, de 19 de mayo de 1995)

EXPOSICIÓN DE MOTIVOS

 1.                  JUSTIFICACIÓN DE LA NUEVA LEY

1.1.  El artículo 149.1.18ª de la Constitución Española atribuye al Estado competencia exclusiva para promulgar la legislación básica sobre contratación administrativa, lo que hace obligado proceder a una nueva redacción de la Ley de Contratos del Estado para darle un contenido acomodado al imperativo de dicha norma superior, a la vez que sustituir su actual denominación por la que se considera más adecuada a su actual propósito, Ley de Contratos de las Administraciones Públicas.

   La nueva Ley no pretende abarcar toda la normativa de la contratación pública de manera uniforme, sino recoger un común denominador sustantivo que asegure, de manera unitaria y en condiciones de igualdad, los intereses generales de todos los españoles, pero reconociendo, al mismo tiempo, a las Comunidades Autónomas que puedan introducir en la regulación de la materia, las peculiaridades que las competencias de su propia autonomía les permite.

1.2.  Además, la pertenencia de España a la Comunidad Europea exige la adecuación de nuestra legislación interna al ordenamiento jurídico comunitario, recogido, en materia de contratación administrativa, en diversas Directivas sobre contratos de obras, suministros y servicios, aplicables, precisamente por su carácter de Derecho comunitario a todas las Administraciones Públicas.

          Inicialmente, ante la urgencia del plazo para efectuar la aludida adecuación, se promulgó el Real Decreto legislativo 931/1986, de 2 de mayo, por el que se dio nueva redacción a ciertos artículos y se añadieron otros al texto articulado de la Ley de Contratos del Estado, aprobado por Decreto 923/1965, de 8 de abril, haciendo su aplicación extensiva a todas las Administraciones Públicas, tanto en cumplimiento de las obligaciones contraídas por España por su pertenencia a la Comunidad Europea, como por el mandato constitucional antes indicado. El mismo criterio fue seguido por el Real Decreto 2.528/1986, de 28 de noviembre, por el que se reforma el Reglamento General de Contratación del Estado, aprobado por Decreto 3.410/1975, de 25 de noviembre. 

          Posteriormente la Comunidad Europea modificó sensiblemente las Directivas 77/62/CE, sobre contratos de suministro y 71/305/CEE, sobre contratos de obras, que fueron el objeto principal de la incorporación a la legislación interna procedentemente señalada, por las Directivas 88/295/CEE y 89/440/CEE. Igualmente la Comunidad Europea ha adoptado la Directiva 92/50/CEE, sobre contratos de servicios y por incorporación de los textos primitivos y sus modificaciones posteriores, ha adoptado las Directivas 93/36/CE y 93/37/CE, que constituyen los textos refundidos de las directivas vigentes en materia de contratos de suministro y de obras, respectivamente, siendo el contenido de las tres últimas citadas Directivas el que resulta procedente incorporar, y así se realiza, al texto de la Ley. Igualmente se han tomado en consideración los aspectos relativos a la contratación pública resultantes del Acuerdo sobre el Espacio Económico Europeo que entró en vigor el 1 de enero de 1994 y algunos derivados del Acuerdo sobre Contratación Pública de la Organización Mundial del Comercio.

          No se incorpora, por el contrario, el contenido de las Directivas 89/665/CEE y 92/13/CEE, porque la materia de recursos que constituye su objeto es ajena a la legislación de contratos de las Administraciones Públicas y respecto a la primera, además, porque nuestro ordenamiento jurídico, en distintas normas procedimentales y procesales vigentes, se ajusta ya a su contenido. Tampoco se ha estimado procedente, por el carácter privado de la mayor parte de las entidades a las que afecta, la incorporación de la Directiva 90/531/CEE, sobre los denominados «sectores excluidos», hoy sustituida por el Texto Refundido que constituye la Directiva 93/38/CEE, aunque se prevén las medidas necesarias para su aplicación a Entidades Públicas sujetas a la Ley, en las fechas que la propia Directiva señala para los contratos de obras, suministros y servicios.

1.3.  La Ley de Contratos del Estado, que ahora se deroga, tuvo el propósito de agrupar en forma sistemática la legislación sobre contratación pública que hasta entonces aparecía dispersa e incompleta, con el evidente acierto de haber introducido importantes innovaciones en su objeto y de regular de manera más adecuada a su tiempo los contratos administrativos, en salvaguarda, tanto de los derechos e intereses del Estado, como de los contratistas.

          No obstante, la aparición de nuevas necesidades hicieron obligada una reforma parcial de aquélla, operada por la Ley 5/1973, de 17 de marzo, y la aparición de diversas disposiciones sobre la materia, representadas principalmente por el Decreto-ley 2/1964, de 4 de febrero, sobre revisión de precios, el Decreto 3.637/1965, de 26 de noviembre, sobre contratos que se celebren y ejecuten en el extranjero, el Decreto 2.572/1973, de 5 de octubre, por el que se aprueba el Pliego de cláusulas administrativas generales para la contratación de equipos y sistemas para el tratamiento de la información, el Decreto 1.005/1974, de 4 de abril, sobre contratación con empresas consultoras y de servicios y el Real Decreto 1.465/1985, de 17 de julio, sobre contratación para la realización de trabajos específicos y concretos no habituales de la Administración, disposiciones estas últimas que, al quedar fuera del texto de la antigua Ley y dada su importancia, exigen que se integren en la nueva que se promulga, para conseguir la continuidad en el propósito de aquélla y que informa la redacción de ésta.

        Esta misma motivación justifica que se trasladen a la presente Ley algunos preceptos contenidos en el Reglamento General de Contratación del Estado y que deben pasar a la Ley por estimarse que, por el objeto sustantivo de que tratan o por su importancia objetiva, tienen que formar parte de un texto que con rango de Ley regule, con el propósito expuesto, la contratación administrativa.

1.4.  En este sentido parece muy conveniente que se modifique la disposición de materias de la Ley hasta ahora vigente, la que, quizá por la proyección histórica principal que en la contratación pública tuvo el contrato de  obras, se construyó alrededor de éste, al que se le dio un tratamiento primordial, aplicando por analogía su regulación a la de los restantes contratos administrativos.

           En consecuencia a cada contrato administrativo que la Ley contempla (de obras, de gestión de servicios públicos, de suministro, de consultoría y asistencia o de servicios y de trabajos específicos y concretos no habituales) se le ha dado una regulación propia, de acuerdo con sus características particulares, sin perjuicio de la parte general, común a toda la contratación administrativa.

1.5.  Por otra parte los treinta años transcurridos desde la vigencia de la antigua Ley, en un período de tiempo de profundos cambios técnicos, económicos y jurídicos, hacen que la misma aparezca hoy como insuficiente para regular satisfactoriamente los contratos administrativos, al mismo tiempo que la experiencia obtenida de su aplicación se aprovecha para incorporarla a los preceptos de la nueva Ley.

             Una de las más importantes enseñanzas de esa experiencia es la de la necesidad de garantizar plenamente la transparencia de la contratación administrativa como medio para lograr la objetividad de la actividad administrativa y el respeto a los principios de igualdad, no discriminación y libre concurrencia. En este sentido, sin ánimo de agotar la enumeración de medidas que incluye la Ley, deben destacarse todas las normas de publicidad y de licitaciones y adjudicaciones, a las que en gran parte ha servido también de fundamento la normativa comunitaria, la regulación más detallada de las causas que constituyen prohibición de contratar y determinantes de la suspensión de clasificaciones y sus respectivos efectos y, sobre todo, la nueva configuración que se da al actual Registro de Contratos, al que se dota expresamente de carácter público y que permitirá a todos los interesados un exacto conocimiento de todos los contratos celebrados por las Administraciones Públicas y el de las empresas con quienes se celebren.

   Dentro de los límites impuestos por las anteriores consideraciones constituye uno de los objetivos de la Ley, recogiendo la experiencia anterior, la simplificación del procedimiento jurídico administrativo de contratación, suprimiendo algunos trámites que se han considerado menos necesarios y estableciendo preceptos concretos que tienden a lograr la indicada simplificación del procedimiento.

2.      PRINCIPALES MODIFICACIONES QUE CONTIENE

2.1.  En razón de lo expuesto, la Ley se desarrolla sistemáticamente en una parte general que comprende la organización administrativa de la contratación pública (competencia y órganos de contratación, objeto y precio de los contratos –manteniéndose la prohibición del pago aplazado por la inexcusable exigencia de contener el crecimiento del gasto público y el nivel de endeudamiento y a la vez asegurar el mantenimiento del equilibrio presupuestario, capacidad y solvencia de los empresarios, clasificación y registro de empresas, garantías, tramitación del expediente; procedimiento de contratación:  abierto, restringido y negociado, formas de adjudicación: subasta y concurso; publicidad y anuncio de los contratos y sus plazos; nulidad, efectos, cumplimiento y resolución de los contratos, cesión y subcontratación, revisión de precios) y en una especial de aplicación a los distintos contratos que después regula separadamente, según queda dicho.

2.2.  La normativa comunitaria informa en gran manera el contenido de la Ley especialmente en cuanto a la capacidad de los empresarios, los procedimientos de la licitación, la determinación de las cuantías de los contratos a efectos de publicidad y sus plazos (que se fijan en días naturales, salvo disposición en contrario), las excepciones a aquélla y los requisitos exigidos para el procedimiento negociado, así como las circunstancias que acrediten la solvencia de los empresarios.

2.3.  La clasificación de las empresas se  establece para los contratos de obras y para los que se celebren con empresas consultoras y de servicios y para la realización de trabajos específicos y concretos no habituales (y se prevé su aplicación al contrato de suministro) con carácter obligatorio para las empresas nacionales y extranjeras, no comunitarias. El deber de clasificación se extiende a los cesionarios y, por el contrario, se exime del mismo a los profesionales. 

   El aval queda establecido como una forma normal de constitución de garantía y se crea, como novedad, la posibilidad de una garantía global que cubra la totalidad e los contratos que un mismo empresario mantenga con una misma Administración Pública o con un mismo órgano de contratación.

   La revisión de precios se extiende a todos los contratos, salvo a los de trabajos específicos y concretos no habituales. Las fórmulas e índices que servirán de base para la aplicación de la revisión de precios que se regula en el Título IV, del Libro I, se aprobarán por la Administración General del Estado, por obedecer a factores objetivos de incremento de los costes que han de ser ponderados de modo uniforme en toda la contratación pública, en razón a su impacto en la actividad económica general y en conexión con la competencia que corresponde al Estado en materia de política general de precios.

2.4.  Quedan incorporados a la Ley ciertos preceptos que figuran en el Reglamento General de Contratación, debiendo mencionarse expresamente en este aspecto, como materias más significativas, la normativa sobre clasificación y régimen de los contratos, los requisitos generales de la contratación y la invalidez, resolución y sus efectos.

2.5.  En respuesta al criterio de agilización del procedimiento, parece conveniente dejar constancia expresa de algunas, ya que no todas ni mucho menos, de las medidas adoptadas, que se hacen figurar aquí con mero carácter ejemplificador:

Simplificación del régimen de remisión de contratos al Tribunal de cuentas; limitación de la intervención preceptiva del Consejo de Estado y de los informes de la Asesoría Jurídica en los expedientes, así como de la aprobación de los contratos por el Consejo de Ministros; establecimiento de un procedimiento sumario para la resolución del contrato por incumplimiento del plazo por parte del contratista; imposibilidad de declarar desierta la subasta con bajas temerarias cuando existan postores en los que no concurra tal circunstancia; posibilidad de adjudicar el contrato al licitador o licitadores siguiente al adjudicatario, pro orden de ofertas, en los supuestos de resolución por falta de formalización del contrato o de incumplimiento del mismo por parte del contratista y contratación por procedimiento negociado en prestaciones accesorias o complementarias del contrato principal.

2.6.  También son dignas de mencionarse algunas otras de las medidas introducidas, como son: `potenciación de los contratos menores y posibilidad de actuar las Juntas de contratación como órgano de contratación; unificación en una sola recepción de las antiguas provisional y definitivas, en los contratos de obras; precisión de la obligación del pago del precio por parte de la Administración y derecho del contratista a la suspensión o resolución del contrato de no efectuarlo aquélla en los plazos determinados; ampliación de los plazos de duración de los contratos en los de consultoría y asistencia en los de servicios yen los de trabajos específicos y concretos no habituales; y limitación del plazo máximo de los contratos de gestión de servicios públicos,

que se fija en setenta y cinco años.

3.      Con la aplicación al articulado del texto de los criterios brevemente enunciados, se trata de conseguir una Ley de Contratos de las Administraciones Públicas que responda adecuadamente a las necesidades que la situación de la contratación pública exige actualmente en los distintos aspectos contemplados.

LIBRO PRIMERO. DE LOS CONTRATOS DE LAS ADMINISTRACIONES PÚBLICAS EN GENERAL.

TÍTULO PRIMERO.- Disposiciones generales

Capítulo primero.- Del ámbito de aplicación de la Ley

Artículo 1º. Ámbito de aplicación subjetiva

1.      Los contratos que celebren las Administraciones Públicas se ajustarán a las prescripciones de la presente Ley.

2.      Se entiende por Administraciones Públicas a los efectos de esta Ley:

a)      La Administración General del Estado

b)     Las Administraciones de las Comunidades Autónomas.

c)      Las entidades que integran la Administración Local.

3.      Deberán asimismo ajustar su actividad contractual a la presente Ley los Organismos autónomos en todo caso y las restantes entidades de derecho público con personalidad jurídica propia, vinculadas o dependientes de cualquiera de las Administraciones Públicas, siempre que en aquéllas se den los siguientes requisitos:

a)      Que hayan sido creadas para satisfacer específicamente necesidades de interés general que no tengan carácter industrial o mercantil.

b)     Que se trate de entidades cuya actividad esté mayoritariamente financiada por las Administraciones Públicas u otras entidades de derecho público, o  bien, cuya gestión se halle sometida a un control por parte de estas últimas, o cuyos órganos de administración, de dirección o de vigilancia estén compuestos por miembros más de la mitad de los cuales sean nombrados por las Administraciones Públicas y otras entidades de derecho público.

4.      Lo dispuesto en los apartados anteriores se entiende sin perjuicio de lo establecido en la disposición final primera.

Artículo 2º. Adjudicación de determinados contratos de derecho privado

Artículo 3º. Negocios y contratos excluidos

Artículo 4º. Libertad de pactos

Artículo 5º. Carácter administrativo y privado de los contratos

Artículo 6º. Contratos mixtos

Artículo 7º. Régimen jurídico de los contratos administrativos

Artículo 8º. Contratos administrativos especiales

Artículo 9º. Régimen jurídico de los contratos privados

Capítulo segundo. De la Junta Consultiva de contratación administrativa

Artículo 10º. Junta Consultiva de contratación administrativa

Capítulo tercero. Disposiciones comunes a los contratos de las Administraciones Públicas

Artículo 11º. Requisitos de los contratos

Artículo 12º. Órganos de contratación

Artículo 13º. Objeto de los contratos

Artículo 14º. Precio de los contratos

TÍTULO SEGUNDO. De los requisitos para contratar con la Administración

Capítulo primero. De la capacidad y solvencia de las empresas

Artículo 15º. Capacidad de las empresas

Artículo 16º. Solvencia económica y financiera

Artículo 17º. Solvencia técnica en los contratos de obras

Artículo 18º. Solvencia técnica en los contratos de suministro

Artículo 19º. Solvencia técnica o profesional en los restantes contratos

Artículo 20º. Prohibiciones de contratar

Artículo 21º. Procedimiento para su declaración y efectos

Artículo 22º. Efectos de la falta de capacidad, solvencia y de las prohibiciones de contratar

Artículo 23º. Empresas extranjeras no comunitarias

Artículo 24º. Uniones de empresarios

Capítulo segundo. De la clasificación y registro de las empresas

Sección primera. Disposiciones generales

Artículo 25º. Supuestos de clasificación

Artículo 26º. Excepciones de clasificación y certificados comunitarios de clasificación

Artículo 27º. Criterios de clasificación

Artículo 28º. Clasificación para los contratos de suministro

Artículo 29º Competencias para la clasificación

Artículo 30º Duración de las clasificaciones

Artículo 31º. Denegación de clasificaciones

Artículo 32º. Clasificación de las uniones de empresarios

Artículo 33º. Comprobación de los elementos de la clasificación

Sección segunda. De la suspensión de las clasificaciones

Artículo 34º. Suspensión de las clasificaciones

Sección tercera. Del Registro Oficial de Contratistas

Artículo 35º. Registro Oficial de Contratistas

Capítulo tercero. De las garantías exigidas para los contratos con la Administración

Sección primera. De la prestación de las garantías según las distintas clases de contratos

Artículo 36º. Garantías provisionales

Artículo 37º. Garantías definitivas especiales y complementarias

Artículo 38º. Garantía definitiva en determinados contratos

Artículo 40º. Excepciones a la constitución de garantías

Artículo 41º. Otras excepciones a la constitución de garantías

Sección segunda. De la constitución y efectos de las garantías

Subsección primera. De la constitución y reajuste de garantías

Artículo 42º. Constitución de garantías

Artículo 43º Reajuste de garantías

Subsección segunda. De las responsabilidades a que se afectan las garantías

Artículo 44º. Extensión de las garantías

Artículo 45º. Cancelación de garantías  

Artículo 46º. Preferencia en la ejecución de garantías

Artículo 47º. Garantías prestadas por terceros

Subsección tercera. De la devolución de la garantía definitiva

Artículo 48º. Devolución y cancelación de las garantías definitivas

TÍTULO TERCERO. De las actuaciones relativas a la contratación

Capítulo primero. De los pliegos de cláusulas administrativas y de prescripciones técnicas

Artículo 49º. Pliegos de cláusulas administrativas generales

Artículo 50º. Pliegos de cláusulas administrativas particulares

Artículo 51º. Cláusulas contrarias a los pliegos generales

Artículo 52º. Pliegos de prescripciones técnicas

Artículo 53º. Orden para el establecimiento de prescripciones técnicas y prohibiciones

Capítulo segundo. De la perfección y formalización de los contratos

Artículo 54º. Perfección de los contratos

Artículo 55º. Formalización de los contratos

Artículo 56º. Contratación verbal

Artículo 57º. Contratos menores

Artículo 58. Remisión de contratos al Tribunal de Cuentas

Artículo 59º. Datos estadísticos

Capítulo tercero. De las prerrogativas de la Administración

Artículo 60º. Prerrogativas de la Administración

Artículo 61º. Recursos y arbitraje

Capítulo cuarto. De la invalidez de los contratos

Artículo 62º. Invalidez de los contratos

Artículo 63º. Causas de nulidad de Derecho administrativo

Artículo 64º. Causas de anulabilidad de Derecho administrativo

Artículo 65º. Declaración de nulidad

Artículo 66º. Efectos de la declaración de nulidad

Artículo 67º. Causas de invalidez de Derecho civil

Capítulo quinto. De las actuaciones administrativas preparatorios de los contratos

Artículo 68º. Expediente de contratación

Artículo 69º. Fraccionamiento del objeto de los contratos

Artículo 70º. Aprobación del expediente

Capítulo sexto. De la tramitación de los expedientes de contratación

Artículo 71º. Clases de expedientes

Artículo 72º. Tramitación urgente

Artículo 73º. Tramitación de emergencia

Capítulo séptimo. De la adjudicación de los contratos

Sección primera. De los procedimientos y formas de adjudicación

Artículo 74º. Procedimientos de adjudicación

Artículo 75º. Subasta y concurso

Artículo 76º. Utilización de los procedimientos y formas de adjudicación

Sección segunda. Normas generales de procedimiento

Subsección primera. Disposiciones comunes

Artículo 77º. Cómputo de plazos

Artículo 78º. Cuantía de los contratos en relación con el Impuesto sobre el Valor Añadido

Artículo 79º. Publicidad de las licitaciones

Artículo 80º. Proposiciones de los interesados

Artículo 81º. Proposiciones simultáneas

Artículo 82º. Mesa de contratación

Subsección segunda. De las subastas

Artículo 83º. Propuestas de adjudicación

Artículo 84º. Adjudicación y bajas temerarias

Artículo 85º. Adjudicación en supuestos de resolución

Subsección tercera. Del concurso

Artículo 86º. Supuestos de aplicación del concurso

Artículo 87º. Criterios para la adjudicación del concurso

Artículo 88º. Admisibilidad de variantes

Artículo 89º. Adjudicación de los contratos

Artículo 90º. Plazo de adjudicación

Artículo 91º.  Aplicación subsidiaria de las normas de la subasta

Sección tercera. Del procedimiento restringido

Artículo 92º. Normas para la aplicación del procedimiento restringido

Sección cuarta. Del procedimiento negociado

Artículo 93º. Solicitud de ofertas en el procedimiento negociado

Sección quinta. De la notificación

Artículo 94º. Notificación y publicidad de las adjudicaciones

Capítulo octavo. De la ejecución y modificación de los contratos

Sección primera. De la ejecución de los contratos

Artículo 95º. Efectos de los contratos

Artículo 96º. Demora en la ejecución

Artículo 97º. Resolución por demora y prórroga de los contratos

Artículo 98º. Indemnización de daños y perjuicios

Artículo 99º. Principio de riesgo y ventura

Artículo 1001. Pago del precio

Artículo 101º. Transmisión de los derechos de cobro

Sección segunda. De la modificación de los contratos

Artículo 102º. Modificaciones de los contratos

Artículo 103º. Suspensión de los contratos

TÍTULO CUARTO. De la revisión de precios en los contratos de la Administración

Capítulo único. Disposiciones generales

Artículo 104º. Contratos en los que procede la revisión de precios

Artículo 105º. Fórmulas de revisión

Artículo 106º. Índices de precios

Artículo 107º. Procedimiento de revisión

Artículo 108º. Revisión en casos de demora en la ejecución

Artículo 109º. Pago del importe de la revisión

TÍTULO QUINTO. De la extinción de los contratos

Capítulo primero. Disposición general

Artículo 110º. Extinción de los contratos

Capítulo segundo. Del cumplimiento de los contratos

Artículo 111º. Cumplimiento de los contratos y recepción

Capítulo tercero. De la resolución de los contratos

Artículo 112º. Causas de resolución

Artículo 113º. Aplicación de las causas de resolución

Artículo 114º. Efectos de la resolución

TÍTULO SEXTO. De la cesión de los contratos y de la subcontratación

Capítulo único. Disposiciones generales

Sección primera. De la cesión de los contratos

Artículo 115º. Cesión de los contratos

Sección segunda. De la subcontratación

Artículo 116º. Subcontratación

TÍTULO SÉPTIMO. De la contratación en el extranjero

Capítulo único. Disposiciones generales

Artículo 117º. Contratos celebrados en el extranjero

TÍTULO OCTAVO. Del Registro Público de Contratos

Capítulo único. Disposiciones generales

Artículo 118º. Registro Público de Contratos

Artículo 119º. Recomendaciones a los órganos de contratación

LIBRO SEGUNDO. DE LOS DISTINTOS TIPOS DE CONTRATOS ADMINISTRATIVOS

TÍTULO TERCERO. Del contrato de suministro

Capítulo primero. Disposiciones generales

Sección primera. Normas generales para el contrato de suministro

Artículo 172º. Concepto

Artículo 173º. Contratos considerados como de suministro

Artículo 174º. Tratamiento de la información

Artículo 175º. Arrendamiento y prórroga

Artículo 176º. Contratos de fabricación

Sección segunda. De la publicidad dentro del ámbito de la Comunidad Europea del contrato de suministro

Artículo 178º. Supuestos de publicidad

Artículo 179º. Plazo en el procedimiento abierto

Artículo 180º. Plazos en el procedimiento restringido

Capítulo segundo. De los procedimientos y formas de adjudicación del contrato de suministro

Sección primera. De las formas de adjudicación del contrato de suministro

Artículo 181º. Subasta y concurso

Sección segunda. Del procedimiento negociado en el contrato de suministro

Artículo 182º. Procedimiento negociado y publicidad comunitaria

Artículo 183º. Procedimiento negociado sin publicidad

Capítulo tercero.- De las normas especiales de contratación del suministro

Artículo 184º. Contratación de bienes de utilización común por la Administración

Artículo 185º. Procedimiento en los contratos para el tratamiento de la información

Capítulo cuarto. De la ejecución y modificación del contrato de suministro

Sección primera. De la ejecución del contrato de suministro

Artículo 186º. Entrega y recepción

Artículo 187º. Pago del precio

Artículo 188º. Pago en metálico y en otros bienes

Artículo 189º. Facultades de la Administración en el proceso de fabricación

Sección segunda. De la modificación del contrato de suministro

Artículo 190º. Modificación del contrato de suministro

Capítulo quinto. De la extinción del contrato de suministro

Sección primera. Del cumplimiento del contrato de suministro

Artículo 191º. Gastos de entrega y recepción

Artículo 192º. Vicios o defectos durante el plazo de garantía

Sección segunda. De la resolución del contrato de suministro

Artículo 193º. Causas del resolución

Artículo 194º. Efectos de la resolución

Capítulo sexto. De la fabricación de bienes muebles por parte de la Administración

Artículo 195º. Supuestos

TÍTULO CUARTO. De los contratos de consultoría y asistencia, de los de servicios y de los de trabajos específicos y concretos no habituales de la Administración

Capítulo primero. Disposiciones generales

Artículo 197º. Concepto

Artículo 198º. Requisitos de capacidad y compatibilidad

Artículo 199º. Duración

Artículo 200º. Contratación centralizada

Artículo 201º. Especialidades del contrato para trabajos específicos y concretos no habituales de la Administración

Artículo 202º. Contratos menores

Capítulo segundo. De las actuaciones administrativas preparatorias de estos contratos

Artículo 203º. Tramitación

Capítulo tercero. De la publicidad dentro del ámbito de la Comunidad Europea y del procedimiento y formas de adjudicación de estos contratos

Sección primera. De la publicidad de estos contratos

Artículo 204º. Supuestos de publicidad

Artículo 205º. División por lotes

Artículo 206º. Excepción de publicidad comunitaria

Artículo 207º. Categorías de los contratos

Artículo 208º. Plazos en el procedimiento abierto, restringido y negociado

Sección segunda. De los procedimientos y formas de adjudicación

Artículo 209º. Procedimientos y formas de adjudicación

Artículo 210º. Procedimiento negociado y publicidad comunitaria

Artículo 211º. Procedimiento negociado sin publicidad

Capítulo cuarto. De la ejecución y modificación de estos contratos

Sección primera. De la ejecución de estos contratos

Artículo 212º. Ejecución y responsabilidad del contratista

Sección segunda. De la modificación de los contratos de servicios de mantenimiento

Artículo 213º. Modificación de estos contratos

Capítulo quinto. De la resolución de estos contratos

Artículo 214º. Causas de resolución

Artículo 215º. Efectos de la resolución

DISPOSICIONES ADICIONALES

PRIMERA.- Modificaciones de cuantías, plazos y otras derivadas de los anexos de Directivas

SEGUNDA. Actualización de cifras fijadas por la Comunidad Europea

TERCERA. Competencia para la adquisición de equipos y sistemas para el tratamiento de la información

CUARTA. Terminación convencional de procedimiento

QUINTA. Responsabilidad de las autoridades y del personal al servicio de las Administraciones Públicas

SEXTA. Principios de contratación en el sector público

SÉPTIMA. Normas de procedimiento

OCTAVA. Contratación con empresas que tengan en su plantilla minusválidos

NOVENA. Normas específicas de Régimen Local

DISPOSICIONES TRANSITORIAS

PRIMERA. No reajuste de actuaciones

SEGUNDA. Fórmulas de revisión

TERCERA. Determinación de cuantías

CUARTA. Vigencia temporal de precepto

QUINTA. Competencias en materia de suministro de bienes de utilización común por la Administración

SEXTA. Entrada en vigor de determinadas disposiciones

SÉPTIMA. Espacio Económico Europeo

OCTAVA. Efectos de la falta de pago por la Administración

NOVENA. Juntas de Compras

DISPOSICIÓN DEROGATORIA

ÚNICA

DISPOSICIONES FINALES

PRIMERA. Carácter de legislación básica y no básica

SEGUNDA. Referencias a las Administraciones Públicas y a los órganos de la Administración General del Estado

TERCERA. Carácter básico de las normas de desarrollo

CUARTA.- Información sobre obligaciones de carácter laboral               

01Ene/14

Jurisprudencia Informatica de Colombia. CORTE CONSTITUCIONAL SENTENCIA T-355/2002, DE 9 DE MAYO

CORTE CONSTITUCIONAL SENTENCIA T-355/2002, DE 9 DE MAYO

Sentencia T-355/02

CADUCIDAD DEL DATO-Límite temporal/HABEAS DATA-Permanecer en base de datos una vez cancelada deuda no constituye vulneración/DERECHO A LA INFORMACION/DERECHO AL BUEN NOMBRE/VERACIDAD DE LA INFORMACION

Con referencia al derecho al habeas data, desde la sentencia SU-082 de 1995, la Corte ha establecido que con la permanencia de la información histórica según la cual la persona está a paz y salvo, pero estuvo retrasada en el pago de sus deudas, no se vulnera el derecho al buen nombre, ya que se está suministrando información veraz. Además, no se están haciendo públicos aspectos referentes a la vida íntima de la persona, por lo cual no se afecta tampoco el derecho a la intimidad, partiendo de la base de que la persona autorizó que sus datos fueran remitidos a los bancos de datos. Por otro lado, con tal información se protege el derecho a la información de las entidades de crédito que para poder determinar a quien darle la ayuda económica solicitada, tienen derecho a conocer el pasado financiero de la persona que solicita el crédito.

CADUCIDAD DEL DATO-Aplicación de ley con régimen de excepción para personas que se pongan al día

Las normas anteriormente transcritas traen como consecuencia el establecimiento de un régimen de excepción para las personas que entre el 24 de diciembre de 2001 y el 24 de diciembre de 2002 se pongan al día en sus créditos. Para este grupo de personas el legislador previó una circunstancia especial de carácter transitorio que conllevan la caducidad inmediata de la información negativa histórica. Esta Corporación, respetando la voluntad del legislador, reconoce la primacía de esta norma sobre el desarrollo jurisprudencial antes reseñado. Sin embargo, considera necesario aclarar que no existe un cambio de jurisprudencia y que para los casos no contemplados por este régimen excepcional se seguirá aplicando lo establecido en la reiterada jurisprudencia de la Corte Constitucional.

CADUCIDAD DEL DATO-Aplicación de ley con régimen de excepción no puede ser retroactiva

La Ley delimitó el grupo poblacional beneficiado. Esta no cubre a quienes con anterioridad a la vigencia de la ley hayan cancelado una deuda en la cual presentaban retardo ni a quienes con posterioridad al 24 de diciembre de 2002 cancelen sus obligaciones, aunque de manera tardía. Lo anterior no obsta para que el legislador establezca un alivio para las personas que la presente ley no cobija. Cabría preguntarse si no se debe aplicar de manera retroactiva la presente ley para cubrir a quienes se encuentran en los bancos de datos a pesar de haber cancelado sus deudas antes de diciembre 24 de 2001. La respuesta a este interrogante es negativa. Lo anterior en virtud de que la aplicación del principio de favorabilidad cubre por expreso mandato constitucional el área penal, y por desarrollo jurisprudencial el derecho disciplinario. En esos casos se debe aplicar la ley con carácter retroactivo. En los demás casos, la regla general de aplicación de la ley es a futuro. En el presente caso no nos encontramos frente a una norma penal o disciplinaria. Es más, según el análisis hecho por la jurisprudencia de esta Corporación, la permanencia de los datos de pago tardío por un tiempo razonable, a más de no constituir una vulneración al derecho al buen nombre y al habeas data, no constituye una sanción.

DERECHO DE PETICION-No conlleva respuesta favorable a la solicitud

Esta Corporación ha establecido en numerosas ocasiones que la protección del derecho de petición llega hasta la obtención de una respuesta oportuna y de fondo a lo solicitado, no implicando una respuesta favorable a los intereses del peticionario. En esta medida, no hay vulneración del derecho de petición de quien obtiene una respuesta dentro del término y de fondo a lo solicitado en caso de que esta sea contraria a lo buscado por el petente.

Referencia: expediente T-564650

Peticionario: Harol Durán Barragán

Accionado: Datacrédito

Magistrado Ponente:
Dr. MARCO GERARDO MONROY CABRA

Bogotá D.C., nueve (9) de mayo de dos mil dos (2002)

La Sala Sexta de la Corte Constitucional, integrada por los Magistrados doctores, Eduardo Montealegre Lynett, Alvaro Tafur Galvis y Marco Gerardo Monroy Cabra, quien la preside, en ejercicio de sus competencias constitucionales y legales ha pronunciado la siguiente

SENTENCIA

En el proceso de revisión de la sentencia proferida por el Juzgado 39 Penal Municipal de Bogotá, el 29 de enero de 2002.

I. HECHOS

1. Manifiesta el señor Harol Miler Durán Barragán que el 27 de noviembre de 2001 elevó derecho de petición a Datacrédito solicitando ser excluido del sistema toda vez que figura como persona a paz y salvo, pero demorado en la cancelación de la deuda.

2. Hasta el momento, dice el peticionario, no se le ha dado respuesta alguna por parte de la accionada.

3. Al consultar con personal de la entidad se le informó que aparecería en el sistema hasta marzo de 2003 como persona a paz y salvo, que realizó pago voluntario, pero tardíamente.

4. Añade que por tal motivo en varias entidades financieras le han negado el crédito. Por tanto, solicita se ordene ser sacado de la base de datos de Datacrédito.

Contestación de la entidad accionada

1. Datacrédito expresa que verificado el reporte de la accionante, se encuentran a enero 21 de 2002 los siguientes datos:

«Comcel cartera de telefonía celular. Obligación que fue cancelada mediante pago voluntario en el mes de mayo de 2001, pero que registró una mora superior a los 180 días. El actor incurrió en mora desde el mes de febrero 2000 hasta abril de 2001, llegando a estar 15 meses en mora.»

2. El término de caducidad para obligaciones adeudadas por más de un año, pero pagadas de forma voluntaria, es de dos años contados a partir de la fecha en que la obligación fue puesta al día.

3. Manteniendo este dato, Datacrédito está suministrando información objetiva.

4. Además, la función que cumplen los datos de deudas ya pagas es la de proporcionar información veraz sobre el grado de riesgo que presentan los usuarios del sistema crediticio.

II. DECISION JUDICIAL

El Juzgado 39 Penal Municipal de Bogotá, en sentencia del 29 de enero de 2002 denegó la tutela a los derechos de petición y habeas data por considerar que según lo establecido por la Corte Constitucional la permanencia del dato negativo verdadero por un cierto tiempo no lesiona el derecho al buen nombre del deudor incumplido.

El accionado debe aceptar que su conducta morosa acarrea unas consecuencias y que Datacrédito en ejercicio del derecho a la información debe mantener ese dato por el término razonable para las deudas pagadas voluntariamente, pero de forma tardía, el cual es de dos años. Si, una vez transcurrido ese término, Datacrédito no retira al accionante de su banco de datos, sí se estaría incurriendo en una conducta no legítima.

Finalmente, no procede la tutela al derecho de petición, porque como consta en el expediente, ya le fue dada respuesta de fondo al accionante.

III. PRUEBAS

1. Copia del derecho de petición elevado el 15 de enero de 2001 en el cual el accionante solicita ser retirado de la base de datos en virtud de que ya canceló la deuda existente con Comcel.

2. Constancia de Comcel de junio 22 de 2001 según la cual el accionado se encuentra al día en los pagos de su facturación a noviembre 7 de 1998.

3. Copia de la contestación del derecho de petición, de diciembre 17 de 2001 en la cual Datacrédito informa que los datos que aparecen en pantalla son concordantes con la cancelación de deuda que expresa el accionante. Es decir se encuentra con pago voluntario en el manejo histórico de la obligación, pero observó mora superior a 180 días.

IV. CONSIDERACIONES DE LA CORTE CONSTITUCIONAL

A. Competencia.

Esta Corte es competente de conformidad con los artículos 86 y 241 de la Constitución Nacional, y el decreto 2591 de 1991, para revisar el presente fallo de tutela.

B. Fundamentos

Problema jurídico

Corresponde a esta Sala establecer si el no retiro de la base de datos de Datacrédito de la condición de persona a paz y salvo con retardo en el pago, durante el lapso de dos años con posterioridad a la cancelación voluntaria de la deuda constituye una vulneración al habeas data del accionante.

Además, la Sala debe determinar si en el presente caso se ha dado vulneración al derecho de petición del demandante por parte de Datacrédito.

1. Procedencia de la tutela contra particulares

El Decreto 2591 consagró en su artículo 42 numeral 6 que procede la tutela contra entidades particulares cuando «la entidad privada sea aquella contra quien se hubiere hecho la solicitud en ejercicio del habeas data, de conformidad con lo establecido en el artículo 15 de la Constitución.»
En el presente caso, como se desprende del acervo probatorio, existió una solicitud expresa por parte del accionante a Datacrédito para ser sacado del banco de datos de esa entidad por encontrarse a paz y salvo en sus deudas, lo cual es una petición en ejercicio del habeas data. En consecuencia, la Sala Procederá a estudiar el asunto de fondo.

2. La permanencia en el banco de datos de una entidad una vez cancelada la deuda no constituye vulneración al habeas data (reiteración de jurisprudencia)

En el presente caso es preciso reiterar la jurisprudencia que de manera uniforme ha venido aplicando esta Corporación. Con referencia al derecho al habeas data, desde la sentencia SU-082 de 1995, la Corte ha establecido que con la permanencia de la información histórica según la cual la persona está a paz y salvo, pero estuvo retrasada en el pago de sus deudas, no se vulnera el derecho al buen nombre, ya que se está suministrando información veraz. Además, no se están haciendo públicos aspectos referentes a la vida íntima de la persona, por lo cual no se afecta tampoco el derecho a la intimidad, partiendo de la base de que la persona autorizó que sus datos fueran remitidos a los bancos de datos. Por otro lado, con tal información se protege el derecho a la información de las entidades de crédito que para poder determinar a quien darle la ayuda económica solicitada, tienen derecho a conocer el pasado financiero de la persona que solicita el crédito. Dijo esta Corporación:

«Las instituciones de crédito, precisamente por manejar el ahorro del público, ejercen una actividad de interés general, como expresamente lo señala el artículo 335 de la Constitución. No tendría sentido pretender que prestaran sus servicios, y en particular otorgaran créditos, a personas de las cuales no tienen información. Por el contrario: un manejo prudente exige obtener la información que permita prever qué suerte correrán los dineros dados en préstamo.

(…)

El deudor, por su parte, no tiene derecho, en el caso que se examina, a impedir el suministro de la información, principalmente por tres razones. La primera, que se trata de hechos que no tienen que ver solamente con él; la segunda, que no puede oponerse a que la entidad de crédito ejerza un derecho; y la tercera, que no se relaciona con asuntos relativos a su intimidad. Lo anterior, bajo el entendido que la circulación de esa información está condicionada a la autorización previa del interesado, como se explicará más adelante.

Séptima.- La información veraz en asuntos de crédito

(…)

Se ha dicho que la información para ser veraz debe ser completa. En lo atinente a un crédito, por ejemplo, un banco no daría información completa, si se limitara a expresar que el deudor ya no debe nada y ocultara el hecho de que el pago se obtuvo merced a un proceso de ejecución, o que la obligación permaneció en mora por mucho tiempo. Igualmente, no sería completa si no se informara desde qué fecha el cliente está a paz y salvo.

(…)

En el caso del deudor moroso que finalmente paga, voluntaria o forzadamente, la información completa sobre su conducta como deudor debe incluir todas estas circunstancias.»

3. Expedición de la Ley 716 de 2001 y aplicación del artículo 19.

El 24 de diciembre de 2001 entró en vigencia la Ley 716 de 2001. Ésta consagra en su artículo 19 que:

«Las personas que dentro del año siguiente a la vigencia de la presente ley se pongan al día en obligaciones por cuya causa hubiesen sido reportadas a los bancos de datos de que trata este artículo tendrán un alivio consistente en la caducidad inmediata de la información negativa histórica, sin importar el monto de la obligación e independientemente de si el pago se produce judicial o extrajudicialmente.

La Defensoría del Pueblo velará por el cumplimiento de esta norma.»

A su vez, el Gobierno reglamentó la mencionada Ley en el Decreto 181 de enero 31 de 2002 en el cual se consagra:

«Artículo 1º. Para acceder al alivio previsto en el artículo 19 de la Ley 716 de 2001, las personas deberán poner al día mediante pago, dentro del año siguiente a la vigencia de la ley todas las obligaciones por las cuales hayan sido reportadas a los bancos de datos.

Artículo 2º El alivio previsto en el artículo 19 de la Ley 716 de 2001, consistente en la caducidad inmediata de la información negativa histórica, implica que dicha información no tendrá ningún efecto, por lo cual no podrá utilizarse para negar un crédito.

Parágrafo. No obstante lo previsto en el presente artículo, los bancos de datos podrán conservar en sus archivos la información sujeta al alivio de que trata el artículo 19 de la Ley 716 de 2001.»

Las normas anteriormente transcritas traen como consecuencia el establecimiento de un régimen de excepción para las personas que entre el 24 de diciembre de 2001 y el 24 de diciembre de 2002 se pongan al día en sus créditos. Para este grupo de personas el legislador previó una circunstancia especial de carácter transitorio que conllevan la caducidad inmediata de la información negativa histórica.

Esta Corporación, respetando la voluntad del legislador, reconoce la primacía de esta norma sobre el desarrollo jurisprudencial antes reseñado. Sin embargo, considera necesario aclarar que no existe un cambio de jurisprudencia y que para los casos no contemplados por este régimen excepcional se seguirá aplicando lo establecido en la reiterada jurisprudencia de la Corte Constitucional.

4. A quién cubre el régimen de excepción contemplado en el artículo 19 de la Ley 716 de 2001?

Cabe preguntarse si las personas que a pesar de encontrarse a paz y salvo habían realizado el pago de sus deudas de una manera tardía con anterioridad a la entrada en vigencia de la Ley 716 de 2001, deben obtener el alivio consistente en la caducidad inmediata de la información negativa histórica.

El artículo 19 es claro al establecer que «las personas que dentro del año siguiente a la vigencia de esta ley se pongan al día (…) tendrán un alivio consistente en la caducidad inmediata de la información» . Por tanto, la Ley delimitó el grupo poblacional beneficiado. Esta no cubre a quienes con anterioridad a la vigencia de la ley hayan cancelado una deuda en la cual presentaban retardo ni a quienes con posterioridad al 24 de diciembre de 2002 cancelen sus obligaciones, aunque de manera tardía. Lo anterior no obsta para que el legislador establezca un alivio para las personas que la presente ley no cobija.

Cabría preguntarse si no se debe aplicar de manera retroactiva la presente ley para cubrir a quienes se encuentran en los bancos de datos a pesar de haber cancelado sus deudas antes de diciembre 24 de 2001. La respuesta a este interrogante es negativa . Lo anterior en virtud de que la aplicación del principio de favorabilidad cubre por expreso mandato constitucional el área penal, y por desarrollo jurisprudencial el derecho disciplinario . En esos casos se debe aplicar la ley con carácter retroactivo. En los demás casos, la regla general de aplicación de la ley es a futuro.

En el presente caso no nos encontramos frente a una norma penal o disciplinaria. Es más, según el análisis hecho por la jurisprudencia de esta Corporación, la permanencia de los datos de pago tardío por un tiempo razonable, a más de no constituir una vulneración al derecho al buen nombre y al habeas data, no constituye una sanción. Dijo esta Corporación:

«De otra parte, hay que aclarar que el revelar un dato verdadero, en condiciones normales, no constituye una sanción, sino el ejercicio del derecho a informar y recibir información veraz e imparcial, consagrado por el artículo 20 de la Constitución.»

La mera conservación de un dato no conlleva una consecuencia adversa. Son las entidades de crédito quienes, después de haber ejercido su derecho a la información, determinan a quien otorgarle el crédito. Dijo esta Corporación:

«A todo lo dicho puede agregarse otro argumento: las informaciones que una entidad acreedora, directamente o por intermedio de un banco de datos, suministra sobre un deudor, no son obligatorias. La persona que las recibe, generalmente un establecimiento de crédito, las evalúa y, con base en ellas y en otras circunstancias, decide. Esas informaciones son apenas un dato, que, sumado a otros, permite apreciar el riesgo que implica la concesión del crédito.»

En esa medida, al no configurarse una sanción por el mero hecho de la permanencia de información veraz en un banco de datos, no cabe la aplicación retroactiva de la norma.

Confirma la no consecuencia per se adversa o negativa al sujeto reportado en la base de datos la Circular Externa 004 de enero 14 de 2002 de la Superintendencia Bancaria, dirigida a los representantes legales, miembros de juntas directivas y revisores fiscales de las entidades vigiladas que, al referirse a los reportes de información de las bases de datos, consagra:

«Tales reportes no son, y en ningún caso pueden llegar a serlo, los únicos elementos de juicio que las entidades vigiladas deben considerar para tomar decisiones sobre el otorgamiento de crédito. Los reportes originados en tales centrales de riesgo son un instrumento adicional que, junto con la información financiera reportada por los solicitantes, resulte pertinente, le permitan a las entidades hacer una adecuada evaluación de la capacidad de pago esperada del deudor y por lo tanto, a partir del respectivo análisis, asumir o no riesgos con el otorgamiento del crédito.»

La naturaleza de los reportes es la de ser una de las herramientas utilizadas por las entidades de crédito para evaluar la capacidad de pago del eventual deudor. Los reportes autorizados de información veraz, aspecto que pretende proteger el habeas data, no son los que conllevan consecuencias adversas. Es el comportamiento moroso de la persona el que trae las eventuales consecuencias frente a la concesión o no de un crédito sumado, como anteriormente se dijo, con otros factores que las entidades financieras deben estudiar.

5. La protección del derecho de petición no implica respuesta favorable a lo solicitado (reiteración de jurisprudencia)

Esta Corporación ha establecido en numerosas ocasiones que la protección del derecho de petición llega hasta la obtención de una respuesta oportuna y de fondo a lo solicitado, no implicando una respuesta favorable a los intereses del peticionario. En esta medida, no hay vulneración del derecho de petición de quien obtiene una respuesta dentro del término y de fondo a lo solicitado en caso de que esta sea contraria a lo buscado por el petente.

6. Del caso en concreto

En esta ocasión, la Sala de Revisión negará la tutela a los derechos de habeas data y petición del señor Harol Durán Barragán por encontrarlos respetados por las actuaciones de Datacrédito.

Como ya se estableció en la parte considerativa el hecho de mantener los datos históricos de una persona por un tiempo razonable no constituye una vulneración al habeas data ni al buen nombre y sí garantiza el derecho a la información de las entidades financieras.

El accionante canceló voluntariamente su deuda en mayo de 2001 y según la respuesta de la entidad accionada esta información negativa histórica permanecerá hasta mayo de 2003, según lo estipulado por la Jurisprudencia de esta Corporación, al haberse tardado más de 180 días en pagar, pero haberlo hecho de manera voluntaria.

En esta medida, la permanencia de la información es válida y, por tanto, no procede la tutela para retirarlo del sistema, ya que los datos existentes en el banco de datos son veraces y son necesarios para la garantía del derecho a la información de las entidades financieras que deseen consultar el pasado financiero del accionante.

Por otro lado, el accionante no allegó prueba alguna donde conste que le han sido negados créditos por aparecer como a paz y salvo, pero con retardo en el pago.

Por haberse cancelado su deuda con anterioridad a la entrada en vigencia de la Ley 716 de 2001, no le es aplicable el alivio contemplado en el artículo 19, según las consideraciones generales de esta sentencia.

Finalmente, en lo tocante al derecho de petición, esta Sala encuentra que no se ha visto vulnerado, ya que consta en el expediente (fl. 18) respuesta de Datacrédito según la cual el peticionario aparece como a paz y salvo con Comcel, pero con retardo en el pago el cual al ser superior a 180 días, por lo cual tal información permanecerá por 2 años.

V. DECISIÓN

En mérito de lo expuesto, la Sala Sexta de Revisión de la Corte Constitucional, administrando justicia en nombre del pueblo, y por mandato de la Constitución Política,

RESUELVE

Primero: CONFIRMAR la sentencia proferida por el Juzgado 39 Penal Municipal de Bogotá, el 29 de enero de 2002.

Segundo: Para los efectos del artículo 36 del decreto 2591 de 1991, el juzgado de origen hará las notificaciones y tomará las medidas conducentes para el cumplimiento de esta sentencia.

Cópiese, notifíquese, comuníquese, publíquese en la Gaceta de la Corte Constitucional y cúmplase.

MARCO GERARDO MONROY CABRA
Magistrado


EDUARDO MONTEALEGRE LYNETT
Magistrado

ALVARO TAFUR GALVIS
Magistrado


MARTHA VICTORIA SACHICA MENDEZ
Secretaria General

01Ene/14

Legislacion Informatica de Argentina. Ley 22.362 de Marcas de 26 de diciembre de 1980. (Sancionada y promulgada el 26 sde diciembre de 1980. Publicada en B.O. el 2 de enero de 1981).

Ley  22.362 de Marcas de 26 de diciembre de 1980. (Sancionada y promulgada el 26 sde diciembre de 1980. Publicada en B.O. el 2 de enero de 1981).

 

CAPÍTULO I – DE LAS MARCAS

 

Sección 1ª – Derecho de propiedad de las marcas

 

Artículo 1º.- Pueden registrarse como marcas para distinguir productos y servicios: una o más palabras con o sin contenido conceptual; los dibujos; los emblemas; los monogramas; los grabados; los estampados; los sellos; las imágenes; las bandas; las combinaciones de colores aplicadas en un lugar determinado de los productos o de los envases; los envoltorios; los envases; las combinaciones de letras y de números; las letras y números por su dibujo especial; las frases publicitarias; los relieves con capacidad distintiva y todo otro signo con tal capacidad.

 

Artículo 2º.- No se consideran marcas y no son registrables:

a) los nombres, palabras y signos que constituyen la designación necesaria o habitual del producto o servicio a distinguir, o que sean descriptivos de su naturaleza, función, cualidades u otras características;

b) los nombres; palabras; signos y frases publicitarias que hayan pasado al uso general antes de su solicitud de registro;

c) la forma que se dé a los productos;

d) el color natural o intrínseco de los productos o un solo color aplicado sobre los mismos.

 

Artículo 3º.- No pueden ser registrados:

a) una marca idéntica a una registrada o solicitada con anterioridad para distinguir los mismos productos o servicios;

b) las marcas similares a otras ya registradas o solicitadas para distinguir los mismos productos o servicios;

c) las denominaciones de origen nacionales o extranjeras.

Se entiende por denominación de origen el nombre de un país, de una región, de un lugar o área geográfica determinados que sirve para designar un producto originario de ellos, y cuyas cualidades y características se deben exclusivamente al medio geográfico. También se considera denominación de origen la que se refiere a un área geográfica determinada para los fines de ciertos productos;

d) las marcas que sean susceptibles de inducir a error respecto de la naturaleza, propiedades, mérito, calidad, técnicas de elaboración, función, origen, precio u otras características de los productos o servicios a distinguir;

e) las palabras, dibujos y demás signos contrarios a la moral y a las buenas costumbres;

f) las letras, palabras, nombres, distintivos, símbolos, que usen o deban usar la Nación, las provincias, las municipalidades, las organizaciones religiosas y sanitarias;

g) las letras, palabras, nombres o distintivos que usen las naciones extranjeras y los organismos internacionales reconocidos por el gobierno argentino;

h) el nombre seudónimo o retrato de una persona, sin su consentimiento o el de sus herederos hasta el cuarto grado inclusive;

i) las designaciones de actividades, incluyendo nombres y razones sociales, descriptivas de una actividad para distinguir productos. Sin embargo, las siglas, palabras y demás signos con capacidad distintiva, que formen parte de aquéllas, podrán ser registrados para distinguir productos o servicios;

j) las frases publicitarias que carezcan de originalidad.

 

Artículo 4º.- La propiedad de una marca y la exclusividad de uso se obtienen con su registro. Para ser titular de una marca o para ejercer el derecho de oposición a su registro o a su uso, se requiere un interés legítimo del solicitante o del oponente.

 

Artículo 5º.– El término de duración de la marca registrada será de diez (10) años. Podrá ser renovada indefinidamente por períodos iguales si la misma fue utilizada, dentro de los cinco (5) años previos a cada vencimiento, en la comercialización de un producto, en la prestación de un servicio, o como parte de la designación de una actividad.

 

Artículo 6º.- La transferencia de la marca registrada es válida respecto de terceros, una vez inscripta en la Dirección Nacional de Propiedad Industrial.

 

Artículo 7º.– La cesión o venta del fondo de comercio comprende la de la marca, salvo estipulación en contrario.

 

Artículo 8º.- El derecho de prelación para la propiedad de una marca se acordara por el día y la hora en que se presente la solicitud, sin perjuicio de lo establecido en los tratados internacionales aprobados por la República Argentina.

 

Artículo 9º.- Una marca puede ser registrada conjuntamente por dos (2) o más personas. Los titulares deben actuar en forma conjunta para licenciar, transferir y renovar la marca; cualquiera de ellos podrá deducir oposición contra el registro de una marca, iniciar las acciones previstas en esta ley en su defensa y utilizarla, salvo estipulación en contrario.

 

Sección 2ª – Formalidades y trámites de registro

 

Artículo 10.- Quien desee obtener el registro de una marca, debe presentar una solicitud por cada clase en que se solicite, que incluya su nombre, su domicilio real y un domicilio especial constituido en la Capital Federal, la descripción de la marca y la indicación de los productos o servicios que va a distinguir.

 

Artículo 11.- El domicilio especial a que se refiere el artículo 10, constituido por una persona domiciliada en el extranjero, es válido para establecer la jurisdicción y para notificar las demandas judiciales por nulidad, reivindicación o caducidad de esa marca, y para todas las notificaciones a efectuarse con relación al trámite del registro.

Sin embargo, cuando se trate de demandas judiciales por nulidad, reivindicación o caducidad, el juez aplicará el plazo para contestarlas y oponer excepciones, en atención al domicilio real del demandado.

 

Artículo 12.- Presenta la solicitud de registro, la autoridad de aplicación si encontrare cumplidas las formalidades legales, efectuará su publicación por un (1) día en el Boletín de Marcas a costa del peticionante.

Dentro de los treinta (30) días de efectuada la publicación, la Dirección Nacional de la Propiedad Industrial efectuará la búsqueda de antecedentes de la marca solicitada y dictaminará respecto de su registrabilidad.

 

Artículo 13.- Las oposiciones al registro de una marca deben efectuarse ante la Dirección Nacional de la Propiedad Industrial dentro de los treinta (30) días corridos de la publicación prevista en el artículo 12.

 

Artículo 14.- Las oposiciones al registro de una marca deben deducirse por escrito, con indicación del nombre y domicilio real del oponente y los fundamentos de la oposición, los que podrán ser ampliados al contestarse la demanda en sede judicial. En dicho escrito debe constituirse un domicilio especial dentro de la Capital Federal, que será válido para notificar la demanda judicial que inicie el solicitante.

 

Artículo 15.- Se notificarán al solicitante las oposiciones deducidas y las observaciones que merezca la solicitud.

 

Artículo 16.– Cumplido un (1) año contado a partir de la notificación prevista en el artículo 15, se declarará el abandono de la solicitud en los siguientes casos:

a) si el solicitante y oponente no llegan a un acuerdo que posibilite la resolución administrativa y aquel no inicia acción judicial dentro del plazo indicado;

b) si promovida por el solicitante la acción judicial, se produce su perención.

 

Artículo 17.- La acción judicial para obtener el retiro de la oposición deberá iniciarse ante la Dirección Nacional de la Propiedad Industrial. Dentro de los diez (10) días de recibida la demanda, la dirección, remitirá la misma y los elementos agregados a ella, al Juzgado Federal en lo Civil y Comercial de la Capital Federal junto con la copia de las actuaciones administrativas de la marca opuesta.

El proceso judicial respectivo tramitará según las normas del juicio ordinario.

 

Artículo 18.- El juez interviniente informará a la Dirección Nacional de la Propiedad Industrial sobre el resultado del juicio iniciado para obtener el retiro de la oposición a los fines que correspondiere.

 

Artículo 19.- Mediante oposición, el solicitante y el oponente podrán renunciar a la vía judicial de común acuerdo y, dentro del plazo de un (1) año establecido en el artículo 10 comunicárselo a la Dirección Nacional de la Propiedad Industrial. En tal caso deberá dictarse resolución, que será inapelable, luego de oídas ambas partes y de producidas las pruebas pertinentes. La reglamentación determinará el procedimiento aplicable.

 

Artículo 20.- Cuando se solicite la renovación del registro, se actuará conforme con lo establecido en el artículo 10 y se presentará además una declaración jurada en la que se consignará si la marca fue utilizada en el plazo establecido en el artículo 5, por lo menos en una de las clases, o si fue utilizada como designación, y se indicará según corresponda, el producto, servicio o actividad.

Dictada la resolución aprobatoria del registro o de la renovación se entregará al solicitante el certificado respectivo.

 

Artículo 21.- La resolución denegatoria del registro puede ser impugnada ante la Justicia Federal en lo Civil y Comercial. La acción se tramitará según las normas del juicio ordinario y debe interponerse, dentro de los treinta (30) días hábiles de notificada la resolución denegatoria, por ante la Dirección Nacional de la Propiedad Industrial que actuará conforme con lo establecido en el artículo 17.

En el caso de no promoverse la acción en el plazo establecido se declarará el abandono de la solicitud.

 

Artículo 22.- Los expedientes de marcas registradas o en trámite son públicos. Cualquier interesado puede pedir, a su costa, copia total o parcial de un expediente en el que se ha dictado resolución definitiva.

 

Sección 3ª – Extinción del derecho

 

Artículo 23.- El derecho de propiedad de una marca se extingue:

a) por renuncia de su titular;

b) por vencimiento del término de vigencia, sin que se renueve el registro;

c) por la declaración judicial de nulidad o de caducidad del registro.

 

Artículo 24.- Son nulas las marcas registradas:

a) en contravención a lo dispuesto en esta ley;

b) por quien, al solicitar el registro, conocía o debía conocer que ellas pertenecían a un tercero;

c) para su comercialización, por quien desarrolla como actividad habitual el registro de marcas a tal efecto.

 

Artículo 25.- La acción de nulidad prescribe a los diez (10) años.

 

Artículo 26.– A pedido de parte, se declarará la caducidad de la marca que no hubiera sido utilizada en el país, dentro de los cinco (5) años previos a la fecha de la iniciación de la acción, salvo que mediaren causas de fuerza mayor.

No caduca la marca registrada y no utilizada en una clase si la misma marca fue utilizada en la comercialización de un producto o en la prestación de un servicio incluidos en otras clases, o si ella forma parte de la designación de una actividad.

 

CAPÍTULO II – DE LAS DESIGNACIONES

 

Artículo 27.- El nombre o signo con que se designa una actividad, con o sin fines de lucro, constituye una propiedad para los efectos de esta ley.

 

Artículo 28.- La propiedad de la designación se adquiere con su uso y sólo con relación al ramo en el que se utiliza y debe ser inconfundible con las preexistentes en ese mismo ramo.

 

Artículo 29.- Toda persona con interés legítimo puede oponerse al uso de una designación.

La acción respectiva prescribe al año desde que el tercero comenzó a utilizarla en forma pública y ostensible o desde que el accionante tuvo conocimiento de su uso.

 

Artículo 30.– El derecho a la designación se extingue con el cese de la actividad designada.

 

CAPÍTULO III – DE LOS ILÍCITOS

 

Sección 1ª – Actos punibles y acciones

 

Artículo 31.- Será reprimido con prisión de tres (3) meses a dos (2) años pudiendo aplicarse además una multa de un millón trescientos sesenta y ocho mil australes (A1.368.000) a doscientos seis millones ciento ochenta y nueve mil australes (A206.189.000) (Montos según Resolución Sub. I y C 198/90. Según ley 23.928 ascienden a $136,80 y $ 20.618, 90):

a) el que falsifique o emite fraudulentamente una marca registrada o una designación;

b) el que use una marca registrada o una designación falsificada, fraudulentamente emitida o perteneciente a un tercero sin su autorización;

c) el que ponga en venta o venda una marca registrada o una designación falsificada, fraudulentamente imitada o perteneciente a un tercero sin su autorización;

d) el que ponga en venta, venda o de otra manera comercialice productos o servicios con marca registrada falsificada o fraudulentamente imitada.

El Poder Ejecutivo Nacional actualizará anualmente el monto de la multa prevista sobre la base de la variación registrada en el índice de precios al por mayor nivel general, publicado oficialmente por el Instituto Nacional de Estadística y Censos.

 

Artículo 32.- La acción penal es pública y las disposiciones generales del Libro I del Código Penal son aplicables en cuanto sean compatibles con la presente ley.

 

Artículo 33.- La justicia federal en lo criminal y correccional es competente para entender en las acciones penales que tendrán el trámite del juicio correccional; y la justicia federal en lo civil y comercial lo es para las acciones civiles, que seguirán el trámite del juicio ordinario.

 

Artículo 34.– El damnificado, cualquiera sea la vía elegida, puede solicitar:

a) el comiso y venta de las mercaderías y otros elementos con marca en infracción;

b) la destrucción de las marcas y designaciones en infracción y de todos los elementos que las lleven, si no se pueden separar de éstos; el juez, a pedido de parte deberá ordenar la publicación de la sentencia a costa del infractor si éste fuere condenado o vencido en juicio.

 

Artículo 35.- En lo juicios civiles que se inicien para obtener la cesación del uso de una marca o de una designación, el demandante puede exigir al demandado caución real, en caso de que éste no interrumpa el uso cuestionado. El juez fijará esta caución de acuerdo con el derecho aparente de las partes y podrá exigir contracautelas.

Si no se presta caución real, el demandante podrá pedir la suspensión de la explotación y el embargo de los objetos en infracción, otorgando, si fuera solicitada, caución suficiente.

 

Artículo 36.- El derecho a todo reclamo por vía civil prescribe después de transcurridos tres (3) años de cometida la infracción o después de un (1) año contado desde el día en que el propietario de la marca tuvo conocimiento del hecho.

 

Artículo 37.- El producido de las multas previstas en el artículo 31 y de las ventas a que se refiere el artículo 34, será destinado a rentas generales.

Sección 2ª – Medidas precautorias

 

Artículo 38.- Todo propietario de una marca registrada a cuyo conocimiento llegue la noticia de la existencia de objetos con marca en infracción conforme a lo establecido en el artículo 31, puede solicitar ante el juez competente:

a) el embargo de los objetos;

b) su inventario y descripción;

c) el secuestro de uno de los objetos en infracción.

Sin perjuicio de la facultad del juez de ordenar estas medidas de oficio, podrá requerir caución suficiente al peticionario cuando estime que éste carezca de responsabilidad patrimonial para responder en el supuesto de haberse pedido el embargo sin derecho.

 

Artículo 39.– Aquel en cuyo poder se encuentran objetos en infracción, debe acreditar e informar sobre:

a) el nombre y dirección de quien se los vendió o procuró y la fecha en que ello ocurrió con exhibición de la factura o boleta de compras respectiva;

b) la cantidad de unidades fabricadas o vendidas y su precio, con exhibición de la factura o boleta de venta respectiva;

c) la identidad de las personas a quienes les vendió o entregó los objetos en infracción.

Todo ello deberá constar en el acta que se levantará al realizarse las medidas previstas en el artículo 38.

La negativa a suministrar los informes previstos en este artículo, así como también la carencia de la documentación que sirva de respaldo comercial a los objetos en infracción, autorizará a presumir que su tenedor es partícipe en la falsificación o imitación fraudulenta. Estos informes podrán ampliarse o completarse en sede judicial tanto a iniciativa del propio interesado como por solicitud del juez, que podrá intimar a ese efecto por un plazo determinado.

 

Artículo 40.– El titular de una marca registrada podrá solicitar las medidas cautelares previstas en el artículo 38, aun cuando no mediare delito ante una marca similar o ilegítimamente empleada. Si no dedujera la acción correspondiente dentro de los quince (15) días hábiles de practicados el embargo o secuestro, éste podrá dejarse sin efecto a petición del dueño de los objetos embargados o secuestrados.

 

Artículo 41.– El titular de una marca registrada constituida por una frase publicitaria, puede solicitar las medidas previstas en el artículo 38 sólo con respecto a los objetos que lleven aplicada la frase publicitaria en infracción.

 

CAPÍTULO IV – DE LA AUTORIDAD DE APLICACIÓN

 

Artículo 42.- La autoridad de aplicación de esta ley es la Dirección Nacional de la Propiedad Industrial, dependiente de la Secretaría de Estado de Desarrollo Industrial del Ministerio de Economía, la que resolverá respecto de la concesión de las marcas.

 

Artículo 43.– La Dirección Nacional de la Propiedad Industrial anotará las solicitudes de registro y renovación en el orden que le sean presentadas. A tal efecto, llevará un libro rubricado y foliado por la Secretaría de Estado de Desarrollo Industrial. En este libro se volcarán la fecha y hora de presentación, su número, la marca solicitada, el nombre y domicilio del solicitante y los productos o servicios a distinguir.

 

Artículo 44.- El certificado de registro consistirá en un testimonio de la resolución de concesión de la marca, acompañado del duplicado de su descripción, y llevará la firma del Jefe de Departamento de Marcas de la Dirección Nacional de la Propiedad Industrial.

 

Artículo 45.- El registro, renovación, reclasificación, transferencia, abandono y denegatoria de marcas, así como su extinción por renuncia o por resolución judicial y la modificación del nombre de su titular, serán publicados por la Dirección Nacional de la Propiedad Industrial.

 

Artículo 46.- La Dirección Nacional de la Propiedad Industrial deberá conservar los expedientes o sus copias fehacientes. Sólo podrán destruirse los expedientes originales cuando se haya obtenido y guardado copia de los mismos.

 

Artículo 47.- Los trámites que se realicen ante la Dirección Nacional de la Propiedad Industrial están sujetos al pago de tasas, cuyo monto fijará la reglamentación. Dichos montos serán actualizados según lo previsto, para las multas, en el artículo 31 in fine.

 

CAPÍTULO V – DISPOSICIONES TRANSITORIAS Y DEROGATORIAS

 

Artículo 48.- Las marcas registradas con anterioridad a la entrada en vigencia de esta ley y cuyo vencimiento se produzca pasados los seis (6) meses de dicha fecha, serán reclasificadas en el momento de su renovación de acuerdo con la nomenclatura que establecerá la reglamentación, o antes, a pedido de su titular.

 

Artículo 49.- La presente ley entrará en vigencia a los treinta (30) días de su publicación en el Boletín Oficial.

 

Artículo 50.- La presente ley deberá ser reglamentada dentro de los sesenta (60) días de su sanción.

 

Artículo 51.– Deróganse las leyes 3975 y 17.400, los artículos 2, 3, 5, 6, 7 y 8 del decreto-ley 12.025/57, el decreto del 3 de noviembre de 1915 sobre escudos y banderas y los decretos números 12.065/38 21.533/39 y 25.812/45.

 

Artículo 52.– (de forma).

01Ene/14

Legislación Informática de Argentina. Disposición 7/2005 de 8 de noviembre de 2005 de la DNPDP

VISTO las competencias atribuidas a esta DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES por la Ley nº 25.326 y su reglamentación aprobada por Decreto Nº 1558/01, la Disposición DNPDP nº 1 del 25 de junio de 2003, y

CONSIDERANDO:

Que entre las atribuciones asignadas a la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES se encuentra la de imponer las sanciones administrativas que en su caso correspondan por violación a las normas de la Ley nº 25.326 y de las reglamentaciones dictadas en su consecuencia.
Que en virtud de ello, oportunamente se dictó la Disposición DNPDP nº 1/2003, la que estableció una clasificación de las infracciones en «leves», «graves» y «muy graves» y una graduación de la sanción administrativa de multa a aplicar ante las infracciones que pudieran comprobarse, determinada dentro de los parámetros de monto fijados en el artículo 31 de la citada norma legal.
Que la misma normativa prevé que el órgano de control también podrá aplicar otras sanciones tales como apercibimiento, suspensión y clausura o cancelación del archivo, registro o banco de datos.
Que la experiencia ha demostrado, a pesar del breve período en que la mencionada Disposición se ha encontrado vigente, que resulta menester incorporar en el régimen sancionatorio por ella previsto, también a las otras sanciones que contempla el artículo 31 de la Ley nº 25.326, con el objeto de otorgar a la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES un adecuado margen de actuación al momento de determinar la cuantía de las sanciones a aplicar, oportunidad en la que deberá considerar los criterios previstos en el segundo párrafo del artículo 31 del Decreto Reglamentario nº 1558/01.
Que asimismo es oportuno incorporar nuevos hechos u omisiones que implican transgresiones a la normativa de protección de datos personales.
Que en consecuencia, cabe entonces reformular el régimen de infracciones y sanciones vigente, continuando en la postura antes sustentada al dictar la misma, de contar con un listado de carácter meramente enunciativo y por ende no taxativo, de aquellas conductas que se consideran violatorias de la Ley Nº 25.326 y su reglamentación.
Que a los fines indicados precedentemente sería conveniente aplicar a los casos de «infracciones leves» las sanciones de «hasta DOS (2) apercibimientos» y/o «multa de PESOS UN MIL ($ 1.000.-) a PESOS TRES MIL ($ 3.000.-); a las «infracciones graves», las sanciones de «hasta CUATRO (4) apercibimientos», «suspensión de UNO (1) a TREINTA (30) días» y/o «multa de PESOS TRES MIL UNO ($ 3.001.-) a PESOS CINCUENTA MIL ($ 50.000.-) y finalmente, a los casos de «infracciones muy graves» las sanciones de «hasta SEIS (6) apercibimientos», «suspensión de TREINTA Y UN (31) a TRESCIENTOS SESENTA Y CINCO (365) días», «clausura o cancelación del archivo, registro o banco de datos» y/o «multa de PESOS CINCUENTA MIL UNO ($50.001.-) a PESOS CIEN MIL ($ 100.000.-).
Que asimismo, resulta conveniente que la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES organice y mantenga actualizado un registro de los responsables de la comisión de las infracciones contempladas en la presente medida, en particular con el objeto de establecer antecedentes individuales para la evaluación de la cuantía de las sanciones, especialmente respecto del rubro reincidencia.
Que la DIRECCION GENERAL DE ASUNTOS JURIDICOS del MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS y la PROCURACIÓN DEL TESORO DE LA NACIÓN han tomado la intervención que les compete.

Que la presente medida se dicta en uso de las facultades conferidas en el artículo 29 inciso b) y f) de la Ley nº 25.326.
Por ello, EL DIRECTOR NACIONAL DE PROTECCION DE DATOS PERSONALES DISPONE:
Artículo 1º.-  Derógase la Disposición DNPDP nº 1 del 25 de junio de 2003.
Artículo 2º.- Apruébase la «Clasificación de Infracciones» y la «Graduación de las Sanciones», que como ANEXOS I y II, respectivamente, forman parte integrante de la presente medida.
Artículo 3º.- Créase el Registro de Infractores Ley nº 25.326, el que tendrá como objetivos:
a) organizar y mantener actualizado, con las constancias provenientes de las actuaciones labradas en el marco del procedimiento de denuncias ante la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES, un registro de los responsables de la comisión de las infracciones contempladas en el ANEXO I de la presente medida.
b) hacer constar, en el legajo que se instrumente al respecto, la calidad de la falta cometida, la sanción aplicada, el grado de acatamiento de la misma, los recursos planteados, la decisión final recaída, la calidad de reincidente y todo otro elemento de juicio que sea de interés para la DIRECCIÓN NACIONAL DE PROTECCION DE DATOS PERSONALES.
Artículo 4º.- La DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES será el órgano responsable del archivo creado en el artículo precedente y ante sus dependencias deberán ejercerse los derechos de acceso, rectificación o supresión.
Artículo 5º.- Comuníquese, publíquese, dése a la DIRECCIÓN NACIONAL DEL REGISTRO OFICIAL y archívese.

Juan A. Travieso.

ANEXO I. CLASIFICACION DE LAS INFRACCIONES

1.- Serán consideradas INFRACCIONES LEVES, sin perjuicio de otras que a juicio de la DIRECCIÓN NACIONAL DE PROTECCION DE DATOS PERSONALES también las constituyan:
a)       No atender la solicitud de acceso, rectificación o supresión de los datos personales objeto de tratamiento cuando legalmente proceda.
b)       No proporcionar la información que solicite la DIRECCIÓÓ NACIONAL DE PROTECCION DE DATOS PERSONALES en el ejercicio de las competencias que tiene atribuidas.
c)       No solicitar la inscripción de las bases de datos personales tanto públicas como privadas cuyo registro sea obligatorio en los términos exigidos por la Ley nº 25.326 y normas complementarias.
d)       Recoger datos de carácter personal sin proporcionar a los titulares de los mismos la información que señala el artículo 6º de Ley nº 25.326 o sin recabar su consentimiento libre, expreso e informado en los casos en que ello sea exigible.
e)       Incumplir el deber de secreto establecido en el artículo 10 de la Ley nº 25.326, salvo que constituya la infracción grave prevista en el punto 2, apartado d) o la infracción muy grave contemplada en el punto 3, apartado g) o el delito contemplado en el artículo 157 bis, inciso 2) del Código Penal.
f)         No respetar el principio de gratuidad previsto en el artículo 19 de la Ley nº 25.326.
g)       Mantener por más tiempo que el establecido legalmente, el registro, archivo o cesión de los datos significativos para evaluar la solvencia económico- financiera de los titulares de los datos.
h)       Tratar, dentro de la prestación de servicios de información crediticia, datos personales patrimoniales que excedan la información relativa a la solvencia económica y al crédito del titular de tales datos.
i)         Tratar, en los archivos, registros o bancos de datos con fines publicitarios, datos que excedan la calidad de aptos para establecer perfiles con fines promocionales o hábitos de consumo.
j)         No cesar en el uso ilegítimo de los tratamientos de datos de carácter personal cuando sea requerido por el titular. Entiéndese incluida en este supuesto la negativa a retirar o bloquear el nombre y dirección de correo electrónico de los bancos de datos destinados a publicidad cuando su titular lo solicite de conformidad con lo previsto en el último párrafo del artículo 27 de la Ley nº 25.326.
k)       Proceder al tratamiento de datos de carácter personal que no reúnan las calidades de ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido.
2.- Serán consideradas INFRACCIONES GRAVES, sin perjuicio de otras que a juicio de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES también las constituyan:
a)       Tratar los datos de carácter personal en forma ilegítima o con menosprecio de los principios y garantías establecidos en Ley Nº 25.326 y normas reglamentarias.
b)       Realizar acciones concretas tendientes a impedir u obstaculizar el ejercicio por parte del titular de los datos del derecho de acceso o negarse a facilitarle la información que sea solicitada.
c)       Mantener datos de carácter personal inexactos o no efectuar las rectificaciones, actualizaciones o supresiones de los mismos que legalmente procedan cuando resulten afectados los derechos de las personas que la Ley Nº 25.326 ampara y haya sido intimado previamente por la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
d)       Vulnerar el deber de guardar el deber de confidencialidad exigido por el artículo 10 de la Ley Nº 25.326 sobre los datos de carácter personal incorporados a registros, archivos, bancos o bases de datos.
e)       Mantener bases de datos locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen.
f)         Obstruir el ejercicio de la función de inspección y fiscalización a cargo de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
g)       No inscribir la base de datos de carácter personal en el registro correspondiente, cuando haya sido requerido para ello por la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
h)       No cesar en el uso ilegítimo de los tratamientos de datos de carácter personal cuando sea requerido para ello por la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES.
i)         Recoger datos de carácter personal mediante ardid o engaño.
3.- Serán consideradas INFRACCIONES MUY GRAVES, sin perjuicio de otras que a juicio de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES también las constituyan:
a)       Conformar un archivo de datos cuya finalidad sea contraria a las leyes o a la moral pública.
b)       Transferir datos personales de cualquier tipo a países u organismos internacionales o supranacionales que no proporcionen niveles de protección adecuados, salvo las excepciones legales previstas en el artículo 12, inciso 2, de la Ley nº 25.326, sin haber cumplido los demás recaudos legales previstos en la citada ley y su reglamentación.
c)       Ceder ilegítimamente los datos de carácter personal fuera de los casos en que tal accionar esté permitido.
d)       Recolectar y tratar los datos sensibles sin que medien razones de interés general autorizadas por ley o tratarlos con finalidades estadísticas o científicas sin hacerlo en forma disociada.
e)       Formar archivos, bancos o registros que almacenen información que directa o indirectamente revele datos sensibles, salvo en los casos expresamente previstos en el artículo 7º, inciso 3), de la Ley nº 25.326.
f)         Tratar los datos de carácter personal de forma ilegítima o con menosprecio de los principios y garantías reconocidos en nuestra Carta Magna, cuando con ello se impida o se atente contra el ejercicio de los derechos fundamentales.
g)       Vulnerar el deber de guardar secreto sobre los datos sensibles, así como de los que hayan sido recabados y tratados para fines penales y contravencionales.
ANEXO II. GRADUACION DE LAS SANCIONES

1. Ante la comisión de INFRACCIONES LEVES se podrán aplicar hasta DOS (2) APERCIBIMIENTOS y/o una MULTA de PESOS UN MIL ($ 1.000,00) a PESOS TRES MIL ($ 3.000,00).
2. En el caso de las INFRACCIONES GRAVES la sanción a aplicar será de hasta CUATRO (4) APERCIBIMIENTOS, SUSPENSION DE UNO (1) a TREINTA (30) DIAS y/o MULTA de PESOS TRES MIL UNO ($ 3.001,00) a PESOS CINCUENTA MIL ($50.000,00).
3. En el caso de INFRACCIONES MUY GRAVES se aplicarán hasta SEIS (6) APERCIBIMIENTOS, SUSPENSION DE TREINTA Y UNO (31) a TRESCIENTOS SESENTA Y CINCO (365) DIAS, CLAUSURA o CANCELACION DEL ARCHIVO, REGISTRO O BANCO DE DATOS y/o MULTA de PESOS CINCUENTA MIL UNO ($ 50.001,00) a PESOS CIEN MIL ($ 100.000,00).
4. Superados los SEIS (6) APERCIBIMIENTOS no podrá aplicarse nuevamente este tipo de sanción.
5. Las sanciones previstas precedentemente serán de aplicación a los responsables o usuarios de archivos, registros, bases o bancos de datos públicos y privados destinados a dar informes, se hubieren inscripto o no en el registro correspondiente, ello sin perjuicio de las responsabilidades administrativas que pudieran corresponder a los responsables o usuarios de bancos de datos públicos; de la responsabilidad por daños y perjuicios derivados de la inobservancia de la presente ley y de las sanciones penales que correspondan.
6. La aplicación y cuantía de las sanciones se graduará atendiendo a la naturaleza de los derechos personales afectados, al volumen de los tratamientos efectuados, a los beneficios obtenidos, al grado de intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a terceras personas, y a cualquier otra circunstancia que sea relevante para determinar el grado de antijuridicidad y de culpabilidad presentes en la concreta actuación infractora.
7. La reincidencia se configura cuando quien habiendo sido sancionado por una de las infracciones previstas en la Ley Nº 25.326 y/o su reglamentación, incurriera en otra de similar naturaleza dentro del término de TRES (3) años, a contar desde la aplicación de la sanción.
8. La falta de pago de las multas aplicadas hará exigible su cobro por ejecución fiscal, constituyendo suficiente título ejecutivo el testimonio autenticado de la resolución condenatoria firme.

 

01Ene/14

Master y Postgrado Universidad León (España)

AÑO 2010

I Master en Tecnologías de Seguridad

INTECO, IFO y la Universidad de León organizan un curso de potsgrado de especialización en seguridad tecnológica que combina formación on-line y presencial.

El I Master en Tecnologías de Seguridad capacitará a los alumnos para la implantación, desarrollo y administración de sistemas de seguridad. El curso está dirigido a responsables, coordinadores y técnicos de seguridad TI y sistemas de organismos públicos.

El master, que dará comienzo en octubre de 2010, está organizado por INTECO, IFO y la Universidad de León.

De 400 horas de duración, sigue la metodología de bended-learnig, que combina formación 100% on-line con enseñanza presencial.

Respecto a los contenidos, está estructurado en tres módulos que abarcan una panorámica general de las tecnologías de la información y las comunicaciones a una temática más concreta sobre seguridad, gestión y respuesta. El tercer módulo es un proyecto de fin de master.

El objetivo es capacitar técnicamente a los participantes para la implantación, desarrollo y administración de sistemas de seguridad. Además, persigue transmitir a los asistentes una actitud ética y responsable relacionada con el ámbito de actuación de los contenidos objetos de estudio.

http://www.csospain.es/Master-en-Tecnologias-de-Seguridad-/seccion-agenda/noticia-97572

 Más información: ifoline@ifoline.com

01Ene/14

La garantía de Safe Creative llega a los artistas de Jamendo

La garantía de Safe Creative llega a los artistas de Jamendo

 

·         Jamendo es una comunidad para compartir la música que constituye el instrumento idóneo para que artistas den a conocer sus obras de forma independiente y libre

·         Con este acuerdo, artistas de Jamendo podrán disfrutar de mayor garantía legal y ofrecerán en Internet información semántica de sus derechos a través de la innovadora tecnología de Safe Creative

 

Madrid, 03 de septiembre de 2009 Safe Creative acaba de anunciar un acuerdo con Jamendo, la mayor plataforma de distribución de música gratuita por Internet, por el cual la distribuidora incorpora el registro automatizado de su música en Safe Creative, ofreciendo así a sus artistas los beneficios legales y de difusión de información de derechos en la Red del Registro de Propiedad Intelectual de Safe Creative.

 

Jamendo es una comunidad para compartir y descargar música de forma legal que irrumpió en la industria musical como la vía para que los artistas promovieran su música en la Red. A través de la plataforma, los artistas autorizan que sus canciones y álbumes sean compartidos gratuitamente, haciendo posible la difusión de su música en línea y protegiendo sus derechos gracias a las nuevas tecnologías y a los acuerdos de licencia de «Creative Commons».

 

En este contexto, Jamendo da un paso más con este acuerdo, que inicialmente va a permitir a artistas destacados beneficiarse de las garantías del registro Safe Creative, el primer registro de la propiedad intelectual online, que va a dotar de mayor garantía legal a sus licencias Creative Commons.

 

 

 

El sistema aporta mayor seguridad y rigor. Dificulta el plagio y ofrece información en la Red de los derechos registrados.

 

 «Después de un año de estrecha colaboración, estamos muy orgullosos de poder proponer a nuestros artistas un instrumento gratuito suplementario con Safe Creative que es para nosotros la referencia en protección intelectual y que comparte los mismos valores sobre Creative Commons» comenta Sylvain Zimmer, fundador de Jamendo.

 

Los artistas podrán gestionar su registro través de la web de Jamendo, en la que aparecerá en todo momento un apartado que dejará constancia del registro en Safe Creative de la obra, ofreciendo al internauta un acceso inmediato a la información sobre la autoría y los derechos de uso de dicha obra;y a los programas y redes de distribución una vía (API) para consulta automatizada (semántica).

 

Además de las ventajas tradicionales de un registro, gracias a la incorporación en el registro de Safe Creative, los derechos de propiedad de las obras distribuidas por Jamendo pueden ser ya consultados y «comprendidos» por cualquier programa P2P, portal o sistema a través del vanguardista API de información semántica de Safe Creative.

 

 «El acuerdo con modelos como Jamendo hacen de esta nueva revolución en la difusión de la música a través de Internet una realidad cada vez más palpable», afirma Mario Pena, Coordinador de la comunidad de usuarios de Safe Creative.

 

Para más información sobre Safe Creative puede visitar su web situada en: www.safecreative.org

 

 

También puede encontrar un video informativo de título: «Safe Creative registro de propiedad intelectual situado en: http://www.youtube.com/watch?v=0F4Cb9XgYAA

 

 

Acerca de Jamendo:

Jamendo es la primera plataforma mundial de descarga de música gratuita y legal. Disponible en ocho idiomas, la página web propone el catálogo musical libre y gratuito más amplio del mundo : 200 000 canciones y 20.000 álbumes por más de 9 500 artistas del mundo entero. La innovación del modelo económico de jamendo permite la gratuidad de las descargas para los visitantes así como la remuneración de los artistas, basada en el reparto de las ganancias por publicidad y de las utilizaciones comerciales. Jamendo PRO es un nuevo servicio online, lanzado en enero de 2009, que permite poner en relación a los artistas de jamendo y a las marcas, a través de dos productos :

·         la sonorización, por radios temáticas y sin publicidad, de lugares públicos (restaurantes, hoteles, tiendas, salas de deporte, …)

·         la sincronización para proyectos vídeos, publicitarios, documentales, …

 

Ducati, MTV, Orange, Saint-Macloud, Subway, Quick, Arte, EuroRSCG ya se fían de nosotros. Para los artistas, también se trata de una plataforma de promoción y de remuneración alternativa genial.Lanzado en 2005 por Sylvain Zimmer, Laurent Kratz y Pierre Gérard, hoy jamendo está animado por un equipo internacional de más de 20 personas, basado en Luxemburgo.Jamendo combina innovaciones jurídicas, tecnológicas y económicas para ofrecer una propuesta única en el mundo de la música digital.

Para más informaciones sobre jamendo : www.jamendo.com

Para más informaciones sobre Jamendo PRO : www.jamendo.pro

 

 

Acerca de Safe Creative

Safe Creative es el mayor registro de propiedad intelectual en formato digital, de ámbito mundial, independiente y abierto, que ofrece servicios tanto libres como profesionales para registro, certificación, consulta y difusión de los derechos de propiedad intelectual.

 

Son ya más de 15.000 los autores que pueden proteger y gestionar de manera sencilla e intuitiva sus derechos, y ofrecen de forma transparente y en tiempo real información semántica a los programas, redes P2P y sistemas de difusión en Internet.

 

Relaciones públicas y prensa     

 


INFORPRESS

Ángel Arroyo / Juan Manuel Pajuelo

aarroyo@inforpress.es  / jpajuelo@inforpress.es 

91 564 07 25

 

 

 

 

Coordinador de Comunidad de Safe Creative

Mario Pena

mpena@safecreative.org

976 074 888

 

Jamendo

Alan Waysbort

alan@jamendo.com

 

01Ene/14

Master y Postgrado Instituto Superior de Arte (I Art)

Descripción del centro

El Instituto Superior del Arte – I|Art es una institución privada que tiene como misión dar respuesta a las necesidades que plantean, y exigen, en cada momento, la sociedad, y las personas en el entorno del Arte, el Patrimonio, y la Cultura.

El Instituto Superior de Arte es la Escuela de Negocios de la Industria Artística y Cultural.

Breve Historia del centro

Resultado de un largo recorrido, el I|Art reúne a doce Colegios, una Escuela y un Instituto: C1. Colegio de Arte y Gestión. C2. Colegio de Arte y Derecho. C3. Colegio de Arte y Antigüedades. C4. Colegio de Museografía. C5. Colegio de Periodismo Cultural. C6. Colegio de Artes Visuales. C7. Colegio de Patrimonio y Turismo Cultural. C8. Colegio de Empresa y Moda. C9. Colegio de Protocolo Cultural. C10. Colegio de Artes Escénicas y Musicales. C11. Colegio de Arte Contemporáneo. C12. Colegio de Conservación y Restauración. E3. Escuela de Gestión Editorial. Instituto de Arquitectura. Asimismo, y en consonancia con su origen, vocación y estrategia, el I|Art mantiene abiertos tres centros responsables de otras tantas, e importantes, líneas de trabajo: Centro de Desarrollo de Directivos Culturales (CDDC). Centro de Creación de Empresas Culturales (CCEC). Centro de Investigación e Innovación Cultural (CIIC).

Propiedad Intelecutal y Gestión de Derechos Digitales (Digital Right Managemente (DRM)

 

 

 

AÑO 2012/2013

Especialista en Legislación Artística y Cultural: Patrimonio Histórico y Propiedad Intelectual.

http://www.iart.es/distancia/formacion_superior_distancia.php?id=114

 

Propiedad Intelectual. 

http://www.iart.es/distancia/formacion_monografico_distancia.php?id=87

01Ene/14

Legislación Argentina. Ley 24.286 de Actualización de Montos por multas del Código Penal y otras leyes del 1 de diciembre de 1993

Artículo 1º.- Modifícanse las penas de multa del Código Penal y de las leyes que se indican en la siguiente forma:

1.- Fíjase en mil pesos como mínimo y en quince mil pesos como máximo el monto de las penas de multa establecidas por los artículos 94, 99 inciso 1º, 103, 175, 204 bis, 281 y 284 del Código Penal.

2.- Fíjase en setecientos cincuenta pesos como mínimo y doce mil quinientos pesos como máximo el monto de las penas de multa establecidas por los artículos 108, 129, 136, 245, 247, 249, 252, 253, 254, 255, 286 y 290 del Código Penal.

3.- Fíjase en setecientos cincuenta pesos como mínimo y diez mil pesos como máximo el monto de la pena de multa establecida por el artículo 242 del Código Penal.

4.- Fíjase en tres mil pesos como mínimo y treinta mil pesos como máximo el monto de la pena de multa establecida por el primer párrafo del artículo 175 bis del Código Penal; y en quince mil pesos como mínimo y en ciento cincuenta mil pesos como máximo el monto de la pena de multa establecida por el tercer párrafo del citado artículo.

5.- Fíjase en dos mil quinientos pesos como mínimo y en treinta mil pesos como máximo el monto de las penas de multa establecidas por los artículos 159, 203, 204 ter, 270 y 271 del Código Penal.

6.- Fíjase en tres mil pesos como mínimo y en setenta y cinco mil pesos como máximo el monto de la pena de multa establecida por el artículo 269 del Código Penal.

7.- Fíjase en mil quinientos pesos como mínimo y en noventa mil pesos como máximo el monto de las penas de multa establecidas por los artículos 110, 155 y 156 del Código Penal.

8.- Fíjase en noventa mil pesos el monto máximo de la pena de multa establecida por el artículo 22 bis del Código Penal.

9.- Fíjase en treinta y cinco pesos como mínimo y en ciento setenta y cinco pesos como máximo el monto que en concepto de multa establece el artículo 24 del Código Penal.

10.- Fíjase en mil pesos como mínimo y quince mil pesos como máximo el monto de la pena de multa establecida por la disposición incorporada al capítulo V del título XII del Código Penal por el decreto ley 6.601/63.

11.- Fíjase en setecientos cincuenta pesos como mínimo y en veinticinco mil pesos como máximo el monto de la pena de multa establecida por el artículo 1º de la Ley 13.944.

12.- Fíjase en mil pesos como mínimo y treinta mil pesos como máximo el monto de las penas de multa establecidas por los artículos 73 y 74 de la Ley 11.723.

13.- Fíjase en dos mil quinientos pesos como mínimo y doce mil quinientos pesos como máximo el monto de la pena de multa establecida por el artículo 4º del decreto-ley 6.618/57.

14.- Fíjase respecto del artículo 5º del decreto ley 6.618/57, las siguientes multas en pesos primer párrafo: diecisiete mil quinientos; segundo y tercer párrafo treinta mil.

15.- Fíjase en setecientos cincuenta pesos como mínimo y en quince mil pesos como máximo e monto de la pena de multa establecida por el artículo 7º del decreto ley 6.618/57.

16.- Fíjase en diez mil pesos el monto de la pena de multa establecida por el artículo 18 de la Ley 10.903 y en quinientos y diez mil pesos el mínimo y máximo de la establecida en el artículo 18 bis.

17.- Fíjanse respecto de la ley 9.643, los siguientes montos en pesos: artículo 34: dos mil quinientos; artículo 35: veinticinco mil; ciento veinticinco mil; y doce mil quinientos, respectivamente.

18.- Fíjase en doscientos cincuenta pesos como mínimo y veinticinco mil pesos como máximo el monto de la pena de multa establecida en el artículo 16 de la Ley 12.331.

19.- Fíjase en doce mil quinientos pesos como mínimo y ciento veinticinco mil pesos como máximo el monto de la pena de multa establecida en el artículo 17 de la Ley 12.331.

20.- Fíjase en setenta y cinco mil pesos como mínimo y en cinco millones como máximo el monto de la pena de multa establecida por el artículo 6º' de la Ley 20.840.


Artículo 2º.-
Comuníquese al Poder Ejecutivo.

01Ene/14

Master y Post-Grado UNIVERSITAT DE GIRONA

UNIVERSITAT DE GIRONA

 

ARSChile y Fundació Universidad de Girona

 

3ª Versión Diploma en Participación Ciudadana y Democracia Electrónica

 

3ª versión)
Diploma en PARTICIPACION CIUDADANA Y DEMOCRACIA ELECTRÓNICA
(en convenio con la Universidad de Gerona, España)

El Eauge de Internet y el resto de las Tecnologías de la Información y Comunicación (TICs) abre nuevos horizontes para expandir los procesos de participación ciudadana en la definición de las políticas públicas y, en términos generales, para el fortalecimiento de nuestras democracias. El objetivo de este Diplomado de Postrado es abordar todas estas problemáticas desde una perspectiva multidisciplinar y orientada a fortalecer las bases del desarrollo humano sostenible en el contexto de las Sociedad de la Información. Ver más….

 

http://www.arschile.cl/ed/

 

CURSO 2012/2013

Màster en Tecnologies de la Informació i Automàtica (MTIA)

http://www.udg.edu/tabid/8439/Default.aspx?ID=3105M0412&language=ca-ES

01Ene/14

Internautas de todo el mundo ya consultan desde Firefox los datos de obras registradas en Safe Creative

NOTA DE PRENSA

Internautas de todo el mundo ya consultan desde Firefox los datos de obras registradas en Safe Creative

 

·         Safe Creative ha desarrollado una herramienta que permite a los programas de internet consultar, y registrar los derechos con los que autores de todo el mundo crean sus obras

 

Madrid, 30 de septiembre de 2009 – Safe Creative, empresa líder en el registro de la propiedad intelectual online, ha puesto a disposición de los internautas una extensión para el navegador Firefox que permite la identificación de los derechos de propiedad de las imágenes que están inscritas en el Registro de la Propiedad intelectual online.

 

Dicha extensión, se comunica con el API (programa que sirve para hablar semánticamente con otro programa) creado por la propia compañía, y sirve para mostrar las posibilidades que ofrece el uso de un API de consulta semántica, que permite que cualquier usuario pueda, tanto registrar como hacer consultas sobre datos de las obras ya registradas en Safe Creative.

 

Con el desarrollo de este API, ahora cada desarrollador que cree sus propios programas o «plug-ins» para registrar desde Facebook, Flickr, o cualquier otra red social, como la extensión para Firefox creada por la compañía, ya tiene un API en Safe Creative con el que poder «hablar» en términos de compartir datos a consultas sobre las obras registradas en Safe Creative.

 

Es una tecnología diseñada por Safe Creative para que sea utilizada libremente por cualquier plataforma de registro de propiedad intelectual, distribución o consulta de contenidos.

 

Con este API desarrollado por Safe Creative se inicia la primera fase de un proyecto puesto en marcha por la compañía, que tiene como fin dotar a los usuarios de internet de una herramienta que les permita identificar cuáles son los derechos con los que los autores licencian sus obras, y sepan al detalle cuales son los usos autorizados por el autor.

 

La extensión para Firefox:

Al seleccionar una imagen online, y dar al botón derecho del navegador, el usuario conecta con el registro Safe Creative, que le proporciona todos los datos relativos a si la fotografía tiene derechos de autor, así como los datos recogidos del registro, como el nombre de la foto, del autor, y el modelo de licencia de distribución.

 

Así, la primera beta es capaz de identificar los derechos existentes sobre fotografías, siempre que las obras sean literales (sin modificaciones), y estén registradas en Safe Creative. Próximamente el sistema identificará modificaciones de éstas y se irá ampliando para identificar todo tipo de obras y versiones de las mismas.

 

Según Mario Pena, Coordinador de Comunidad y Negocios de Safe Creative, «con este plugin esperamos animar a los creadores, sobre todo fotógrafos, a que registren sus creaciones antes de subirlas a Internet para que así puedan tener garantías de que allá donde estén colgadas sus fotos, y por ahora siempre que éstas no se modifiquen, se puedan realizar consultas a nuestro API gracias a los plugins que ofrezcamos y que otros programadores puedan también realizar. Además los programadores podrán hacer programas que hablen con nuestro API no únicamente para consultar, sino también para registrar obras de todo tipo».

 

Para acceder al plugin para Firefos visite: http://labs.safecreative.net/2009/09/21/extension-firefox/
Para acceder al API: http://labs.safecreative.net/2009/09/16/api-safe-creative/
Para acceder al tutorial de uso y configuración del plugin:
http://tinyurl.com/6kgspc

Para más información sobre Safe Creative puede visitar su web situada en: www.safecreative.org

También puede encontrar un video informativo de título: «Safe Creative registro de propiedad intelectual situado en: http://www.youtube.com/watch?v=0F4Cb9XgYAA

 

Acerca de Safe Creative

Safe Creative es la compañía de referencia en registro de la propiedad intelectual online. Su actividad se centra en la creación de herramientas que sirvan para el registro mundial, libre, abierto, independiente y gratuito de propiedad intelectual en entornos web. Gracias a la labor de Safe Creative son más de 18.000 los autores que ya pueden gestionar de manera sencilla e intuitiva sus derechos sobre dichas obras y aprovechar el potencial semántico que el registro en la plataforma propietaria aporta a los contenidos.

 

Relaciones públicas y prensa     

 

INFORPRESS

Ángel Arroyo / Juan Manuel Pajuelo

aarroyo@inforpress.es  / jpajuelo@inforpress.es 

91 564 07 25

 

Coordinador de Comunidad de Safe Creative

Mario Pena

mpena@safecreative.org

976 074 888

 

01Ene/14

Orden de 26 de septiembre de 2.000 por la que se establece el sistema para la presentación telemática por Internet de los documentos de circulación utilizados en la gestión de los impuestos especiales de fabricación (BOE 238/2000, de 04 de Octubre)

El artículo 45.5 del Reglamento de los Impuestos Especiales aprobado por Real Decreto 1165/1995, de 7 de julio, según la redacción dada al mismo por el Real Decreto 112/1998, de 30 de enero, dispone que el Ministro de Economía y Hacienda podrá establecer los casos y condiciones en que la presentación de declaraciones y documentos pueda ser sustituido por el suministro de los datos correspondientes por los medios y procedimientos electrónicos, informáticos y telemáticos que el mismo determine. La Orden de 16 de julio de 1998 («Boletín Oficial del Estado» del 31) estableció el sistema para la transmisión electrónica, a través de una Red de Valor Añadido (red VAN), de las declaraciones y documentos utilizados en la gestión de los Impuestos Especiales de Fabricación. Continuando el camino iniciado con la citada Orden de 16 de julio, y con el propósito de agilizar y facilitar el cumplimiento de las obligaciones tributarias de los expedidores de documentos de circulación y los receptores en circulación intracomunitaria, se considera conveniente desarrollar la transmisión telemática de dichos documentos a través de Internet. En consecuencia, y haciendo uso de las atribuciones que tengo conferidas, dispongo: Primero. Ámbito de aplicación.-La presentación telemática, prevista en la presente Orden, será de aplicación a los siguientes documentos de circulación: Documentos de acompañamiento, administrativos y comerciales, excluidos los expedidos para amparar la circulación de suministros exentos de carburantes a aeronaves y embarcaciones. Documentos simplificados de acompañamiento, administrativos y comerciales. Notas de entrega, emitidas dentro del procedimiento de ventas en ruta. Partes de incidencias relativos a los documentos de circulación presentados por Internet, previstos en los artículos 16.A.4, 17.2, 29.3 y 38.4 del Reglamento de los Impuestos Especiales. Segundo. Condiciones generales para la presentación telemática por Internet de los documentos de circulación. Uno. Requisitos para la presentación telemática por Internet de los documentos de circulación: La presentación telemática de los documentos de circulación estará sujeta a las siguientes condiciones: 1.a El expedidor del documento y el receptor en circulación intracomunitaria deberá tener instalado en el navegador un certificado de usuario X.509.V3 expedido por la Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda, de acuerdo con el procedimiento establecido en el anexo III de la Orden de 24 de abril de 2000 por la que se establecen las condiciones generales y el procedimiento para la presentación telemática de declaraciones del Impuesto sobre la Renta de las Personas Físicas («Boletín Oficial del Estado» del 29). 2.a Para efectuar la transmisión de los documentos de circulación vía Internet, el expedidor del documento de circulación y el receptor en circulación intracomunitaria deberán utilizar previamente un programa para obtener un fichero con la declaración a transmitir. Este programa podrá ser el de ayuda para «la cumplimentación de los documentos de circulación modelos 500/503 y notas de entrega y la presentación en soporte magnético o envío por teleproceso», desarrollado y distribuido por la Agencia Estatal de la Administración Tributaria, o bien otro programa que obtenga un fichero con el mismo formato. Quienes opten por esta modalidad de presentación deberán tener en cuenta las normas técnicas que se requieren para poder efectuar la citada presentación, y que se recogen en el anexo II de la Orden de 24 de abril de 2000 citada anteriormente. Dos. En la cumplimentación de los documentos de acompañamiento presentados por Internet deberán seguirse las instrucciones establecidas por el Departamento de Aduanas e Impuestos Especiales de la AEAT, debiendo corresponder los datos codificados con los enunciados exigidos para los documentos escritos. Tres. Para la presentación de los partes de incidencias correspondientes a documentos de circulación transmitidos por Internet, el expedidor deberá enviar de nuevo dicho documento de circulación cumplimentado de acuerdo con los datos que debería declarar en el parte de incidencias e indicando los códigos previstos para modificación por partes de incidencia. Tercero. Procedimiento para la presentación telemática por Internet de los documentos de circulación.-El expedidor de documentos de circulación y el receptor en circulación intracomunitaria se pondrá en comunicación con la Agencia Estatal de la Administración Tributaria a través de Internet en la dirección: https://aeat.es/ y procederá como sigue: 1. Elegirá la opción: Presentación de declaraciones liquidaciones con certificado. 2. Seleccionará la opción: Presentación de documentos 500/503/notas de entrega. 3. Seleccionará el fichero que contiene la declaración a transmitir. 4. Seleccionará un certificado de usuario X.509.V3 expedido por la Fábrica Nacional de la Moneda y Timbre Real Casa de la Moneda, previamente instalado en el navegador para generar la firma. 5. Transmitirá ala Agencia Estatal de la Administración Tributaria el documento de circulación completo con la firma digital. 6. En aquellos casos en que se detecten anomalías de tipo formal, dicha circunstancia se pondrá en conocimiento del expedidor por el propio sistema mediante los correspondientes mensajes de error, para que proceda a su subsanación, sin perjuicio, en su caso, del posterior requerimiento. Cuarto. Plazo de presentación. Uno. La transmisión telemática de los documentos de circulación por Internet se podrá realizar: 1. Antes del inicio de la circulación, con validación informática previa de los datos del documento de circulación excepto para las notas de entrega emitidas por el procedimiento de venta en ruta. Esta opción permite, en su caso, rectificar los errores y proceder a su reenvío. 2. Con posterioridad al inicio de la circulación. En este caso, la transmisión de los documentos se realizará dentro de los siete días siguientes al de la expedición de dichos documentos de circulación. 3. La transmisión telemática de los documentos que amparan la circulación de productos procedentes del ámbito territorial comunitario no interno debe realizarse dentro de los siete días siguientes a la recepción del documento. Dos. El expedidor del documento dispone de un plazo máximo de tres meses, contados a partir de la fecha del envío del documento de circulación, para subsanar las incidencias detectadas en la transmisión telemática, independientemente de que haya o no mediado requerimiento previo de la Administración. Transcurrido dicho plazo, las rectificaciones se realizarán mediante comunicación escrita a la oficina gestora de Impuestos Especiales correspondiente. Tres. La transmisión por Internet de los partes de incidencias relativos a documentos de circulación presentados por la misma vía, previstos en los artículos 16.A.4, 17.2, 29.3 y 38.4 del Reglamento de los Impuestos Especiales, se realizará, según los casos, en los plazos previstos en los citados artículos. Quinto. Validez de la presentación de los documentos.-En los supuestos de transmisión de documentos vía Internet, éstos se considerarán válidamente presentados en el momento de su recepción por parte de la Agencia Estatal de Administración Tributaria, siempre que, previas las comprobaciones oportunas, emita informáticamente la correspondiente aceptación, que incluirá la identificación del mensaje recibido, la fecha de admisión y un código electrónico de 16 caracteres que da validez ala autenticidad de la presentación. Sexto. Relaciones recapitulativas y partes de incidencias. La transmisión por Internet de los documentos de acompañamiento, documentos simplificados de acompañamiento y notas de entrega, así como de los partes de incidencia relativos a dichos documentos de circulación, expedidos desde un mismo establecimiento, sustituirá a todos los efectos, a la presentación de la relación recapitulativa semanal o mensual de los mismos prevista en los artículos 27.3, 29.1 y 32.3 del Reglamento de los Impuestos Especiales, aprobado por Real Decreto 1165/1995, de 7 de julio, y de los partes de incidencias previstos en los artículos 16.A.4, 17.2, 29.3 y 38.4 de dicho Reglamento. Disposición final única. La presente Orden entrará en vigor el día siguiente a su publicación en el «Boletín Oficial del Estado» y será de aplicación a los documentos de circulación expedidos y recibidos en circulación intracomunitaria a partir de dicha fecha. Madrid, 26 de septiembre de 2000. MONTORO ROMERO Excmos. Sres. Secretario de Estado de Hacienda y Director general de la Agencia Estatal de Administración Tributaria.

01Ene/14

SENTENCIA N° T-022/93. (Intimidad e información. El dato económico personal. El debido proceso. Probidad comercial y dignidad humana. Derecho al olvido).

La Caja de Ahorros del Banco del Estado de la carrera 8 nº 15-73 negó una solicitud apertura de cuenta formulada por Alirio Martínez Serna, aduciendo que -según reporte de la Central de Información del Sector Financiero de la Asociación Bancaria- tenía una deuda vencida con la Caja Agraria, sucursal el Retiro, que le había otorgado un crédito dentro de una línea especial creada por el Gobierno para sufragar gastos de los aspirantes a la Asamblea Nacional Constituyente, garantizado mediante la suscripción de un pagaré en el cual figuran como codeudores su esposa y su hijo.

Para colocar el pagaré la Caja Agraria adelanta actualmente un proceso ejecutivo en el Juzgado Tercero del Distrito Civil de Bogotá, el cual sigue su curso normal sin que el juez haya proferido aún sentencia. El peticionario reconoce que el incumplimiento de su obligación obedece a innumerables gastos personales y manifiesta también que -como consecuencia directa del reporte de la Asociación Bancaria, tanto él como su esposa y su hijo se han visto privados de tener acceso a los servicios propios de los bancos y demás entidades financieras del país, lo cual le ha acarreado perjuicios materiales y morales.

El señor Alirio Martínez Serna impetra tutela contra la Asociación Bancaria de Colombia, como mecanismo transitorio para proteger urgentemente los derechos fundamentales que le han sido violados, solicitando se ordenara suspender el registro de la «sanción» impuesta en contra de él, su esposa y su hijo.

El actor estima violado su derecho fundamental al debido proceso (C.N., art. 291). En diversos memoriales que aparecen en el Expte. considera que se han violado también sus derechos a la vida, al trabajo, a la honra, a la dignidad humana, a la salud, a la intimidad.

Añadió que el retiro de su nombre del banco de datos tuviera carácter transitorio. Solicitó igualmente a la Asociación Bancaria y la Caja Agraria la indemnización por perjuicios materiales y morales que le ocasionaron y que se condenen en costas a los responsables.

No figura en el expediente prueba alguna de que la Caja Agraria -en su condición de usuaria de la Central de Información- haya cumplido con su deber de obtener el consentimiento del actor «mediante comunicación escrita, para el reporte, procesamiento y consulta de la información requerida para el logro del propósito de la Central», tal como lo prescribe el literal a) del artículo octavo del reglamento de dicha Central. Tampoco aparece probado que la Caja Agraria hubiera sido eximida de tal autorización o que la Asociación en su doble condición de responsable del banco de datos le hubiera advertido oportunamente la omisión y hecho cumplir el reglamento.

En providencia del 5 de junio de 1992 la Sala de Familia del Tribunal Superior del Distrito Judicial de Santafé de Bogotá, denegó la tutela impetrada, por considerar:

a) que no era necesario acudir a proceso alguno para establecer la existencia de la obligación que tiene el accionante con la Caja Agraria, con lo que no faltó ni se violó el debido proceso, pues el registro de la Asociación Bancaria de Colombia contiene la información de aquellas personas naturales o jurídicas que han incumplido con el pago de sus obligaciones a cualquiera de las entidades bancarias del país, las cuentas corrientes canceladas, cartera vencida y castigada, tarjetas de crédito canceladas, etc. todo a fin de evaluar si sus potenciales clientes poseen o no las calidades personales y la solvencia económica suficiente que garanticen la seguridad de los intereses de sus entidades afiliadas;

b) que la recopilación de esta información tiene su respaldo en el artículo 20 de la Constitución Nacional, vale decir, «la libertad informática», esto es, la garantía que tiene toda persona de informar y recibir información veraz e imparcial, naturalmente sin perjuicio de las limitaciones que la misma Carta señala, tales como el derecho a la privacidad, el que es violado en la medida en que suministren estos datos al medio social en que se desenvuelve el individuo, es decir, contarles a unos lo que se sabe de otros.

c) no es de recibo la manifestación del actor en el sentido de que el registro de la Asociación Bancaria es un antecedente penal, toda vez que la obligación que le dio origen es un asunto civil y no penal;

d) la invocación de utilizar la tutela como medida transitoria no tiene cabida pues ésta procede cuando se ha hecho uso de un medio de defensa judicial, a fin de evitar irremediables perjuicios apenas susceptibles de resarcimiento por la vía de la indemnización, mientras el juez o Tribunal competente resuelve de fondo.

El actor impugnó la sentencia, razón por la cual la actuación fue remitida a la Sala de Casación Civil de la Corte Suprema de Justicia a fin de que esta entidad hiciera el pronunciamiento correspondiente. Las peticiones del accionante principal fueron prohijadas por su hijo.

En sentencia del 27 de julio de 1992, la Sala de Casación Civil de la Corte Suprema de Justicia confirmó el fallo del Tribunal de Bogotá y denegó la tutela incoada por Alirio Martínez Serna en su propio nombre, en el de su esposa y su hijo –aunque remarcó la importancia de la intimidad y el honor y que la divulgación de informes de crédito computarizados puede llegar a convertirse en verdad en una fuente sumamente dañina de intromisión arbitraria en la vida privada de las personas o de atropellos contra el derecho a mantener incólume su buen nombre- porque el servicio de divulgación sistematizada de informes de crédito constituye una práctica bancaria que no redunda en detrimento de quienes obren con rectitud. Ella solo molesta a quienes hayan desatendido sus compromisos «del modo en que lo demanda la probidad comercial».

La Corte Constitucional observa que en principio el caso presenta alguna similitud con otro que fue objeto de la sentencia T-414/92. En ambos casos no se ofreció prueba alguna de que las entidades financieras hubieran cumplido con su deber de obtener el consentimiento expreso de los deudores, mediante comunicación escrita para el reporte, procesamiento de la información requerida para el logro del propósito de la Central, de acuerdo a lo dispuesto por su propio reglamento. Finalmente, ambos deudores vieron negado el acceso a los servicios propios de las entidades financieras, con los consiguientes perjuicios materiales y morales en su condición de usuarios de los mismos. Pero existen también diferencias dignas de señalar.

En el caso de la sentencia T-414 en el cual la autoridad judicial -luego de un proceso debidamente adelantado- declaró prescrita la obligación del deudor y éste intentó inútilmente lograr que su nombre fuera borrado de la lista de deudores morosos del banco de datos de la Central. En el presente caso el pago de la obligación del deudor es objeto de un proceso ejecutivo que se halla en curso. El petente reconoce su incumplimiento, derivado de circunstancias que el alega son de fuerza mayor y no de carencia de rectitud o probidad.

En el caso sub-exámine, la omisión de la autorización expresa y escrita del titular para la circulación de sus datos económicos personales -con las consecuencias limitativas de sus derechos fáciles de prever- vulnera el derecho fundamental del debido proceso consagrado en el artículo 29 de la Constitución de 1991.

En consecuencia, se otorga la tutela impetrada por el peticionario como mecanismo transitorio y se ordena el bloqueo inmediato de sus datos económicos personales almacenados en la Central de Información de la Asociación Bancaria mientras se produce la sentencia en el proceso ejecutivo que actualmente se adelanta contra él en el Juzgado Tercero Civil de Bogotá, puesto que en el caso sub-lite no aparece probado que se obtuvo el consentimiento expreso y escrito del peticionario para el reporte, procesamiento y consulta de la información almacenada en la Central de la Asociación Bancaria -tal como lo establece el literal a) del artículo octavo de su reglamento-, con lo cual se le vulneró su intimidad y el debido proceso en el ámbito de las relaciones entre particulares y entidades financieras.

Puesto que los datos económicos personales del peticionario que recolectó la Central de Información están circulando sin haber satisfecho el deber reglamentario de obtener autorización previa, se ordena igualmente proteger su derecho de bloqueo, y en consecuencia que no se difunda o comunique la información concerniente a la obligación de Alirio Martínez Serna y sus codeudores Ruth Suárez de Martínez y Julian Martínez Suárez almacenada en el banco de datos de la Central de Información de la Asociación Bancaria de Colombia, hasta cuando se profiera la respectiva sentencia en el proceso ejecutivo que actualmente se adelanta contra el peticionario en el juzgado Tercero Civil de Santafé de Bogotá.

01Ene/14

CIRCULAR 5/1999, del Banco de España, de 28 de mayo, a Entidades Miembros del Sistema Nacional de Compensación Electrónica, Sistema Nacional de Intercambios, Norma SNCE-004, Subsistema general de cheques y de pagarás de cuenta corriente, sobre incorporaci

ENTIDADES MIEMBROS DEL SISTEMA NACIONAL DE COMPENSACIÓN ELECTRÓNICA

Sistema Nacional de Intercambios

NORMA SNCE-004

Subsistema general de cheques y de pagarés de cuenta corriente

Incorporación de los documentos con orden expresa de protesto notarial

En lo que representa un nuevo e importante paso en la progresiva concentración en el Sistema Nacional de Compensación Electrónica (en adelante, SNCE) de la compensación en España de documentos, medios de pago o de transmisión de fondos prevista en el Real Decreto 1369/1987, de 18 de septiembre, por el que se crea aquél, mediante la presente Circular se dispone la supresión de la exclusión actual que pesa sobre los documentos con orden de protesto notarial en el Subsistema general de cheques y de pagarés de cuenta corriente, que regula la Norma SNCE-004. publicada por Circular del Banco de España 11/1990, de 6 de noviembre.

La incorporación de estos documentos al Subsistema es posible a partir de la publicación de la Ley 37/1998, de 16 de noviembre, de reforma de la Ley 24/1988, de 28 de julio, del Mercado de Valores, que, como disposición adicional novena, incluye la modificación de la Ley 19/1985, de 16 de julio, Cambiaria y del Cheque, modificación que consiste básicamente en la ampliación del plazo de la realización del protesto, como medio para permitir el tratamiento de dichos documentos en el Subsistema.

Por todo cuanto antecede, y en el uso de las facultades que en la materia tiene conferidas, el Banco de España ha dispuesto la aprobación y publicación de la presente Circular.

Norma primera.

En la norma tercera de la Circular del Banco de España 11/1990, de 6 de noviembre, según redacción actualizada por las Circulares del Banco de España 5/1991, 1/1995, 2/1998 y 9/1998, en su párrafo segundo, se elimina el inciso primero.  Tras esta modificación, el nuevo texto íntegro de la norma es el siguiente:

«Norma tercera.  Documentos:

Este Subsistema contempla el tratamiento de los cheques y de los pagarés de cuenta corriente que cumplan estas condiciones:

·        Satisfacer los requisitos establecidos en la legislación vigente. , ,

·        Satisfacer los requisitos de normalización especificados en las instrucciones operativas correspondientes. .

·        Haber sido tomados por entidades participantes en el Subsistema.

·        En el caso de cheques, estar librados a cargo de entidades participantes en el Subsistema, sobre cuentas abiertas en cualquier plaza del territorio nacional.

En el caso de pagarés de cuenta corriente, estar domiciliados en entidades participantes en el Subsistema, en cuentas abiertas en cualquier plaza del territorio nacional.

Se excluyen del tratamiento en el Subsistema los documentos afectados por una o más de las excepciones que se detallan a continuación:

1.      Los que presenten en la captura de sus datos representativos las incidencias que se describen en las instrucciones operativas correspondientes.

2.      Las nuevas presentaciones de aquellos documentos que hubieran sido devueltos por impago, total o parcial, el número de veces que se establezca en las instrucciones operativas correspondientes. .

3.      Los que no cumplan los requisitos de normalización que se indican en las instrucciones operativas correspondientes.

4.      Cheques cuya fecha de abono al cedente sea igual o posterior a la fecha de su compensación.

5.      Cheques cuya fecha de abono al cedente sea anterior en más de quince días naturales a la fecha de su compensación.

6.      Cheques-nómina cuya fecha de emisión sea anterior en más de cuarenta y cinco días naturales a la fecha de su compensación.

7.      Pagarés de cuenta corriente cuyo vencimiento sea posterior a la fecha de su compensación.

8.      Pagarés de cuenta corriente cuya fecha de vencimiento sea anterior en más de noventa días naturales a la fecha de su compensación.»

Entrada en vigor: La presente Circular entrará en vigor el día siguiente de su publicación en el «Boletín Oficial del Estado».

Madrid, 28 de mayo de 1999.- El Gobernador, Luis Ángel Rojo Duque

01Ene/14

CONSTITUTION 17.10.1868 Luxembourge

CHAPTER II LUXEMBOURGERS AND THEIR RIGHTS

Article 9
1.The status of Luxembourger shall be acquired, retained, and lost in accordance with the rules determined by civil law.
2.The Constitution and the other laws relating to political rights determine what conditions in addition to this status are necessary for the exercise of these rights.
3.By way of derogation from the preceding paragraph, the law may confer the exercise of political rights to non-Luxembourgers.

Article 11
1.There is no distinction of orders in the State.
2.Luxembourgers are equal  before the law; they alone are eligible for civil and military service, save as the law may in particular cases otherwise provide.
3. The State guarantees the natural rights of the individual and of the family.
4.The law guarantees the right to work and assure to every citizen the exercise of this right.
5.The law organizes the social security, health protection, and rest of workers and guarantee the freedom of trade unions.
6. The law guarantees freedom of trade and industry, the exercise of the professions and of agricultural labor, subject to any restrictions that may be imposed by the legislature.

Article 12
Individual freedom shall be guaranteed. No one may be prosecuted except for the cases and according to the procedure laid down by the law. Except in flagrante delicto, no one may be arrested without the reasoned order of the judge served at the time of arrest or within twenty four hours at the latest.

Article 15
The home is inviolable. No domiciliary visit may be made except in cases and according to the procedure laid down by the law.

Article 28
1.The secrecy of correspondence is inviolable. The law determines the agents responsible for the violation of the secrecy of correspondence entrusted to the postal services.
2.The law determines the guarantee to be afforded to the secrecy of telegrams.

01Ene/14

Convenio del Consejo de Europa sobre la cybercriminalidad, Budapest 23 noviembre 2001

CONSEJO DE EUROPA

Convenio sobre la ciberdelincuencia

Budapest, 23.XI.2001

PREÁMBULO

Los Estados miembros del Consejo de Europa y los demás Estados signatarios del presente Convenio;

Considerando que el objetivo del Consejo de Europa es conseguir una unión más estrecha entre sus miembros;

Reconociendo el interés de intensificar la cooperación con los Estados Partes en el presente Convenio;

Convencidos de la necesidad de aplicar, con carácter prioritario, una política penal común encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre otras formas, mediante la adopción de la legislación adecuada y el fomento de la cooperación internacional;

Conscientes de los profundos cambios provocados por la digitalización, la convergencia y la globalización continua de las redes informáticas;

Preocupados por el riesgo de que las redes informáticas y la información electrónica sean utilizadas igualmente para cometer delitos y de que las pruebas relativas a dichos delitos sean almacenadas y transmitidas por medio de dichas redes;

Reconociendo la necesidad de una cooperación entre los Estados y el sector privado en la lucha contra la ciberdelincuencia, así como la necesidad de proteger los legítimos intereses en la utilización y el desarrollo de las tecnologías de la información;

En la creencia de que la lucha efectiva contra la ciberdelincuencia requiere una cooperación internacional en materia penal reforzada, rápida y operativa;

Convencidos de que el presente Convenio resulta necesario para prevenir los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos, mediante la tipificación de esos actos, tal y como se definen en el presente Convenio, y la asunción de poderes suficientes para luchar de forma efectiva contra dichos delitos, facilitando su detección, investigación y sanción, tanto a nivel nacional como internacional, y estableciendo disposiciones que permitan una cooperación internacional rápida y fiable;

Conscientes de la necesidad de garantizar el debido equilibrio entre los intereses de la acción penal y el respeto de los derechos humanos fundamentales consagrados en el Convenio de Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) y otros tratados internacionales aplicables en materia de derechos humanos, que reafirman el derecho de todos a defender sus opiniones sin interferencia alguna, así como la libertad de expresión, que comprende la libertad de buscar, obtener y comunicar información e ideas de todo tipo, sin consideración de fronteras, así como el respeto de la intimidad;

Conscientes igualmente del derecho a la protección de los datos personales, tal y como se reconoce, por ejemplo, en el Convenio del Consejo de Europa de 1981 para la protección de las personas con respecto al tratamiento informatizado de datos personales;

Considerando la Convención de las Naciones Unidas sobre los Derechos del Niño (1989) y el Convenio de la Organización Internacional del Trabajo sobre las peores formas de trabajo de los menores (1999);

Teniendo en cuenta los convenios existentes del Consejo de Europa sobre cooperación en materia penal, así como otros tratados similares celebrados entre los Estados miembros del Consejo de Europa y otros Estados, y subrayando que el presente Convenio pretende completar dichos Convenios con objeto de dotar de mayor eficacia las investigaciones y los procedimientos penales relativos a los delitos relacionados con los sistemas y datos informáticos, así como facilitar la obtención de pruebas electrónicas de los delitos;

Congratulándose de las recientes iniciativas encaminadas a mejorar el entendimiento y la cooperación internacional en la lucha contra la ciberdelincuencia, incluidas las medidas adoptadas por las Naciones Unidas, la OCDE, la Unión Europea y el G8;

Recordando las recomendaciones del Comité de Ministros n.º R (85) 10 relativa a la aplicación práctica del Convenio europeo de asistencia judicial en materia penal, en relación con las comisiones rogatorias para la vigilancia de las telecomunicaciones, n.º R (88) 2 sobre medidas encaminadas a luchar contra la piratería en materia de propiedad intelectual y derechos afines, n.º R (87) 15 relativa a la regulación de la utilización de datos personales por la policía, n.º R (95) 4 sobre la protección de los datos personales en el ámbito de los servicios de telecomunicaciones, con especial referencia a los servicios telefónicos, así como n.º R (89) 9 sobre la delincuencia relacionada con la informática, que ofrece directrices a los legisladores nacionales para la definición de determinados delitos informáticos, y n.º R (95) 13 relativa a las cuestiones de procedimiento penal vinculadas a la tecnología de la información;

Teniendo en cuenta la Resolución n.º 1, adoptada por los Ministros europeos de Justicia en su XXI Conferencia (Praga, 10 y 11 de junio de 1997), que recomendaba al Comité de Ministros apoyar las actividades relativas a la ciberdelincuencia desarrolladas por el Comité Europeo de Problemas Penales (CDPC) para aproximar las legislaciones penales nacionales y permitir la utilización de medios de investigación eficaces en materia de delitos informáticos, así como la Resolución n.º 3, adoptada en la XXIII Conferencia de Ministros europeos de Justicia (Londres, 8 y 9 de junio de 2000), que animaba a las Partes negociadoras a proseguir sus esfuerzos para encontrar soluciones que permitan que el mayor número posible de Estados pasen a ser Partes en el Convenio, y reconocía la necesidad de un sistema rápido y eficaz de cooperación internacional que refleje debidamente las exigencias específicas de la lucha contra la ciberdelincuencia;

Teniendo asimismo en cuenta el Plan de Acción adoptado por los Jefes de Estado y de Gobierno del Consejo de Europa con ocasión de su Segunda Cumbre (Estrasburgo, 10 y 11 de octubre de 1997), para buscar respuestas comunes ante el desarrollo de las nuevas tecnologías de la información, basadas en las normas y los valores del Consejo de Europa,

Han convenido en lo siguiente:

CAPÍTULO I

Terminología

Artículo 1. Definiciones.

A los efectos del presente Convenio:

a) Por «sistema informático» se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa;

b) por «datos informáticos» se entenderá cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función;

c) por «proveedor de servicios» se entenderá:

i) Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar por medio de un sistema informático, y

ii) cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios de ese servicio;

d) por «datos sobre el tráfico» se entenderá cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente.

CAPÍTULO II

Medidas que deberán adoptarse a nivel nacional

Sección 1. Derecho penal sustantivo

Título 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

Artículo 2. Acceso ilícito.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a una parte de un sistema informático. Cualquier Parte podrá exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático que esté conectado a otro sistema informático.

Artículo 3. Interceptación ilícita.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. Cualquier Parte podrá exigir que el delito se haya cometido con intención delictiva o en relación con un sistema informático conectado a otro sistema informático.

Artículo 4. Interferencia en los datos.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos.

2. Cualquier Parte podrá reservarse el derecho a exigir que los actos definidos en el apartado 1 provoquen daños graves.

Artículo 5. Interferencia en el sistema.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos.

Artículo 6. Abuso de los dispositivos.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

a) La producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de:

i) Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos previstos de conformidad con los anteriores artículos 2 a 5;

ii) Una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático,

con el fin de que sean utilizados para la comisión de cualquiera de los delitos contemplados en los artículos 2 a 5; y

b) la posesión de alguno de los elementos contemplados en los anteriores apartados a.i) o ii) con el fin de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. Cualquier Parte podrá exigir en su derecho interno que se posea un número determinado de dichos elementos para que se considere que existe responsabilidad penal.

2. No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en que la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la comisión de un delito previsto de conformidad con los artículos 2 a 5 del presente Convenio, como es el caso de las pruebas autorizadas o de la protección de un sistema informático.

3. Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en el apartado 1 del presente artículo, siempre que la reserva no afecte a la venta, la distribución o cualquier otra puesta a disposición de los elementos indicados en el apartado 1.a.ii) del presente artículo.

Título 2. Delitos informáticos

Artículo 7. Falsificación informática.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno, cuando se cometa de forma deliberada e ilegítima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles. Cualquier Parte podrá exigir que exista una intención fraudulenta o una intención delictiva similar para que se considere que existe responsabilidad penal.

Artículo 8. Fraude informático.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante:

a) Cualquier introducción, alteración, borrado o supresión de datos informáticos;

b) cualquier interferencia en el funcionamiento de un sistema informático, con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona.

Título 3. Delitos relacionados con el contenido

Artículo 9. Delitos relacionados con la pornografía infantil.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

a) La producción de pornografía infantil con vistas a su difusión por medio de un sistema informático;

b) la oferta o la puesta a disposición de pornografía infantil por medio de un sistema informático;

c) la difusión o transmisión de pornografía infantil por medio de un sistema informático,

d) la adquisición de pornografía infantil por medio de un sistema informático para uno mismo o para otra persona;

e) la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos.

2. A los efectos del anterior apartado 1, por «pornografía infantil» se entenderá todo material pornográfico que contenga la representación visual de:

a) Un menor comportándose de una forma sexualmente explícita;

b) una persona que parezca un menor comportándose de una forma sexualmente explícita;

c) imágenes realistas que representen a un menor comportándose de una forma sexualmente explícita.

3. A los efectos del anterior apartado 2, por «menor» se entenderá toda persona menor de dieciocho años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que será como mínimo de dieciséis años.

4. Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en parte, las letras d) y e) del apartado 1, y las letras b) y c) del apartado 2.

Título 4. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

Artículo 10. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual, según se definan en la legislación de dicha Parte, de conformidad con las obligaciones asumidas en aplicación del Acta de París de 24 de julio de 1971 por la que se revisó el Convenio de Berna para la protección de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre la propiedad intelectual, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en la legislación de dicha Parte, de conformidad con las obligaciones que ésta haya asumido en aplicación de la Convención Internacional sobre la protección de los artistas intérpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusión (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre las obras de los intérpretes y ejecutantes y los fonogramas, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático.

3. En circunstancias bien delimitadas, cualquier Parte podrá reservarse el derecho a no exigir responsabilidad penal en virtud de los apartados 1 y 2 del presente artículo, siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que incumban a dicha Parte en aplicación de los instrumentos internacionales mencionados en los apartados 1 y 2 del presente artículo.

Título 5. Otras formas de responsabilidad y de sanciones

Artículo 11. Tentativa y complicidad.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno cualquier complicidad intencionada con vistas a la comisión de alguno de los delitos previstos de conformidad con los artículos 2 a 10 del presente Convenio, con la intención de que se cometa ese delito.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno cualquier tentativa de comisión de alguno de las delitos previstos de conformidad con los artículos 3 a 5, 7, 8, 9.1.a) y c) del presente Convenio, cuando dicha tentativa sea intencionada.

3. Cualquier Estado podrá reservarse el derecho a no aplicar, en todo o en parte, el apartado 2 del presente artículo.

Artículo 12. Responsabilidad de las personas jurídicas.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos de conformidad con el presente Convenio, cuando sean cometidos por cuenta de las mismas por cualquier persona física, tanto en calidad individual como en su condición de miembro de un órgano de dicha persona jurídica, que ejerza funciones directivas en la misma, en virtud de:

a) Un poder de representación de la persona jurídica;

b) una autorización para tomar decisiones en nombre de la persona jurídica;

c) una autorización para ejercer funciones de control en la persona jurídica.

2. Además de los casos ya previstos en el apartado 1 del presente artículo, cada Parte adoptará las medidas necesarias para asegurar que pueda exigirse responsabilidad a una persona jurídica cuando la falta de vigilancia o de control por parte de una persona física mencionada en el apartado 1 haya hecho posible la comisión de un delito previsto de conformidad con el presente Convenio en beneficio de dicha persona jurídica por una persona física que actúe bajo su autoridad.

3. Con sujeción a los principios jurídicos de cada Parte, la responsabilidad de una persona jurídica podrá ser penal, civil o administrativa.

4. Dicha responsabilidad se entenderá sin perjuicio de la responsabilidad penal de las personas físicas que hayan cometido el delito.

Artículo 13. Sanciones y medidas.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que los delitos previstos de conformidad con los artículos 2 a 11 puedan dar lugar a la aplicación de sanciones efectivas, proporcionadas y disuasorias, incluidas penas privativas de libertad.

2. Cada Parte garantizará la imposición de sanciones o de medidas penales o no penales efectivas, proporcionadas y disuasorias, incluidas sanciones pecuniarias, a las personas jurídicas consideradas responsables de conformidad con el artículo 12.

Sección 2. Derecho procesal

Título 1. Disposiciones comunes

Artículo 14. Ámbito de aplicación de las disposiciones sobre procedimiento.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para establecer los poderes y procedimientos previstos en la presente Sección para los fines de investigaciones o procedimientos penales específicos.

2. Salvo que se establezca específicamente otra cosa en el artículo 21, cada Parte aplicará los poderes y procedimientos mencionados en el apartado 1 del presente artículo a:

a) Los delitos previstos de conformidad con los artículos 2 a 11 del presente Convenio;

b) otros delitos cometidos por medio de un sistema informático; y

c) la obtención de pruebas electrónicas de un delito.

3. a) Cualquier Parte podrá reservarse el derecho a aplicar las medidas indicadas en el artículo 20 exclusivamente a los delitos o categorías de delitos especificados en la reserva, siempre que el ámbito de dichos delitos o categorías de delitos no sea más reducido que el de los delitos a los que esa Parte aplique las medidas indicadas en el artículo 21. Las Partes procurarán limitar dichas reservas para permitir la aplicación más amplia posible de la medida indicada en el artículo 20.

b) Cuando, como consecuencia de las limitaciones existentes en su legislación vigente en el momento de la adopción del presente Convenio, una Parte no pueda aplicar las medidas indicadas en los artículos 20 y 21 a las comunicaciones transmitidas en el sistema informático de un proveedor de servicios:

i) Utilizado en beneficio de un grupo restringido de usuarios, y

ii) que no utilice las redes públicas de comunicaciones ni esté conectado a otro sistema informático, ya sea público o privado, dicha Parte podrá reservarse el derecho a no aplicar dichas medidas a esas comunicaciones. Cada Parte procurará limitar este tipo de reservas de forma que se permita la aplicación más amplia posible de las medidas indicadas en los artículos 20 y 21.

Artículo 15. Condiciones y salvaguardas.

1. Cada Parte se asegurará de que el establecimiento, la ejecución y la aplicación de los poderes y procedimientos previstos en la presente sección están sujetas a las condiciones y salvaguardas previstas en su derecho interno, que deberá garantizar una protección adecuada de los derechos humanos y de las libertades, incluidos los derechos derivados de las obligaciones asumidas en virtud del Convenio del Consejo de Europa para la protección de los derechos humanos y las libertades fundamentales (1950), del Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966), y de otros instrumentos internacionales aplicables en materia de derechos humanos, y que deberá integrar el principio de proporcionalidad.

2. Cuando resulte procedente dada la naturaleza del procedimiento o del poder de que se trate, dichas condiciones incluirán, entre otros aspectos, la supervisión judicial u otra forma de supervisión independiente, los motivos que justifiquen la aplicación, y la limitación del ámbito de aplicación y de la duración del poder o del procedimiento de que se trate.

3. Siempre que sea conforme con el interés público y, en particular, con la correcta administración de la justicia, cada Parte examinará la repercusión de los poderes y procedimientos previstos en la presente sección en los derechos, responsabilidades e intereses legítimos de terceros.

Título 2. Conservación rápida de datos informáticos almacenados

Artículo 16. Conservación rápida de datos informáticos almacenados.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades competentes ordenar o imponer de otra manera la conservación rápida de determinados datos electrónicos, incluidos los datos sobre el tráfico, almacenados por medio de un sistema informático, en particular cuando existan razones para creer que los datos informáticos resultan especialmente susceptibles de pérdida o de modificación.

2. Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio de una orden impartida a una persona para conservar determinados datos almacenados que se encuentren en posesión o bajo el control de dicha persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a esa persona a conservar y a proteger la integridad de dichos datos durante el tiempo necesario, hasta un máximo de noventa días, de manera que las autoridades competentes puedan conseguir su revelación. Las Partes podrán prever que tales órdenes sean renovables.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar al encargado de la custodia de los datos o a otra persona encargada de su conservación a mantener en secreto la aplicación de dichos procedimientos durante el plazo previsto en su derecho interno.

4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Artículo 17. Conservación y revelación parcial rápidas de datos sobre el tráfico.

1. Para garantizar la conservación de los datos sobre el tráfico en aplicación de lo dispuesto en el artículo 16, cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias:

a) Para asegurar la posibilidad de conservar rápidamente dichos datos sobre el tráfico con independencia de que en la transmisión de esa comunicación participaran uno o varios proveedores de servicios, y

b) para garantizar la revelación rápida a la autoridad competente de la Parte, o a una persona designada por dicha autoridad, de un volumen suficiente de datos sobre el tráfico para que dicha Parte pueda identificar a los proveedores de servicio y la vía por la que se transmitió la comunicación.

2. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Título 3. Orden de presentación

Artículo 18. Orden de presentación.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar:

a) A una persona que se encuentre en su territorio que comunique determinados datos informáticos que posea o que se encuentren bajo su control, almacenados en un sistema informático o en un medio de almacenamiento de datos informáticos; y

b) a un proveedor de servicios que ofrezca prestaciones en el territorio de esa Parte que comunique los datos que posea o que se encuentren bajo su control relativos a los abonados en conexión con dichos servicios.

2. Los poderes y procedimientos mencionados en el presente artículo están sujetos a lo dispuesto en los artículos 14 y 14.

3. A los efectos del presente artículo, por «datos relativos a los abonados» se entenderá toda información, en forma de datos informáticos o de cualquier otra forma, que posea un proveedor de servicios y esté relacionada con los abonados a dichos servicios, excluidos los datos sobre el tráfico o sobre el contenido, y que permita determinar:

a) El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas adoptadas al respecto y el periodo de servicio;

b) la identidad, la dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso o información sobre facturación y pago que se encuentre disponible sobre la base de un contrato o de un acuerdo de prestación de servicios;

c) cualquier otra información relativa al lugar en que se encuentren los equipos de comunicaciones, disponible sobre la base de un contrato o de un acuerdo de servicios.

Título 4. Registro y confiscación de datos informáticos almacenados

Artículo 19. Registro y confiscación de datos informáticos almacenados.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a registrar o a tener acceso de una forma similar:

a) A un sistema informático o a una parte del mismo, así como a los datos informáticos almacenados en el mismo; y

b) a un medio de almacenamiento de datos informáticos en el que puedan almacenarse datos informáticos, en su territorio.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para asegurar que, cuando sus autoridades procedan al registro o tengan acceso de una forma similar a un sistema informático específico o a una parte del mismo, de conformidad con lo dispuesto en el apartado 1.a, y tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y dichos datos sean lícitamente accesibles a través del sistema inicial o estén disponibles para éste, dichas autoridades puedan ampliar rápidamente el registro o la forma de acceso similar al otro sistema.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a confiscar o a obtener de una forma similar los datos informáticos a los que se haya tenido acceso en aplicación de lo dispuesto en los apartados 1 ó 2. Estas medidas incluirán las siguientes facultades:

a) Confiscar u obtener de una forma similar un sistema informático o una parte del mismo, o un medio de almacenamiento de datos informáticos;

b) realizar y conservar una copia de dichos datos informáticos;

c) preservar la integridad de los datos informáticos almacenados de que se trate;

d) hacer inaccesibles o suprimir dichos datos informáticos del sistema informático al que se ha tenido acceso.

4. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite toda la información necesaria, dentro de lo razonable, para permitir la aplicación de las medidas indicadas en los apartados 1 y 2.

5. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Título 5. Obtención en tiempo real de datos informáticos

Artículo 20. Obtención en tiempo real de datos sobre el tráfico.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a:

a) Obtener o grabar mediante la aplicación de medios técnicos existentes en su territorio, y

b) obligar a un proveedor de servicios, dentro de los límites de su capacidad técnica:

i) a obtener o grabar mediante la aplicación de medios técnicos existentes en su territorio, o

ii) a prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar

en tiempo real los datos sobre el tráfico asociados a comunicaciones específicas transmitidas en su territorio por medio de un sistema informático.

2. Cuando una Parte, en virtud de los principios consagrados en su ordenamiento jurídico interno, no pueda adoptar las medidas indicadas en el apartado 1.a), podrá adoptar en su lugar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos sobre el tráfico asociados a determinadas comunicaciones transmitidas en su territorio mediante la aplicación de los medios técnicos existentes en el mismo.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se ha ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto.

4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Artículo 21. Interceptación de datos sobre el contenido.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a las autoridades competentes, por lo que respecta a una serie de delitos graves que deberán definirse en su derecho interno:

a) A obtener o a grabar mediante la aplicación de medios técnicos existentes en su territorio, y

b) a obligar a un proveedor de servicios, dentro de los límites de su capacidad técnica:

i) A obtener o a grabar mediante la aplicación de los medios técnicos existentes en su territorio, o

ii) a prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar

en tiempo real los datos sobre el contenido de determinadas comunicaciones en su territorio, transmitidas por medio de un sistema informático.

2. Cuando una Parte, en virtud de los principios consagrados en su ordenamiento jurídico interno, no pueda adoptar las medidas indicadas en el apartado 1.a), podrá adoptar en su lugar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos sobre el contenido de determinadas comunicaciones transmitidas en su territorio mediante la aplicación de los medios técnicos existentes en el mismo.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se ha ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto.

4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Sección 3. Jurisdicción

Artículo 22. Jurisdicción.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para afirmar su jurisdicción respecto de cualquier delito previsto con arreglo a los artículos 2 a 11 del presente Convenio, siempre que se haya cometido:

a) En su territorio; o

b) a bordo de un buque que enarbole pabellón de dicha Parte; o

c) a bordo de una aeronave matriculada según las leyes de dicha Parte; o

d) por uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar en el que se cometió o si ningún Estado tiene competencia territorial respecto del mismo.

2. Cualquier Estado podrá reservarse el derecho a no aplicar o a aplicar únicamente en determinados casos o condiciones las normas sobre jurisdicción establecidas en los apartados 1.b) a 1.d) del presente artículo o en cualquier otra parte de los mismos.

3. Cada Parte adoptará las medidas que resulten necesarias para afirmar su jurisdicción respecto de los delitos mencionados en el apartado 1 del artículo 24 del presente Convenio, cuando el presunto autor del delito se encuentre en su territorio y no pueda ser extraditado a otra Parte por razón de su nacionalidad, previa solicitud de extradición.

4. El presente Convenio no excluye ninguna jurisdicción penal ejercida por una Parte de conformidad con su derecho interno.

5. Cuando varias Partes reivindiquen su jurisdicción respecto de un presunto delito contemplado en el presente Convenio, las Partes interesadas celebrarán consultas, siempre que sea oportuno, con miras a determinar cuál es la jurisdicción más adecuada para las actuaciones penales.

CAPÍTULO III

Cooperación internacional

Sección 1. Principios generales

Título 1. Principios generales relativos a la cooperación internacional

Artículo 23. Principios generales relativos a la cooperación internacional.

Las Partes cooperarán entre sí en la mayor medida posible, de conformidad con las disposiciones del presente capítulo, en aplicación de los instrumentos internacionales aplicables a la cooperación internacional en materia penal, de acuerdos basados en legislación uniforme o recíproca y de su derecho interno, para los fines de las investigaciones o los procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o para la obtención de pruebas electrónicas de los delitos.

Título 2. Principios relativos a la extradición

Artículo 24. Extradición.

1. a) El presente artículo se aplicará a la extradición entre las Partes por los delitos establecidos en los artículos 2 a 11 del presente Convenio, siempre que estén castigados en la legislación de las dos Partes implicadas con una pena privativa de libertad de una duración máxima de como mínimo un año, o con una pena más grave.

b) Cuando deba aplicarse una pena mínima diferente en virtud de un acuerdo basado en legislación uniforme o recíproca o de un tratado de extradición aplicable entre dos o más Partes, incluido el Convenio Europeo de Extradición (STE n.º 24), se aplicará la pena mínima establecida en virtud de dicho acuerdo o tratado.

2. Se considerará que los delitos mencionados en el apartado 1 del presente artículo están incluidos entre los delitos que dan lugar a extradición en cualquier tratado de extradición vigente entre las Partes. Las Partes se comprometen a incluir dichos delitos entre los que pueden dar lugar a extradición en cualquier tratado de extradición que puedan celebrar entre sí.

3. Cuando una Parte que condicione la extradición a la existencia de un tratado reciba una solicitud de extradición de otra Parte con la que no haya celebrado ningún tratado de extradición, podrá aplicar el presente Convenio como fundamento jurídico de la extradición respecto de cualquier delito mencionado en el apartado 1 del presente artículo.

4. Las Partes que no condicionen la extradición a la existencia de un tratado reconocerán los delitos mencionados en el apartado 1 del presente artículo como delitos que pueden dar lugar a extradición entre ellas.

5. La extradición estará sujeta a las condiciones establecidas en el derecho interno de la Parte requerida o en los tratados de extradición aplicables, incluidos los motivos por los que la Parte requerida puede denegar la extradición.

6. Cuando se deniegue la extradición por un delito mencionado en el apartado 1 del presente artículo únicamente por razón de la nacionalidad de la persona buscada o porque la Parte requerida se considera competente respecto de dicho delito, la Parte requerida deberá someter el asunto, a petición de la Parte requirente, a sus autoridades competentes para los fines de las actuaciones penales pertinentes, e informará a su debido tiempo del resultado final a la Parte requirente. Dichas autoridades tomarán su decisión y efectuarán sus investigaciones y procedimientos de la misma manera que para cualquier otro delito de naturaleza comparable, de conformidad con la legislación de dicha Parte.

7. a) Cada Parte comunicará al Secretario General del Consejo de Europa, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, el nombre y la dirección de cada autoridad responsable del envío o de la recepción de solicitudes de extradición o de detención provisional en ausencia de un tratado.

b) El Secretario General del Consejo de Europa creará y mantendrá actualizado un registro de las autoridades designadas por las Partes. Cada Parte garantizará en todo momento la exactitud de los datos que figuren en el registro.

Título 3. Principios generales relativos a la asistencia mutua

Artículo 25. Principios generales relativos a la asistencia mutua.

1. Las Partes se concederán asistencia mutua en la mayor medida posible para los fines de las investigaciones o procedimientos relativos a delitos relacionados con sistemas y datos informáticos o para la obtención de pruebas en formato electrónico de un delito.

2. Cada Parte adoptará también las medidas legislativas y de otro tipo que resulten necesarias para cumplir las obligaciones establecidas en los artículos 27 a 35.

3. En casos de urgencia, cada Parte podrá transmitir solicitudes de asistencia o comunicaciones relacionadas con las mismas por medios rápidos de comunicación, incluidos el fax y el correo electrónico, en la medida en que dichos medios ofrezcan niveles adecuados de seguridad y autenticación (incluido el cifrado, en caso necesario), con confirmación oficial posterior si la Parte requerida lo exige. La Parte requerida aceptará la solicitud y dará respuesta a la misma por cualquiera de estos medios rápidos de comunicación.

4. Salvo que se establezca específicamente otra cosa en los artículos del presente capítulo, la asistencia mutua estará sujeta a las condiciones previstas en el derecho interno de la Parte requerida o en los tratados de asistencia mutua aplicables, incluidos los motivos por los que la Parte requerida puede denegar la cooperación. La Parte requerida no ejercerá el derecho a denegar la asistencia mutua en relación con los delitos mencionados en los artículos 2 a 11 únicamente porque la solicitud se refiere a un delito que considera de naturaleza fiscal.

5. Cuando, de conformidad con las disposiciones del presente capítulo, se permita a la Parte requerida condicionar la asistencia mutua a la existencia de una doble tipificación penal, dicha condición se considerará cumplida cuando la conducta constitutiva del delito respecto del cual se solicita la asistencia constituya un delito en virtud de su derecho interno, con independencia de que dicho derecho incluya o no el delito dentro de la misma categoría de delitos o lo denomine o no con la misma terminología que la Parte requirente,.

Artículo 26. Información espontánea.

1. Dentro de los límites de su derecho interno, y sin petición previa, una Parte podrá comunicar a otra Parte información obtenida en el marco de sus propias investigaciones cuando considere que la revelación de dicha información podría ayudar a la Parte receptora a iniciar o llevar a cabo investigaciones o procedimientos en relación con delitos previstos en el presente Convenio o podría dar lugar a una petición de cooperación de dicha Parte en virtud del presente capítulo.

2. Antes de comunicar dicha información, la Parte que la comunique podrá solicitar que se preserve su confidencialidad o que se utilice con sujeción a determinadas condiciones. Si la Parte receptora no puede atender esa solicitud, informará de ello a la otra Parte, que deberá entonces determinar si a pesar de ello debe facilitarse la información o no. Si la Parte destinataria acepta la información en las condiciones establecidas, quedará vinculada por las mismas.

Titulo 4. Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables

Artículo 27. Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables.

1. Cuando entre las Partes requirente y requerida no se encuentre vigente un tratado de asistencia mutua o un acuerdo basado en legislación uniforme o recíproca, serán de aplicación las disposiciones de los apartados 2 a 10 del presente artículo. Las disposiciones del presente artículo no serán de aplicación cuando exista un tratado, acuerdo o legislación de este tipo, salvo que las Partes interesadas convengan en aplicar en su lugar la totalidad o una parte del resto del presente artículo.

2. a) Cada Parte designará una o varias autoridades centrales encargadas de enviar solicitudes de asistencia mutua y de dar respuesta a las mismas, de su ejecución y de su remisión a las autoridades competentes para su ejecución.

b) Las autoridades centrales se comunicarán directamente entre sí.

c) En el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Parte comunicará al Secretario General del Consejo de Europa los nombres y direcciones de las autoridades designadas en cumplimiento del presente apartado.

d) El Secretario General del Consejo de Europa creará y mantendrá actualizado un registro de las autoridades centrales designadas por las Partes. Cada Parte garantizará en todo momento la exactitud de los datos que figuren en el registro.

3. Las solicitudes de asistencia mutua en virtud del presente artículo se ejecutarán de conformidad con los procedimientos especificados por la Parte requirente, salvo que sean incompatibles con la legislación de la Parte requerida.

4. Además de las condiciones o de los motivos de denegación contemplados en el apartado 4 del artículo 25, la Parte requerida podrá denegar la asistencia si:

a) La solicitud se refiere a un delito que la Parte requerida considera delito político o delito vinculado a un delito político;

b) la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

5. La Parte requerida podrá posponer su actuación en respuesta a una solicitud cuando dicha actuación pudiera causar perjuicios a investigaciones o procedimientos llevados a cabo por sus autoridades.

6. Antes de denegar o posponer la asistencia, la Parte requerida estudiará, previa consulta cuando proceda con la Parte requirente, si puede atenderse la solicitud parcialmente o con sujeción a las condiciones que considere necesarias.

7. La Parte requerida informará sin demora a la Parte requirente del resultado de la ejecución de una solicitud de asistencia. Deberá motivarse cualquier denegación o aplazamiento de la asistencia solicitada. La Parte requerida informará también a la Parte requirente de cualquier motivo que haga imposible la ejecución de la solicitud o que pueda retrasarla de forma significativa.

8. La Parte requirente podrá solicitar a la Parte requerida que preserve la confidencialidad de la presentación de una solicitud en virtud del presente capítulo y del objeto de la misma, salvo en la medida necesaria para su ejecución. Si la Parte requerida no puede cumplir esta petición de confidencialidad, lo comunicará inmediatamente a la Parte requirente, que determinará entonces si pese a ello debe procederse a la ejecución de la solicitud.

9. a) En casos de urgencia, las solicitudes de asistencia mutua o las comunicaciones al respecto podrán ser enviadas directamente por las autoridades judiciales de la Parte requirente a las autoridades correspondientes de la Parte requerida. En tal caso, se enviará al mismo tiempo copia a la autoridad central de la Parte requerida a través de la autoridad central de la Parte requirente.

b) Cualquier solicitud o comunicación en virtud de este apartado podrá efectuarse a través de la Organización Internacional de Policía Criminal (INTERPOL).

c) Cuando se presente una solicitud en aplicación de la letra a) del presente artículo y la autoridad no sea competente para tramitarla, remitirá la solicitud a la autoridad nacional competente e informará directamente a la Parte requirente de dicha remisión.

d) Las solicitudes y comunicaciones efectuadas en virtud del presente apartado que no impliquen medidas coercitivas podrán ser remitidas directamente por las autoridades competentes de la Parte requirente a las autoridades competentes de la Parte requerida.

e) En el momento de la firma o el depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Parte podrá informar al Secretario General del Consejo de Europa de que, por razones de eficacia, las solicitudes formuladas en virtud del presente apartado deberán dirigirse a su autoridad central.

Artículo 28. Confidencialidad y restricción de la utilización.

1. En ausencia de un tratado de asistencia mutua o de un acuerdo basado en legislación uniforme o recíproca que esté vigente entre las Partes requirente y requerida, serán de aplicación las disposiciones del presente artículo. Las disposiciones del presente artículo no serán de aplicación cuando exista un tratado, acuerdo o legislación de este tipo, salvo que las Partes interesadas convengan en aplicar en su lugar la totalidad o una parte del resto del presente artículo.

2. La Parte requerida podrá supeditar la entrega de información o material en respuesta a una solicitud a la condición de que:

a) Se preserve su confidencialidad cuando la solicitud de asistencia judicial mutua no pueda ser atendida en ausencia de esta condición, o

b) no se utilicen para investigaciones o procedimientos distintos de los indicados en la solicitud.

3. Si la Parte requirente no puede cumplir alguna condición de las mencionadas en el apartado 2, informará de ello sin demora a la otra Parte, que determinará en tal caso si pese a ello debe facilitarse la información. Cuando la Parte requirente acepte la condición, quedará vinculada por ella.

4. Cualquier Parte que facilite información o material con sujeción a una condición con arreglo a lo dispuesto en el apartado 2 podrá requerir a la otra Parte que explique, en relación con dicha condición, el uso dado a dicha información o material.

Sección 2. Disposiciones especiales

Título 1. Asistencia mutua en materia de medidas provisionales

Artículo 29. Conservación rápida de datos informáticos almacenados.

1. Una Parte podrá solicitar a otra Parte que ordene o asegure de otra forma la conservación rápida de datos almacenados por medio de un sistema informático que se encuentre en el territorio de esa otra Parte, respecto de los cuales la Parte requirente tenga la intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso de forma similar, la confiscación o la obtención de forma similar, o la revelación de los datos.

2. En las solicitudes de conservación que se formulen en virtud del apartado 1 se indicará:

a) La autoridad que solicita dicha conservación;

b) el delito objeto de investigación o de procedimiento penal y un breve resumen de los hechos relacionados con el mismo;

c) los datos informáticos almacenados que deben conservarse y su relación con el delito;

d) cualquier información disponible que permita identificar a la persona encargada de la custodia de los datos informáticos almacenados o la ubicación del sistema informático;

e) la necesidad de la conservación; y

f) que la Parte tiene la intención de presentar una solicitud de asistencia mutua para el registro o el acceso de forma similar, la confiscación o la obtención de forma similar o la revelación de los datos informáticos almacenados.

3. Tras recibir la solicitud de otra Parte, la Parte requerida tomará las medidas adecuadas para conservar rápidamente los datos especificados de conformidad con su derecho interno. A los efectos de responder a una solicitud, no se requerirá la doble tipificación penal como condición para proceder a la conservación.

4. Cuando una Parte exija la doble tipificación penal como condición para atender una solicitud de asistencia mutua para el registro o el acceso de forma similar, la confiscación o la obtención de forma similar o la revelación de datos almacenados, dicha Parte podrá reservarse, en relación con delitos distintos de los previstos con arreglo a los artículos 2 a 11 del presente Convenio, el derecho a denegar la solicitud de conservación en virtud del presente artículo en los casos en que tenga motivos para creer que la condición de la doble tipificación penal no podrá cumplirse en el momento de la revelación.

5. Asimismo, las solicitudes de conservación únicamente podrán denegarse si:

a) La solicitud hace referencia a un delito que la Parte requerida considera delito político o delito relacionado con un delito político;

b) la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

6. Cuando la Parte requerida considere que la conservación por sí sola no bastará para garantizar la futura disponibilidad de los datos o pondrá en peligro la confidencialidad de la investigación de la Parte requirente o causará cualquier otro perjuicio a la misma, informará de ello sin demora a la Parte requirente, la cual decidirá entonces si debe pese a ello procederse a la ejecución de la solicitud.

7. Las medidas de conservación adoptadas en respuesta a la solicitud mencionada en el apartado 1 tendrán una duración mínima de sesenta días, con objeto de permitir a la Parte requirente presentar una solicitud de registro o de acceso de forma similar, confiscación u obtención de forma similar, o de revelación de los datos. Cuando se reciba dicha solicitud, seguirán conservándose los datos hasta que se adopte una decisión sobre la misma.

Artículo 30. Revelación rápida de datos conservados sobre el tráfico.

1. Cuando, con motivo de la ejecución de una solicitud presentada de conformidad con el artículo 29 para la conservación de datos sobre el tráfico en relación con una comunicación específica, la Parte requerida descubra que un proveedor de servicios de otro Estado participó en la transmisión de la comunicación, la Parte requerida revelará rápidamente a la Parte requirente un volumen suficiente de datos sobre el tráfico para identificar al proveedor de servicios y la vía por la que se transmitió la comunicación.

2. La revelación de datos sobre el tráfico en virtud del apartado 1 únicamente podrá denegarse si:

a) La solicitud hace referencia a un delito que la Parte requerida considera delito político o delito relacionado con un delito político;

b) la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

Título 2. Asistencia mutua en relación con los poderes de investigación

Artículo 31. Asistencia mutua en relación con el acceso a datos informáticos almacenados.

1. Una Parte podrá solicitar a otra Parte que registre o acceda de forma similar, confisque u obtenga de forma similar y revele datos almacenados por medio de un sistema informático situado en el territorio de la Parte requerida, incluidos los datos conservados en aplicación del artículo 29.

2. La Parte requerida dará respuesta a la solicitud aplicando los instrumentos internacionales, acuerdos y legislación mencionados en el artículo 23, así como de conformidad con otras disposiciones aplicables en el presente capítulo.

3. Se dará respuesta lo antes posible a la solicitud cuando:

a) Existan motivos para creer que los datos pertinentes están especialmente expuestos al riesgo de pérdida o modificación; o

b. los instrumentos, acuerdos o legislación mencionados en el apartado 2 prevean la cooperación rápida.

Artículo 32. Acceso transfronterizo a datos almacenados, con consentimiento o cuando estén a disposición del público.

Una Parte podrá, sin la autorización de otra Parte:

a) Tener acceso a datos informáticos almacenados que se encuentren a disposición del público (fuente abierta), con independencia de la ubicación geográfica de dichos datos; o

b) tener acceso o recibir, a través de un sistema informático situado en su territorio, datos informáticos almacenados situados en otra Parte, si la Parte obtiene el consentimiento lícito y voluntario de la persona legalmente autorizada para revelar los datos a la Parte por medio de ese sistema informático.

Artículo 33. Asistencia mutua para la obtención en tiempo real de datos sobre el tráfico.

1. Las Partes se prestarán asistencia mutua para la obtención en tiempo real de datos sobre el tráfico asociados a comunicaciones específicas en su territorio transmitidas por medio de un sistema informático. Con sujeción a lo dispuesto en el apartado 2, dicha asistencia se regirá por las condiciones y procedimientos establecidos en el derecho interno.

2. Cada Parte prestará dicha asistencia como mínimo respecto de los delitos por los que se podría conseguir la obtención en tiempo real de datos sobre el tráfico en un caso similar en su país.

Artículo 34. Asistencia mutua relativa a la interceptación de datos sobre el contenido.

Las Partes se prestarán asistencia mutua para la obtención o grabación en tiempo real de datos sobre el contenido de comunicaciones específicas transmitidas por medio de un sistema informático en la medida en que lo permitan sus tratados y el derecho interno aplicables.

Título 3. Red 24/7

Artículo 35. Red 24/7.

1. Cada Parte designará un punto de contacto disponible las veinticuatro horas del día, siete días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines de las investigaciones o procedimientos relacionados con delitos vinculados a sistemas y datos informáticos, o para la obtención de pruebas electrónicas de un delito. Dicha asistencia incluirá los actos tendentes a facilitar las siguientes medidas o su adopción directa, cuando lo permitan la legislación y la práctica internas:

a) El asesoramiento técnico;

b) la conservación de datos en aplicación de los artículos 29 y 30;

c) la obtención de pruebas, el suministro de información jurídica y la localización de sospechosos.

2. a) El punto de contacto de una Parte estará capacitado para mantener comunicaciones con el punto de contacto de otra Parte con carácter urgente.

b) Si el punto de contacto designado por una Parte no depende de la autoridad o de las autoridades de dicha Parte responsables de la asistencia mutua internacional o de la extradición, el punto de contacto velará por garantizar la coordinación con dicha autoridad o autoridades con carácter urgente.

3. Cada Parte garantizará la disponibilidad de personal debidamente formado y equipado con objeto de facilitar el funcionamiento de la red.

CAPÍTULO IV

Disposiciones finales

Artículo 36. Firma y entrada en vigor.

1. El presente Convenio estará abierto a la firma de los Estados miembros del Consejo de Europa y de los Estados no miembros que hayan participado en su elaboración.

2. El presente Convenio estará sujeto a ratificación, aceptación o aprobación. Los instrumentos de ratificación, aceptación o aprobación se depositarán en poder del Secretario General del Consejo de Europa.

3. El presente Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que cinco Estados, de los cuales tres como mínimo sean Estados miembros del Consejo de Europa, hayan expresado su consentimiento para quedar vinculados por el Convenio de conformidad con lo dispuesto en los apartados 1 y 2.

4. Respecto de cualquier Estado signatario que exprese más adelante su consentimiento para quedar vinculado por el Convenio, éste entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que haya expresado su consentimiento para quedar vinculado por el Convenio de conformidad con lo dispuesto en los apartados 1 y 2.

Artículo 37. Adhesión al Convenio.

1. Tras la entrada en vigor del presente Convenio, el Comité de Ministros del Consejo de Europa, previa consulta con los Estados Contratantes del Convenio y una vez obtenido su consentimiento unánime, podrá invitar a adherirse al presente Convenio a cualquier Estado que no sea miembro del Consejo y que no haya participado en su elaboración. La decisión se adoptará por la mayoría establecida en el artículo 20.d) del Estatuto del Consejo de Europa y con el voto unánime de los representantes con derecho a formar parte del Comité de Ministros.

2. Para todo Estado que se adhiera al Convenio de conformidad con lo dispuesto en el anterior apartado 1, el Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha del depósito del instrumento de adhesión en poder del Secretario General del Consejo de Europa.

Artículo 38. Aplicación territorial.

1. En el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Estado podrá especificar el territorio o territorios a los que se aplicará el presente Convenio.

2. En cualquier momento posterior, mediante declaración dirigida al Secretario General del Consejo de Europa, cualquier Parte podrá hacer extensiva la aplicación del presente Convenio a cualquier otro territorio especificado en la declaración. Respecto de dicho territorio, el Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la declaración.

3. Toda declaración formulada en virtud de los dos apartados anteriores podrá retirarse, respecto de cualquier territorio especificado en la misma, mediante notificación dirigida al Secretario General del Consejo de Europa. La retirada surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido dicha notificación.

Artículo 39. Efectos del Convenio.

1. La finalidad del presente Convenio es completar los tratados o acuerdos multilaterales o bilaterales aplicables entre las Partes, incluidas las disposiciones de:

– El Convenio europeo de extradición, abierto a la firma en París el 13 de diciembre de 1957 (STE n.º 24);

– el Convenio europeo de asistencia judicial en materia penal, abierto a la firma en Estrasburgo el 20 de abril de 1959 (STE n.º 30);

– el Protocolo adicional al Convenio europeo de asistencia judicial en materia penal, abierto a la firma en Estrasburgo el 17 de marzo de 1978 (STE n.º 99).

2. Si dos o más Partes han celebrado ya un acuerdo o tratado sobre las materias reguladas en el presente Convenio o han regulado de otra forma sus relaciones al respecto, o si lo hacen en el futuro, tendrán derecho a aplicar, en lugar del presente Convenio, dicho acuerdo o tratado o a regular dichas relaciones en consonancia. No obstante, cuando las Partes regulen sus relaciones respecto de las materias contempladas en el presente Convenio de forma distinta a la establecida en el mismo, deberán hacerlo de una forma que no sea incompatible con los objetivos y principios del Convenio.

3. Nada de lo dispuesto en el presente Convenio afectará a otros derechos, restricciones, obligaciones y responsabilidades de las Partes.

Artículo 40. Declaraciones.

Mediante notificación por escrito dirigida al Secretario General del Consejo de Europa, cualquier Estado podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que se acoge a la facultad de exigir elementos complementarios según lo dispuesto en los artículos 2, 3, 6.1.b), 7, 9.3 y 27.9.e).

Artículo 41. Cláusula federal.

1. Los Estados federales podrán reservarse el derecho a asumir las obligaciones derivadas del capítulo II del presente Convenio de forma compatible con los principios fundamentales por los que se rija la relación entre su gobierno central y los estados que lo formen u otras entidades territoriales análogas, siempre que siga estando en condiciones de cooperar de conformidad con el capítulo III.

2. Cuando formule una reserva en aplicación del apartado 1, un Estado federal no podrá aplicar los términos de dicha reserva para excluir o reducir sustancialmente sus obligaciones en relación con las medidas contempladas en el capítulo II. En todo caso, deberá dotarse de una capacidad amplia y efectiva que permita la aplicación de las medidas previstas en dicho capítulo.

3. Por lo que respecta a las disposiciones del presente Convenio cuya aplicación sea competencia de los estados federados o de otras entidades territoriales análogas que no estén obligados por el sistema constitucional de la federación a la adopción de medidas legislativas, el gobierno federal informará de esas disposiciones a las autoridades competentes de dichos estados, junto con su opinión favorable, alentándoles a adoptar las medidas adecuadas para su aplicación.

Artículo 42. Reservas.

Mediante notificación por escrito dirigida al Secretario General del Consejo de Europa, cualquier Estado podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que se acoge a una o varias de las reservas previstas en el apartado 2 del artículo 4, apartado 3 del artículo 6, apartado 4 del artículo 9, apartado 3 del artículo 10, apartado 3 del artículo 11, apartado 3 del artículo 14, apartado 2 del artículo 22, apartado 4 del artículo 29 y apartado 1 del artículo 41. No podrán formularse otras reservas.

Artículo 43. Situación de las reservas y retirada de las mismas.

1. La Parte que haya formulado una reserva de conformidad con el artículo 42 podrá retirarla en todo o en parte mediante notificación dirigida al Secretario General del Consejo de Europa. Dicha retirada surtirá efecto en la fecha en que el Secretario General reciba la notificación. Si en la notificación se indica que la retirada de una reserva surtirá efecto en una fecha especificada en la misma y ésta es posterior a la fecha en que el Secretario General reciba la notificación, la retirada surtirá efecto en dicha fecha posterior.

2. La Parte que haya formulado una reserva según lo dispuesto en el artículo 42 retirará dicha reserva, en todo o en parte, tan pronto como lo permitan las circunstancias.

3. El Secretario General del Consejo de Europa podrá preguntar periódicamente a las Partes que hayan formulado una o varias reservas según lo dispuesto en el artículo 42 acerca de las perspectivas de que se retire dicha reserva.

Artículo 44. Enmiendas.

1. Cualquier Estado Parte podrá proponer enmiendas al presente Convenio, que serán comunicadas por el Secretario General del Consejo de Europa a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio así como a cualquier Estado que se haya adherido al presente Convenio o que haya sido invitado a adherirse al mismo de conformidad con lo dispuesto en el artículo 37.

2. Las enmiendas propuestas por una Parte serán comunicadas al Comité Europeo de Problemas Penales (CDPC), que presentará al Comité de Ministros su opinión sobre la enmienda propuesta.

3. El Comité de Ministros examinará la enmienda propuesta y la opinión presentada por el CDPC y, previa consulta con los Estados Partes no miembros en el presente Convenio, podrá adoptar la enmienda.

4. El texto de cualquier enmienda adoptada por el Comité de Ministros de conformidad con el apartado 3 del presente artículo será remitido a las Partes para su aceptación.

5. Cualquier enmienda adoptada de conformidad con el apartado 3 del presente artículo entrará en vigor treinta días después de que las Partes hayan comunicado su aceptación de la misma al Secretario General.

Artículo 45. Solución de controversias.

1. Se mantendrá informado al Comité Europeo de Problemas Penales del Consejo de Europa (CDPC) acerca de la interpretación y aplicación del presente Convenio.

2. En caso de controversia entre las Partes sobre la interpretación o aplicación del presente Convenio, éstas intentarán resolver la controversia mediante negociaciones o por cualquier otro medio pacífico de su elección, incluida la sumisión de la controversia al CDPC, a un tribunal arbitral cuyas decisiones serán vinculantes para las Partes o a la Corte Internacional de Justicia, según acuerden las Partes interesadas.

Artículo 46. Consultas entre las Partes.

1. Las Partes se consultarán periódicamente, según sea necesario, con objeto de facilitar:

a) La utilización y la aplicación efectivas del presente Convenio, incluida la detección de cualquier problema derivado del mismo, así como los efectos de cualquier declaración o reserva formulada de conformidad con el presente Convenio;

b) el intercambio de información sobre novedades significativas de carácter jurídico, político o tecnológico relacionadas con la ciberdelincuencia y con la obtención de pruebas en formato electrónico;

c) el estudio de la conveniencia de ampliar o enmendar el presente Convenio.

2. Se mantendrá periódicamente informado al Comité Europeo de Problemas Penales (CDPC) acerca del resultado de las consultas mencionadas en el apartado 1.

3. Cuando proceda, el CDPC facilitará las consultas mencionadas en el apartado 1 y tomará las medidas necesarias para ayudar a las Partes en sus esfuerzos por ampliar o enmendar el Convenio. Como máximo tres años después de la entrada en vigor del presente Convenio, el Comité Europeo de Problemas Penales (CDPC) llevará a cabo, en cooperación con las Partes, una revisión de todas las disposiciones del Convenio y, en caso necesario, recomendará las enmiendas procedentes.

4. Salvo en los casos en que sean asumidos por el Consejo de Europa, los gastos realizados para aplicar lo dispuesto en el apartado 1 serán sufragados por las Partes en la forma que éstas determinen.

5. Las Partes contarán con la asistencia de la Secretaría del Consejo de Europa para desempeñar sus funciones en aplicación del presente artículo.

Artículo 47. Denuncia.

1. Cualquier Parte podrá denunciar en cualquier momento el presente Convenio mediante notificación dirigida al Secretario General del Consejo de Europa.

2. Dicha denuncia surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la notificación.

Artículo 48. Notificación.

El Secretario General del Consejo de Europa notificará a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio y a cualquier Estado que se haya adherido al mismo o que haya sido invitado a hacerlo:

a) Cualquier firma;

b) el depósito de cualquier instrumento de ratificación, aceptación, aprobación o adhesión;

c) cualquier fecha de entrada en vigor del presente Convenio de conformidad con los artículos 36 y 37;

d) cualquier declaración formulada en virtud del artículo 40 o reserva formulada de conformidad con el artículo 42;

e) cualquier otro acto, notificación o comunicación relativo al presente Convenio.

En fe de lo cual, los infrascritos, debidamente autorizados a tal fin, firman el presente Convenio.

Hecho en Budapest, el 23 de noviembre de 2001, en francés e inglés, siendo ambos textos igualmente auténticos, en un ejemplar único que se depositará en los archivos del Consejo de Europa. El Secretario General del Consejo de Europa remitirá copias certificadas a cada uno de los Estados Miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio y a cualquier Estado invitado a adherirse al mismo.

ESTADOS PARTE

Estados

Firma

Manifestación Consentimiento

Entrada en Vigor

Declaraciones y reservas

Albania

23-11-2001

20-06-2002 R

01-07-2004

S

Alemania

23-11-2001

09-03-2004 R

01-07-2009

S

Armenia

23-11-2001

12-10-2006 R

01-02-2007

S

Azerbaiyán

30-06-2008

15-03-2010 R

01-07-2010

S

Bosnia Y Herzegovina

09-02-2005

19-05-2006 R

01-09-2006

S

Bulgaria

23-11-2001

07-04-2005 R

01-08-2005

S

Croacia

23-11-2001

17-10-2002 R

01-07-2004

S

Chipre

23-11-2001

19-01-2005 R

01-05-2005

S

Dinamarca

22-04-2003

21-06-2005 R

01-10-2005

S

Eslovaquia

04-02-2005

08-01-2008 R

01-05-2008

S

Eslovenia

24-07-2002

08-09-2004 R

01-01-2005

S

España

23-11-2001

03-06-2010 R

01-10-2010

S

Estados Unidos

23-11-2001

29-09-2006 R

01-01-2007

S

Estonia

23-11-2001

12-05-2003 R

01-07-2004

S

Finlandia

23-11-2001

24-05-2007 R

01-09-2007

S

Francia

23-11-2001

10-01-2006 Ap

01-05-2006

S

Hungría

23-11-2001

04-12-2003 R

01-07-2004

S

Islandia

30-11-2001

29-01-2007 R

01-05-2007

S

Italia

23-11-2001

05-06-2008 R

01-10-2008

S

Letonia

05-05-2004

14-02-2007 R

01-06-2007

S

Lituania

23-06-2003

18-03-2004 R

01-07-2004

S

Macedonia, Antigua Republica Yugoslava de.

23-11-2001

15-09-2004 R

01-01-2005

S

Montenegro

07-04-2005

03-03-2010 R

01-07-2010

S

Noruega

23-11-2001

30-06-2006 R

01-10-2006

S

Paises Bajos

23-11-2001

16-11-2006 Ac

01-03-2007

S

Portugal

23-11-2001

24-03-2010 R

01-07-2010

S

Republica De Moldavia

23-11-2001

12-05-2009 R

01-09-2009

S

Rumania

23-11-2001

12-05-2004 R

01-09-2004

S

Serbia

07-04-2005

14-04-2009 R

01-08-2009

S

Ucrania

23-11-2001

10-03-2006 R

01-07-2006

S

Albania

Declaración consignada en una Nota Verbal de la Representación Permanente de Albania, con fecha 19 de junio de 2006, registrada en la Secretaría General el 19 de junio de 2006-Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, Albania declara que la dirección de las autoridades responsables del envío o de la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado, es:

Ministerio de Justicia, Bulevardi Zog I, Tirana.

Oficina Central Nacional de Interpol, Bulevardi Deshmoret e Kombit, Tirana.

Período de efecto: 19/6/2006.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Albania, con fecha 19 de junio de 2006, registrada en la Secretaría General el 19 de junio de 2006. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, Albania declara que la dirección de la autoridad central encargada de enviar las solicitudes de asistencia y de responder a las mismas, y de ejecutarlas o de transmitirlas a las autoridades competentes para su ejecución, es:

Ministerio de Justicia, Bulevardi Zog I, Tirana.

Período de efecto: 19/6/2006.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de Albania, con fecha 10 de octubre de 2006, registrada en Secretaría General el 10 de octubre de 2006 – Or. ingl.

El punto de contacto de la Red 24/7 designado por Albania es:

Police of State.

Ministry of Interior.

Bulevardi Deshmoret e Kombit.

Tirana.

Albania.

Período de efecto: 10/10/2006.

La anterior declaración se refiere al artículo 35.

Alemania

Declaración consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

De conformidad con el artículo 40 del Convenio, la República Federal de Alemania declara que se reserva la posibilidad de exigir que:

(a) de conformidad con la segunda frase del artículo 2, el elemento suplementario de la comisión con infracción de medidas de seguridad se incluya como un elemento del delito de espionaje de datos, tipificado en derecho alemán en el artículo 202a del Código Penal, conforme a la primera frase del artículo 2, y

(b) de conformidad con la segunda frase del artículo 7, el elemento suplementario de «una intención fraudulenta o una intención delictiva similar», que adopta la forma de engaño en las transacciones jurídicas, se incluya como elemento del delito de falsificación de datos jurídicamente probatorios, tipificado en derecho alemán en el artículo 269 del Código Penal, conforme a la primera frase del artículo 7.

Período de efecto: 1/7/2009.

La anterior declaración se refiere a los artículos 2, 40, 7.

Reserva consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

La República Federal de Alemania declara que hará valer el artículo 42 del Convenio en la medida en que:

(a) no se aplicará el apartado 1.ai del artículo 6 y el apartado b, en relación con los «dispositivos».

(b) no se tipificará como delito en virtud de la legislación nacional la tentativa de comisión de los actos a que se refiere el artículo 3, y

(c) podrán denegarse las solicitudes de conservación rápida de datos almacenados conforme al artículo 29 por causa de no reunirse la doble tipificación penal, a condición de que existan razones para creer que, en el momento de la revelación, no se cumplirá la condición de doble tipificación, salvo en el caso de que el delito de que se trate sea un delito tipificado conforme a los artículos 2 a 11.

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 42.

Declaración consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, la República Federal de Alemania declara que la autoridad central responsable para el envío o la recepción de las solicitudes de extradición o de detención provisional es la Federal Foreign Office (dirección: Auswärtiges Amt, Werderscher Markt, 1, 10117 Berlin).

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República Federal de Alemania declara que el punto de contacto designado para desempeñar las funciones especificadas en este artículo es la National High Tech Crime Unit de la Oficina Federal de la Policía Criminal (dirección: Thaerstr. 11, 65193 Wiesbaden, tel.: 49-611-551-3101, fax: 49-611-554-5100, correo electr.: so43auswertung@bka.bund.de (únicamente para los casos no urgentes), y nhtcu@bka.de (únicamente para casos urgentes).

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente de Alemania, de fecha 14 de mayo de 2009, registrada en la Secretaría General el 15 de mayo de 2009. Original inglés.

De conformidad con el apartado 2.a del artículo 27 del Convenio, la República Federal de Alemania declara que la autoridad central encargada de las solicitudes de asistencia a falta de acuerdo internacional, es el Ministerio de Asuntos Exteriores (dirección: Auswärtiges Amt, Werderscher Markt, 1, 10117 Berlín).

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 27.

Armenia

Declaración transmitida por la Representación Permanente de Armenia, con fecha 16 de julio de 2008, registrada en la Secretaría General el 16 de julio de 2008 –Original inglés– confirmada por una comunicación de la Representación Permanente de Armenia, de fecha 10 de octubre de 2008; registrada en la Secretaría General el 10 de octubre de 2008. Original inglés.

De conformidad con el apartado 7 del artículo 24, el apartado 2 del artículo 27, y el apartado 1 del artículo 35 del Convenio sobre la Ciberdelincuencia, la República de Armenia designa como punto de contacto nacional a fines de cooperación en la lucha contra la ciberdelincuencia, disponible las veinticuatro horas del día y siete días a la semana:

Sr. Samvel Hovsepyan.

Mayor de la Policía.

Jefe de la 3.ª División del 1er Departamento del Departamento Principal de Lucha contra la Delincuencia Internacional Organizada de la Policía de la República de Armenia.

Tel.: +(37410) 562718.

Fax: +(37410) 578467.

Correo electr.: cybercrime@police.am

Período de efecto: 16/7/2008.

La anterior declaración se refiere a los artículos 24, 27, 35.

Azerbaiyán

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

De conformidad con el artículo 42 y el apartado 2 del artículo 4 del Convenio, la República de Azerbaiyán declara que la responsabilidad penal se produce cuando la conducta a que se refiere el artículo 4 del Convenio provoque daños graves.

Período de efecto: 1/7/2010.

La anterior declaración se refiere a los artículos 4, 42.

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En lo que se refiere al inciso «b» del apartado 1 del artículo 6 del Convenio, la República de Azerbaiyán declara que en los casos en que los actos no se consideren delitos peligrosos para la población, los mismos no se tipificarán como delitos, sino como actos punibles por violar la ley. En la hipótesis de que la perpetración deliberada de actos susceptibles de sanción que no se consideren delitos peligrosos para la población (tanto por acción como por omisión) genere daños graves, dichos actos serán calificados como delitos.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 6.

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En lo que se refiere al apartado 3 del artículo 6 del Convenio, la República de Azerbaiyán considera que los actos indicados en el apartado 1 del artículo 6 del Convenio no son delitos, sino actos punibles por violar la ley en los casos en que dichos actos no se consideran delitos peligrosos para la población, y declara que dichos actos serán objeto de diligencias penales únicamente cuando se produzcan un daño grave.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 6.

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En lo que se refiere al artículo 42 y al apartado 4 del artículo 29 del Convenio, la República de Azerbaiyán se reserva el derecho de denegar la solicitud de conservación en virtud del presente artículo en los casos en que tenga motivos para creer que, en el momento de la divulgación, no se cumplirá la condición de doble tipificación penal.

Período de efecto: 1/7/2010.

La anterior declaración se refiere a los artículos 29,42.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En virtud del inciso «a» del apartado 7 del artículo 24 del Convenio, a falta de un tratado de extradición, la República de Azerbaiyán designa al Ministerio de Justicia como la autoridad responsable para recibir las solicitudes relativas a la extradición y la detención provisional.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 24.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En virtud del inciso «c» del apartado 2 del artículo 27 del Convenio, la República de Azerbaiyán designa al Ministerio de Seguridad Nacional (dirección: 1, Inshaatchilar Avenue, Bakú, AZ 1073, República de Azerbaiyán; correo electr.: contact@justice.gov.az) como la autoridad responsable para enviar y responder a las solicitudes de asistencia recíproca y a la cumplimentación de tales solicitudes.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 27.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En virtud del inciso «e» del apartado 9 del artículo 27 del Convenio, la República de Azerbaiyán informa al Secretario General de que, por razones de eficacia, las solicitudes efectuadas en virtud del presente apartado deberán dirigirse a suu autoridad central.

Período de efecto: 1/7/2010 –

La anterior declaración se refiere al artículo 27.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010 – Original inglés.

En virtud del apartado 1 del artículo 35 del Convenio, la República de Azerbaiyán designa al Ministerio de Seguridad Nacional (dirección: 2, Parliament Avenue, Bakú, AZ 1006, República de Azerbaiyán; correo electr.: secretoffice@mns.gov.az) como punto de contacto disponible las veinticuatro horas del día, siete días a la semana, con el fin de garantizar la prestación de ayuda inmediata para los fines de las investigaciones o de procedimientos en relación con delitos vinculados a sistemas y datos informáticos, o para la obtención de pruebas electrónicas de un delito.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 35.

Declaración aneja a los plenos poderes, remitida al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

De conformidad con el artículo 38 del Convenio, la República de Azerbaiyán declara que la aplicación de las disposiciones del Convenio en los territorios de la República de Azerbaiyán ocupados por la República de Armenia, únicamente podrá garantizarse en el caso de que dichos territorios sean liberados de esa ocupación.

(Se adjunta mapa esquematizado de los territorios ocupados de la República de Azerbaiyán.)

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 38.

Bosnia y Herzegovina

Declaración transmitida por una comunicación de la Representación Permanente de Bosnia y Herzegovina, de fecha 6 de agosto de 2008, y confirmada por una carta de la Encargada de Negocios a.i. de Bosnia y Herzegovina, de fecha 28 de octubre de 2008, registrada en Secretaría General el 29 de octubre de 2008 – Original francés.

De conformidad con el apartado 7 del artículo 24, el apartado 2 del artículo 27, y el apartado 1 del artículo 35 del Convenio sobre la Ciberdelincuencia, Bosnia y Herzegovina ha designado como autoridad central a los fines del Convenio, a: la Agencia central de Información e Investigación de Bosnia y Herzegovina. El punto de contacto es es el Sr. Jasmin GOGIC, Director de la Oficina Regional de Sarajevo de la Agencia central de Información e Investigación de Bosnia y Herzegovina.

Período de efecto: 29/10/2008.

La declaración anterior se refiere a los artículos 24, 27, 35.

Bulgaria

Reserva consignada en el instrumento de ratificación depositado el 7 de abril de 2005. Original inglés.

De conformidad con el apartado 3 del artículo 14 del Convenio, la República de Bulgaria se reserva el derecho de aplicar únicamente las medidas estipuladas en el artículo 20 a los delitos graves, definidos como tales en el Código Penal de Bulgaria.

Período de efecto: 1/8/2005.

La declaración anterior se refiere al artículo 14.

Declaración consignada en una Nota Verbal de la Representación Permanente de Bulgaria, con fecha 9 de septiembre de 2005, registrada en la Secretaría General el 12 de septiembre de 2005. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, la República de Bulgaria declara que designa al Ministerio de Justicia como autoridad central responsable del envío y la recepción de una solicitud de extradición, y a la Oficina del Fiscal del Tribunal Supremo de Casación como autoridad central responsable del envío y la recepción de una solicitud de detención provisional.

Período de efecto: 12/9/2005.

La declaración anterior se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Bulgaria, con fecha 9 de septiembre de 2005, registrada en la Secretaría General el 12 de septiembre de 2005-Original inglés.

De conformidad con el apartado 2.c del artículo 27 del Convenio, la República de Bulgaria declara que designa como autoridades centrales encargadas de enviar las solicitudes de asistencia judicial y de responder a las mismas, a:

La Oficina del Fiscal del Tribunal Supremo de Casación, con respecto a las solicitudes de asistencia formuladas en la fase de diligencias previas al proceso;

el Ministerio de Justicia, con respecto a las solicitudes de asistencia formuladas en la fase del proceso;

Período de efecto: 12/9/2005.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de Bulgaria, con fecha 9 de septiembre de 2005, registrada en la Secretaría General el 12 de septiembre de 2005-Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Bulgaria declara que designa al Servicio Nacional para la Lucha contra la Delincuencia Organizada del Ministerio del Interior para desempeñar las funciones de punto de contacto con respecto a las investigaciones relativas a la ciberdelincuencia.

Período de efecto: 12/9/2005.

La declaración anterior se refiere al artículo 35.

Croacia

Declaración consignada en una carta de la Encargada de Negocios a.i. de Croacia, de fecha 8 de enero de 2009, registrada en la Secretaría General el 9 de enero de 2009. Original inglés.

De conformidad con el apartado 7 del artículo 24, el apartado 2 del artículo 27 y el apartado 1 del artículo 35 del Convenio sobre la ciberdelincuencia, Croacia designa como autoridades competentes a los fines del Convenio:

Artículos 24 y 27: el Ministerio de Justicia. Dezmanova 6, 10 000 Zagreb.

Artículo 35. el Ministerio del Interior, Policía-Dirección de la Policía Criminal, Ilica 335, 10 000 Zagreb.

Período de efecto: 9/1/2009.

La declaración anterior se refiere a los artículos 24, 27, 35.

Chipre

Declaración consignada en una Nota Verbal del Ministerio de Justicia de Chipre, completada por una Nota Verbal de la Representación Permanente de Chipre, de fecha 4 de agosto de 2009, registrada en la Secretaría General el 5 de agosto de 2009 – Original francés.

El Gobierno de la República de Chipre designa como autoridad responsable del envío y la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado, y conforme al artículo 24 del Convenio, de las solicitudes formuladas en virtud del artículo 27 del Convenio, como punto de contacto en virtud del artículo 35 del Convenio, y conforme a lo dispuesto en la parte 17 de la Ley de 2004 (22(III)/2004) (Ratificación) del Convenio sobre la Ciberdelincuencia, desde su entrada en vigor, (a saber, el 30 de abril de 2004), a la siguiente autoridad:

Ministerio de Justicia y de Orden Público.

Athalassas Av. 125.

1461 Nicosia.

Tel.: +357 22 805928

Fax: +357 22 518328

Correo electr.: emorphaki@mjpo.cy

registry@mjpo.gov.cy

Período de efecto: 5/8/2009.

La declaración anterior se refiere a los artículos 24, 27, 35.

Dinamarca

Reserva consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, el Gobierno del Reino de Dinamarca declara que el ámbito de los delitos previstos en el artículo 9 no incluirá la posesión de imágenes pornográficas de una persona de quince años de edad, si la persona afectada hubiera prestado su consentimiento a dicha posesión, véase el inciso «e» del apartado 1 del artículo 9.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, el Gobierno del Reino de Dinamarca declara que el ámbito de los delitos previstos en el artículo 9 no incluirá las representaciones visuales de una persona que parezca un menor, comportándose de forma sexualmente implícita, véase el inciso «b» del apartado 2 del artículo 9.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

De conformidad con el inciso a. del apartado 3 del artículo 14 del Convenio, el Gobierno del Reino de Dinamarca declara que aplicará el artículo 20 en relación con los datos sobre el tráfico únicamente cuando, de conformidad con el artículo 21, exista una obligación de facultar a las autoridades competentes para interceptar los datos sobre el contenido, cuando se trate de investigaciones sobre delitos graves, definidos en la ley nacional.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 14.

Declaración consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

En aplicación del artículo 38 del Convenio, el Gobierno del Reino de Dinamarca declara que, hasta que no se produzca otra decisión posterior, el Convenio no se aplicará a las islas Feroe ni a Groenlandia.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 38.

Declaración consignada en una carta del Representante Permanente de Dinamarca, de fecha 28 de septiembre de 2005, registrada en la Secretaría General el 30 de septiembre de 2005. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, el Gobierno del Reino de Dinamarca designa como autoridad competente al Ministerio de Justicia.

Slotsholmsgade 10, DK-1216 Copenhague K, Dinamarca.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 24.

Declaración consignada en una carta del Representante Permanente de Dinamarca, de fecha 28 de septiembre de 2005, registrada en la Secretaría General el 30 de septiembre de 2005. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, el Gobierno del Reino de Dinamarca designa como autoridad competente al Ministerio de Justicia.

Slotsholmsgade 10, DK-1216 Copenhague K, Dinamarca.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una carta del Representante Permanente de Dinamarca, de fecha 28 de septiembre de 2005, registrada en la Secretaría General el 30 de septiembre de 2005. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, el Gobierno del Reino de Dinamarca designa como autoridad competente a la Policía Nacional danesa. Departamento de Policía, Polititorvet 14, DK-1780 Copenhague V, Dinamarca.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 35

Eslovaquia

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el artículo 40 del Convenio, la República Eslovaca se reserva la posibilidad de exigir un elemento suplementario en el sentido del artículo 2 del Convenio y, para tipificar como delito un acceso ilícito, exige que el delito se cometa infringiendo las medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático.

Período de efecto: 1/5/2008.

La declaración anterior se refiere a los artículos 2, 40.

Reserva consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el artículo 42 y el apartado 4 del artículo 29 del Convenio, la República Eslovaca se reserva el derecho de denegar la solicitud de conservación en los casos en que tenga motivos para creer que, en el momento de la revelación, no podrá cumplirse la condición de la doble tipificación penal.

Período de efecto: 1/5/2008.

La declaración anterior se refiere a los artículos 29, 42.

Reserva consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el artículo 42 y el apartado 2 del artículo 4 del Convenio, la República Eslovaca se reserva el derecho de exigir, para tipificar como delito la conducta indicada en el apartado 1 del artículo 4, que provoque daños graves.

Período de efecto: 1/5/2008.

La declaración anterior se refiere a los artículos 4, 42.

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el apartado 7.a del artículo 24, la República Eslovaca declara que el Ministerio de Justicia de la República Eslovaca (Zupné námestie 13, 81311 Bratislava) ha sido designado como autoridad responsable del envío y de la recepción de las solicitudes de extradición. La autoridad competente para recibir las solicitudes de detención provisional es el fiscal competente de la Oficina del Fiscal Regional y el Ministerio de Justicia de la República Eslovaca. La autoridad competente para enviar las solicitudes de detención provisional es el Ministerio de Justicia de la República Eslovaca y el tribunal competente para expedir una orden de detención internacional.

Período de efecto: 1/5/2008.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008 – Original inglés.

De conformidad con el apartado 2.a del artículo 27 del Convenio, la República Eslovaca declara que las autoridades centrales son el Ministerio de Justicia de la República Eslovaca (Zupné námestie 13, 81311 Bratislava) y la Oficina del Fiscal General (Stúrova 2, 81285 Bratislava).

Período de efecto: 1/5/2008.

La declaración anterior se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008 – Original inglés

De conformidad con el artículo 35 del Convenio, la República Eslovaca declara que el punto de contacto es el Presidium of the Police Forces, International Police Cooperation Office, Oficina Central Nacional de Interpol (Vajnorská 25, 81272 Bratislava).

Período de efecto: 1/5/2008.

La declaración anterior se refiere al artículo 35.

Eslovenia

Declaración consignada en una Nota Verbal de la Representación Permanente de Eslovenia, de fecha 19 de diciembre de 2006, registrada en Secretaría General el 20 de diciembre de 2006. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, la República de Eslovenia declara que:

El Ministerio de Asuntos Exteriores es la autoridad responsable del envío o de la recepción de solicitudes de extradición en ausencia de un tratado:

Ministry of Foreign Affairs of the Republic of Slovenia.

Presernova 25

SI – 1000 Ljubljana

Tel.: +386 1 478 2000

el Ministerio del Interior, Criminal Investigation Police Directorate, International Police Cooperation Section es la autoridad responsable del envío o de la recepción de solicitudes de detención provisional en ausencia de un tratado:

Ministerio del Interior.

Criminal Investigation Police Directorate.

International Police Cooperation Section.

Tel.: +386 1 428 4780

Fax: +386 1 251 75 16

Móvil (Oficial de Guardia): +386 41 713 680; +386 41 713 699

Correo electr.: interpol.ljubljana@policija.si

Período de efecto: 20/12/2006.

La declaración anterior se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Eslovenia, de fecha 19 de diciembre de 2006, registrada en Secretaría General el 20 de diciembre de 2006. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, la República de Eslovenia designa al Ministerio de Justicia como autoridad central responsable para enviar o responder a las solicitudes de asistencia:

Ministry of Justice.

Zupanciceva 3.

SI – 1000 Ljubljana.

Período de efecto: 20/12/2006.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de Eslovenia, de fecha 19 de diciembre de 2006, registrada en Secretaría General el 20 de diciembre de 2006 – Original. inglés.

De conformidad con el artículo 35 del Convenio, la República de Eslovenia designa como punto de contacto disponible las veinticuatro horas del día y siete días a la semana, al Ministerio del Interior, Criminal Investigation Police Directorate, International Police Cooperation Section:

Ministry of the Interior.

Criminal Investigation Police Directorate.

International Police Cooperation Section.

Tel.: +386 1 428 4780

Fax: +386 1 251 75 16

Móvil (Oficial de Guardia): +386 41 713 680; +386 41 713 699

Correo electr.: interpol.ljubljana@policija.si

Período de efecto: 20/12/2006.

La declaración anterior se refiere al artículo 35.

España

Declaración consignada en el instrumento de ratificación depositado el 3 de junio de 2010. Original inglés.

Para el caso de que el presente Convenio sobre la Ciberdelincuencia sea extendido por el Reino Unido a Gibraltar, el Reino de España desea formular la siguiente declaración:

1. Gibraltar es un territorio no autónomo de cuyas relaciones exteriores es responsable el Reino Unido y que está sometido a un proceso de descolonización de acuerdo con las decisiones y resoluciones pertinentes de la Asamblea General de las Naciones Unidas.

2. Las autoridades de Gibraltar tienen un carácter local y ejercen competencias exclusivamente internas que tienen su origen y fundamento en la distribución y atribución de competencias efectuadas por el Reino Unido, de conformidad con lo previsto en su legislación interna, en su condición de Estado soberano del que depende el citado territorio no autónomo.

3. En consecuencia, la eventual participación de las autoridades gibraltareñas en la aplicación del presente Convenio se entenderá realizada exclusivamente en el marco de las competencias internas de Gibraltar y no podrá considerarse que produce cambio alguno respecto de lo previsto en los dos párrafos precedentes.»

Período de efecto: 1/10/2010.

Declaración consignada en una carta depositada junto con el instrumento de ratificación el 3 de junio de 2010. Original inglés.

De acuerdo con los artículos 24 y 27 del Convenio, España declara que la autoridad central designada es la Subdirección General de Cooperación Jurídica Internacional del Ministerio de Justicia.

Período de efecto: 1/10/2010.

La declaración anterior se refiere a los artículos 24, 27.

Declaración consignada en una carta depositada junto con el instrumento de ratificación el 3 de junio de 2010. Original inglés.

De acuerdo con el artículo 35 del Convenio, España declara que la autoridad central designada es la Comisaría General de Policía Judicial del Ministerio del Interior.

Período de efecto: 1/10/2010.

La declaración anterior se refiere al artículo 35.

Estados Unidos de América

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 2 y 40 del Convenio, Estados Unidos de América declara que, en virtud de la legislación de Estados Unidos, el delito tipificado en el artículo 2 («Acceso ilegal») incluye como requisito complementario la intención de obtener datos informáticos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 2.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 6 y 40 del Convenio, Estados Unidos de América declara que, en virtud de la legislación de Estados Unidos, el delito tipificado en el artículo 6.1.b («Abuso de dispositivos») incluye como requisito la posesión de una cantidad mínima de elementos. Dicha cantidad deberá ser igual que la prevista en la ley federal aplicable de Estados Unidos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 6.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 7 y 40 del Convenio, Estados Unidos de América declara que, en virtud de la legislación de Estados Unidos, el delito tipificado en el artículo 7 («Falsificación informática») incluye como requisito la intención fraudulenta.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 7.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 27 y 40 del Convenio, Estados Unidos de América declara que las solicitudes formuladas a Estados Unidos en virtud del artículo 27.9.e

(«Procedimientos relativos a las solicitudes de asistencia en ausencia de acuerdos internacionales aplicables») deberán dirigirse a su autoridad central en materia de asistencia.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 4 y 42 del Convenio, Estados Unidos de América se reserva el derecho de exigir que la conducta provoque daños graves, que se determinarán conforme a la ley federal aplicable de Estados Unidos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 4.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 6 y 42 del Convenio, Estados Unidos de América se reserva el derecho de no aplicar los apartados 1.a.i y 1.b del artículo 6 («Abuso de dispositivos») en lo que se refiere a los dispositivos principalmente diseñados o adaptados para permitir la comisión de los delitos tipificados en el artículo 4 («Interferencia en los datos») y en el artículo 5 («Interferencia en el sistema»).

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 6.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 9 y 42 del Convenio, Estados Unidos de América se reserva el derecho de aplicar los apartados 2.b y c del artículo 9 únicamente en la medida en que sean compatibles con la Constitución de Estados Unidos, tal como se interpreta por Estados Unidos y del modo previsto en el derecho federal, en el que se prevé, por ejemplo, el delito de difusión de material considerado pornográfico en virtud de las normas aplicables en Estados Unidos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 10 y 42 del Convenio, Estados Unidos de América se reserva el derecho de imponer otros remedios eficaces en lugar de la responsabilidad penal en virtud de los apartados 1 y 2 del artículo 10 («Delitos relacionados con las infracciones de la propiedad intelectual y de los derechos afines»), en lo que se refiere a las infracciones de determinados derechos de alquiler, en la medida en que la penalización de tales infracciones no sea necesaria en aplicación de las obligaciones asumidas por Estados Unidos en virtud de los acuerdos enumerados en los apartados 1 y 2.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 10.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 22 y 42 del Convenio, Estados Unidos de América se reserva el derecho de no aplicar en parte los incisos b, c y d del apartado 1 del artículo 22 («Jurisdicción»). Estados Unidos no afirmará su plena jurisdicción con respecto a los delitos cometidos fuera de su territorio por sus ciudadanos, o a bordo de buques que ostenten su pabellón o de aeronaves matriculadas según sus leyes. No obstante, la ley de Estados Unidos establece su jurisdicción respecto de determinado número de delitos, que deben tipificarse en virtud del Convenio, cometidos en el extranjero por ciudadanos de Estados Unidos en circunstancias que impliquen intereses federales específicos, así como sobre cierto número de delitos cometidos a bordo de buques con pabellón de Estados Unidos o de aeronaves matriculadas según las leyes de Estados Unidos. En estos casos, Estados Unidos aplicarán los apartados 1b., c. y d. en la medida prevista por su legislación federal.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 22.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 41 y 42 del Convenio, Estados Unidos de América se reserva el derecho de asumir las obligaciones derivadas del Capítulo II del Convenio de forma compatible con los principios fundamentales de su federalismo.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 41.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación del apartado 7 del artículo 24 del Convenio, Estados Unidos no designarán una autoridad responsable de las solicitudes de extradición o de detención provisional, en ausencia de un tratado, dado que Estados Unidos continuarán apoyándose en tratados de extradición bilaterales, y que la autoridad responsable del envío o de la recepción de una solicitud de extradición en Estados Unidos se establece en los tratados de extradición bilaterales aplicables.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación del apartado 2 del artículo 27 del Convenio, la autoridad central de Estados Unidos de América designada para la asistencia a los fines del Convenio es la: Office of International Affairs, United States Department of Justice, Criminal Division, Washington, D.C., 20530.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación del apartado 1 del artículo 35 del Convenio, el punto de contacto disponible las veinticuatro horas del día y siete días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines del Convenio, es la: Computer Crime and Intellectual Property Section, United States Department of Justice, Criminal Division, Washington, D.C. 20530. Los datos de contacto de la Computer Crime and Intellectual Property Section son los siguientes:

Red 24/7: Estados Unidos de América.

Contacto:

Computer Crime and Intellectual Property Section (CCIPS)

U. S. Department of Justice, Washington, D.C.

Descripción del contacto:

CCIPS es una sección de la División Penal del Departamento de Justicia de Estados Unidos, que incluye a 40 juristas, con experiencia en la obtención de pruebas electrónicas, encargados de combatir la ciberdelincuencia y el robo de propiedad intelectual.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 35.

Estonia

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2003 – Original inglés/estonio.

De conformidad con el inciso «a» del apartado 7 del artículo 24 del Convenio, la República de Estonia designa al Ministerio de Justicia, en ausencia de un tratado de extradición, como autoridad responsable para el envío o la recepción de una solicitud de extradición o de detención provisional.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2003 – Original inglés/estonio.

De conformidad con el inciso «c» del apartado 2 del artículo 27 del Convenio, la República de Estonia designa al Ministerio de Justicia como autoridad central encargada de enviar las solicitudes de asistencia judicial o de responder a las mismas, así como de ejecutarlas o transmitirlas a las autoridades competentes para su ejecución.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2003 – Original inglés/estonio.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Estonia designa a la Policía judicial central como punto de contacto.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente de Estonia, de fecha 5 de octubre de 2007, registrada en la Secretaría General el 8 de octubre de 2007. Original inglés.

Estonia designa como punto de contacto para la Red 24/24 7/7:

Sr. Dmitri Rudakov.

Estonian Central Criminal Police.

Tel.: +372.612.3684

Correo electr.: dmitri.rudakov@kkp.pol.ee

Período de efecto: 8/10/2007.

La anterior declaración se refiere al artículo 35.

Finlandia

Declaración consignada en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el artículo 2 del Convenio, la República de Finlandia declara que exige, para que el acceso ilícito previsto en este artículo sea sancionable, que el delito se cometa infringiendo medidas de seguridad.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 2.

Reserva consignada en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el apartado 3 del artículo 11 del Convenio, la República de Finlandia declara que no aplicará el apartado 2 de dicho artículo, relativo a la penalización de la tentativa, a los daños penales insignificantes ni a las falsificaciones insignificantes.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 11.

Reservas consignadas en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el apartado 3.a del artículo 14 del Convenio, la República de Finlandia declara que únicamente aplicará el artículo 20 a los delitos dirigidos contra un sistema informático cometidas utilizando un equipo de terminal de telecomunicaciones, al proxenetismo, las amenazas a personas que deban ser oídas en el marco de la administración de justicia, poniendo en peligro, la comisión de delitos incluidos en la legislación sobre narcóticos o la tentativa de los delitos anteriormente indicados, los actos de preparación de los delitos cometidos con fines terroristas y delitos castigados con penas de al menos cuatro años de prisión.

De conformidad con el apartado 3.b del artículo 14 del Convenio, la República de Finlandia declara que no aplicará las medidas indicadas en los artículos 20 y 21 a las comunicaciones transmitidas dentro de un sistema informático, si el sistema funciona en beneficio de un grupo cerrado de usuarios y no utiliza redes públicas de comunicaciones y no está conectado a otro sistema informático, sea público o privado.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 14.

Declaración consignada en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Finlandia designa al «National Bureau of Investigation, Criminal Intelligence Division / Communications Centre» como punto de contacto disponible las veinticuatro horas del día y siete días a la semana.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente Adjunto de Finlandia, de fecha 14 de junio de 2007, registrada en Secretaría General el 18 de junio de 2007. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, la República de Finlandia declara que la autoridad responsable del envío o de la recepción de las solicitudes con respecto a Finlandia es:

con respecto a las solicitudes de extradición, el Ministerio de Justicia, Eteläesplanadi 10, FIN-00130 Helsinki, y

con respecto a las solicitudes de detención provisional, la Oficina Nacional de Investigación, Jokiniemenkuja 4, FIN-01370 Vantaa, Fax: +358-983.886.299; correo electr.: KRP-RTP-VI.P@krp.poliisi.fi

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una carta del Representante Permanente Adjunto de Finlandia, de fecha 14 de junio de 2007, registrada en Secretaría General el 18 de junio de 2007. Original inglés.

De conformidad con el apartado 2.a del artículo 27 del Convenio, la República de Finlandia declara que la autoridad central encargada de enviar las solicitudes de asistencia o de responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, es el Ministerio de Justicia, Eteläesplanadi 10, FIN-00130 Helsinki.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 27.

Francia:

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 21 del Convenio, Francia únicamente aplicará las medidas previstas en el artículo 21 cuando el delito perseguido esté castigado con pena de prisión igual o superior a dos años.

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 21.

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 27 del Convenio, Francia indica que, incluso en casos de urgencia:

las solicitudes de asistencia procedentes de autoridades judiciales francesas y destinadas a las autoridades judiciales extranjeras se transmitirán por mediación del Ministerio de Justicia (Ministère de la Justice, 13, Place Vendôme, 75042 París Cedex 01):

las solicitudes de asistencia procedentes de autoridades judiciales extranjeras y destinadas a las autoridades judiciales francesas se transmitirán por conducto diplomático (Ministère des Affaires étrangères, 37, Quai d’Orsay, 75700 París 07 SP).

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el apartado 2.b del artículo 9 del Convenio, Francia aplicará el apartado 1 del artículo 9 a todo material pornográfico que represente de manera visual a una persona que parezca un menor comportándose de una forma sexualmente explícita, siempre que no se pruebe que dicha persona tenía dieciocho años de edad el día de la toma o grabación de su imagen.

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 22 del Convenio, Francia declara que se reserva el derecho de no fijar su jurisdicción cuando el delito no recaiga bajo la competencia territorial de ningún Estado. Francia declara, además, que cuando el delito sea susceptible de sanción penal en el lugar en el que se cometió, su persecución únicamente podrá ejercerse a instancias del Ministerio público y deberá ir precedida de una denuncia o querella de la víctima o de sus derechohabientes o de una denuncia oficial de la autoridad del país donde se hubiere cometido el hecho (artículo 22.1.d).

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 22.

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 24 del Convenio, Francia indica que:

el Ministerio de Asuntos Exteriores será la autoridad responsable para el envío y la recepción de una solicitud de extradición en ausencia de un tratado (Ministère des Affaires étrangères, 37, Quai d’Orsay, 75700 París 07 SP).

el Fiscal de la República territorialmente competente será la autoridad responsable para el envío y la recepción de una solicitud de detención provisional en ausencia de un tratado.

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 35 del Convenio, Francia designa como punto de contacto a la Oficina Central de Lucha contra la delincuencia relacionada con la tecnología de la información y de la comunicación (11, Rue des Saussaies, 75800 París).

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 35.

Hungría

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con el inciso e. del apartado 9 del artículo 27, la República de Hungría informa que, razones de eficacia, las solicitudes que se refieren a este apartado deberán ir dirigidas a su autoridad central, por razones prácticas.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con el apartado 4 del artículo 9, la República de Hungría se reserva el derecho de no aplicar el inciso b. del apartado 2 del artículo 9.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 9.

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con el inciso a. del apartado 7 del artículo 24 del Convenio, la República de Hungría comunica que el Ministerio de Justicia, en ausencia de un tratado, es responsable del envío o de la recepción de las solicitudes de extradición o de detención provisional. La Oficina Central Nacional de Interpol es únicamente responsable del envío o de la recepción de solicitudes de detención provisional.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 24

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con los incisos a. y c. del apartado 2 del artículo 27, la República de Hungría comunica que, con relación a las solicitudes expedidas antes del inicio del procedimiento penal, la autoridad central designada es:

the Hungarian National Police International Implementing Co-operation Centre.

Budapest, Reve u. 4-6.

1139 – Hungría.

Con relación a las solicitudes expedidas después del inicio del procedimiento penal, la autoridad central designada es:

.la Oficina del Fiscal General de la República de Hungría.

Budapest, Markó u. 4-6.

1055 – Hungría.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003 – Original inglés.

De conformidad con el artículo 35, la República de Hungría comunica que el punto de contacto disponible las veinticuatro horas del día y siete días a la semana, designado es el «Hungarian National Police International Implementing Co-operation Centre».

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 35.

Islandia

Reserva consignada en el instrumento de ratificación depositado el 29 de enero de 2007. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, Islandia se reserva el derecho de no aplicar los incisos b. y c. del apartado 2 del artículo 9 del Convenio.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 9.

Declaración consignada en una carta del Representante Permanente de Islandia, depositada junto con el instrumento de ratificación el 29 de enero de 2007. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, el Gobierno de Islandia designa al Ministerio de Justicia, Skuggasundi, 150 Reykjavik, Islandia, como la autoridad responsable del envío o de la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una carta del Representante Permanente de Islandia, depositada junto con el instrumento de ratificación el 29 de enero de 2007. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, el Gobierno de Islandia designa al Ministerio de Justicia, Skuggasundi, 150 Reykjavik, Islandia, como la autoridad encargada de enviar las solicitudes de asistencia y de responder a las mismas, ejecutarlas, o transmitirlas a las autoridades competentes para su ejecución.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una carta del Representante Permanente de Islandia, depositada junto con el instrumento de ratificación el 29 de enero de 2007. Original inglés.

De conformidad con el artículo 35 del Convenio, el Gobierno de Islandia designa al National Commissioner of the Icelandic Police (Rikislögreglustjórinn), Skúlagata 21, 101 Reykjavik, Islandia, como punto de contacto disponible las veinticuatro horas del día y siete días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines de las investigaciones relativas a los delitos vinculados a sistemas y datos informáticos o para la obtención de pruebas electrónicas de un delito.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 35.

Italia

Declaración consignada en dos Notas Verbales remitidas en el momento del depósito del instrumento de ratificación el 5 de junio de 2008 – Original francés.

De conformidad con el apartado 7 del artículo 24, y el apartado 2 del artículo 27 del Convenio, la República Italiana declara que la autoridad central designada es el Ministro de Justicia de la República Italiana:

Ministerio de Justicia.

Departamento para Asuntos Judiciales.

Dirección General de la Justicia Penal.

Oficina II (Cooperación Judicial Internacional).

Viale Aremula 70.

I – 00186 Roma.

Tel.: 0039.06.68.85.21.80

Fax: 0039.06.68.85.73.59

Correo electr.: ufficio2.dgpenale.dag@giustizia.it

Período de efecto: 1/10/2008.

La anterior declaración se refiere a los artículos 24, 27.

Declaración consignada en una Nota Verbal remitida en el momento del depósito del instrumento de ratificación el 5 de junio de 2008 – Original francés.

De conformidad con el artículo 35 del Convenio, la República Italiana declara que el Ministerio del Interior designará el punto de contacto de acuerdo con el Ministro de Justicia.

Período de efecto: 1/10/2008.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente de Italia, de fecha 19 de junio de 2009, registrada en Secretaría General el 22 de junio de 2009 –Original inglés– y actualizada por medio de una carta del Representante Permanente de Italia, de fecha 9 de junio de 2010, registrada en Secretaría General el 9 de junio de 2010. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, Italia designa al «Servizio Polizia Postale e delle Comunicazioni» del Ministerio del Interior como punto de contacto con respecto a la Red 24/7. Los datos del servicio son:

Servizio Polizia Postale e delle Comunicazioni.

Via Tuscolana 1548

Tel.: 0039.06.46.53.01.00

Fax: 0039.06.46.53.01.33

Correo electr.: htcemergency@interno.it

Período de efecto: 22/6/2009.

La anterior declaración se refiere al artículo 35.

Letonia

Reserva consignada en el instrumento de ratificación depositado el 14 de febrero de 2007 –Original inglés– y completada por una carta del Ministro de Asuntos Exteriores de Letonia, de fecha 31 de mayo de 2007, registrada en Secretaría General el 3 de julio de 2007. Original inglés.

De conformidad con el apartado 2 del artículo 22 del Convenio, la República de Letonia se reserva el derecho de no afirmar su jurisdicción con respecto a ninguno de los delitos tipificados en los artículos 2 a 11 del Convenio cuando el delito se cometa por uno de sus nacionales, si dicho delito es susceptible de sanción penal en el lugar en el que se cometió.

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 22.

Reserva consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 4 del artículo 29 del Convenio, la República de Letonia se reserva el derecho de denegar la solicitud de conservación en virtud de dicho artículo en los casos en que tenga motivos para creer que, en el momento de la revelación, no podrá satisfacerse la condición de la doble tipificación.

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 29.

Declaración consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 7.a. del artículo 24 del Convenio, la República de Letonia declara que la autoridad responsable del envío o de la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado, es:

Prosecutor General Office.

Kalpaka Blvd. 6, Riga.

LV-1801, Letonia.

Tel.: +371 6 7044400 – Fax: +371 6 7044449

Correo electr.: webmaster@lrp.gov.lv

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 2.c. del artículo 27 del Convenio, la República de Letonia declara que la autoridad encargada de enviar las solicitudes de asistencia o de responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, es:

Ministry of Justice.

Brivibas Blvd. 36, Riga.

LV-1536, Letonia.

Tel.: +371 6 7036801 – Fax: +371 6 7285575

Correo electr.: tm.kancelaja@tm.gov.lv

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Letonia declara que el punto de contacto es:

International Cooperation Department of Central Criminal Police Department of State Police.

Brivibas Str. 61, Riga.

LV-1010, Letonia.

Tel.: +371 6 7075031 – Fax: +371 6 7075053

Correo electr.: kanc@vp.gov.lv

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 35.

Lituania

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 40 y el artículo 2 del Convenio, la República de Lituania declara que existe responsabilidad penal en virtud del acto descrito en el artículo 2 del Convenio por el acceso ilegítimo a la totalidad o a una parte de un sistema informático infringiendo medidas de seguridad de un ordenador o de una red informática.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 2.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 40 y el inciso e. del apartado 9 del artículo 27 del Convenio, la República de Lituania declara que, por razones de eficacia, las solicitudes de asistencia formuladas en virtud del apartado 9 del artículo 27 deberán ir dirigidas a las autoridades centrales anteriormente designadas.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 42 y el apartado 2 del artículo 4 del Convenio, la República de Lituania declara que existe responsabilidad penal cuando los actos definidos en el artículo 4 del Convenio provoquen daños graves.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 4.

Reserva consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 42 y el apartado 4 del artículo 29 del Convenio, la República de Lituania declara que se reserva el derecho a denegar la solicitud de conservación de datos en los casos en que tenga motivos para creer que, en el momento de la revelación, el delito en cuya virtud se formula la solicitud de conservación de datos no tendrá la consideración de delito en virtud de las leyes de la República de Lituania.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 29.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

En aplicación del inciso a. del apartado 7 del artículo 24 del Convenio, la República de Lituania declara que designa al Ministerio de Justicia y a la Oficina del Fiscal General de la República de Lituania como autoridades responsables del ejercicio de las funciones mencionadas en el inciso a. del apartado 7 del artículo 24 del Convenio.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

En aplicación del inciso a. del apartado 2 del artículo 27 del Convenio, la República de Lituania declara que designa al Ministerio de Justicia y a la Oficina del Fiscal General de la República de Lituania como autoridades centrales para el ejercicio de las funciones mencionadas en el artículo 27.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

En aplicación del apartado 1 del artículo 35 del Convenio, la República de Lituania declara que designa al Departamento de Policía del Ministerio del Interior de la República de Lituania como autoridad competente para ejercitar las funciones indicadas en el artículo 35.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 35.

Antigua República Yugoslava de Macedonia

Declaración del Ministerio de Asuntos Exteriores de la República de Macedonia, de fecha 7 de octubre de 2004, transmitida por la Representación Permanente, y registrada en Secretaría General el 29 de noviembre de 2004. Original inglés.

De conformidad con el inciso a. del apartado 7 del artículo 24 del Convenio, la República de Macedonia declara que designa al Ministerio de Justicia de la República de Macedonia como autoridad responsable de ejecutar las funciones estipuladas en el inciso a. del apartado 7 del artículo 24.

Período de efecto: 1/1/2005.

La anterior declaración se refiere al artículo 24.

Declaración del Ministerio de Asuntos Exteriores de la República de Macedonia, de fecha 7 de octubre de 2004, transmitida por la Representación Permanente, y registrada en Secretaría General el 29 de noviembre de 2004. Original inglés.

De conformidad con el inciso a. del apartado 2 del artículo 27 del Convenio, la República de Macedonia declara que designa al Ministerio de Justicia de la República de Macedonia como autoridad central para ejercitar las funciones estipuladas en el artículo 27.

Período de efecto: 1/1/2005.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de «la Antigua República Yugoslava de Macedonia», de fecha 12 de octubre de 2006, registrada en Secretaría General el 13 de octubre de 2006. Original inglés.

El punto de contacto de la Red 24/7 designado por la República de Macedonia es:

Sr. Marko Zvrlevski.

Deputy Public Prosecutor.

Department for Fight against Crime and Corruption.

Office of Public Prosecutor.

ul. Krste Misirkov bb.

1000 Skopje.

Tel. Mov.: 0038970.397849

Correo electr.: oficce@zjorm.org.mk

Período de efecto: 13/10/2006 –

La anterior declaración se refiere al artículo 35.

Moldavia

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el inciso a. del apartado 7 del artículo 24 y del inciso c. del apartado 2 del artículo 27 del Convenio, la República de Moldavia declara que las autoridades que se indican a continuación son las encargadas de la recepción y del envío de las solicitudes de asistencia, extradición o detención provisional:

a) Oficina del Fiscal General – con respecto a las solicitudes de asistencia, extradición o detención provisional formuladas en la fase de las diligencias penales.

Dirección: 26, Banulescu – Bodoni str., MD-2012 Chisinau, República de Moldavia. Tel.: (+37322) 221 470; Fax: (+373 22) 234 797.

b) Ministerio de Justicia – con respecto a las solicitudes de asistencia, extradición o detención provisional formuladas durante la fase judicial de ejecución de la pena.

Dirección: 82, calle 31 de agosto de 1989, MD-2012 Chisinau, República de Moldavia. Tel.: (+37322) 234 795; Fax: (+373 22) 234 797.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el inciso e. del apartado 9 del artículo 27 del Convenio, la República de Moldavia declara que todas las solicitudes formuladas en la fase de las diligencias penales deberán dirigirse a la Oficina del Fiscal General, mientras las formuladas en la fase del juicio oral o en la de ejecución de la pena, deberán ir dirigidas al Ministerio de Justicia.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, se designa al Sr. Octavian BUSUIOC, Dirección de Prevención y Lucha contra la ciberdelincuencia, y de Información y Delitos Transnacionales del Ministerio del Interior, como punto de contacto encargado de garantizar la cooperación internacional inmediata y permanente en el ámbito de la lucha contra la ciberdelincuencia.

Dirección: 14, Bucuriei str., MD-2004 Chisinau, República de Moldavia. Tel.: (+37322) 577 262; Fax: (+373 22) 577 278.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el apartado 1 del artículo 38 del Convenio, la República de Moldavia precisa que las disposiciones del Convenio únicamente serán aplicables en el territorio controlado efectivamente por las autoridades de la República de Moldavia.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 38.

Montenegro

Reserva consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, y en relación con el inciso e. del apartado 1 del artículo 9, Montenegro declara que la obtención de pornografía infantil por medio de sistemas informáticos para uno mismo o para otras personas, y la posesión de pornografía infantil en un sistema informático o un medio de almacenamiento de datos informáticos no deberá considerarse como delito cuando la persona que aparezca en dicho material tenga catorce años de edad y haya prestado su consentimiento.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 4 del artículo 9, y en relación con el inciso b. del apartado 2 del artículo 9 del Convenio, Montenegro declara que el material que contenga la representación visual de una persona que parezca un menor comportándose de una forma sexualmente explícita del modo indicado en el inciso b. del apartado 2 del artículo 9 del presente Convenio, no deberá considerarse como pornografía infantil.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 3 del artículo 14, y en relación con el artículo 20 del Convenio, Montenegro declara que aplicará las medidas mencionadas en el artículo 20 únicamente sobre la base de la decisión de un tribunal competente de Montenegro, si ello es necesario para el desarrollo de un proceso penal o por razones de seguridad para Montenegro.

Período de efecto: 1/7/2010.

La anterior declaración se refiere a los artículos 14, 20.

Declaración consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, Montenegro declara que la autoridad responsable del envío o de la recepción de una solicitud de extradición, en ausencia de un tratado, es el Ministerio de Justicia de Montenegro (dirección: Vuka Karadzica 3, 81 000 Podgorica), mientras que la autoridad responsable del envío o de la recepción de una solicitud de detención provisional, en ausencia de un tratado, es la NCB Interpol en Podgorica (dirección: Bulevar Svetog Petra Cetinjskog 22, 81 000 Podgorica).

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, Montenegro declara que la autoridad central responsable del envío o de la recepción de solicitudes de asistencia y de responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, es, en ausencia de un tratado, el Ministerio de Justicia de Montenegro (dirección: Vuka Karadzica 3, 81 000 Podgorica).

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 27.

Noruega

Reserva consignada en el instrumento de ratificación depositado el 30 de junio de 2006. Original inglés.

En aplicación del apartado 3 del artículo 6 del Convenio, el Gobierno del Reino de Noruega se reserva el derecho de no aplicar el artículo 6.1.a.i del Convenio.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 6.

Reservas y declaraciones consignadas en el instrumento de ratificación y en una Nota Verbal de la Representación Permanente de Noruega, depositados simultáneamente el 30 de junio de 2006. Original inglés.

En aplicación del apartado 3 del artículo 14 del Convenio, el Gobierno del Reino de Noruega se reserva el derecho de no aplicar las medidas mencionadas en el artículo 20. Obtención en tiempo real de datos sobre el tráfico, en el caso de los delitos menos graves.

Aclaración de lo que se entiende por «delitos menos graves».

En aplicación del apartado 3 del artículo 14 del Convenio, las Partes pueden reservarse el derecho de aplicar únicamente las medidas indicadas en el artículo 20 (Obtención en tiempo real de datos sobre el tráfico), a los delitos o categorías de delitos especificados en la reserva. Se indica en la reserva noruega que Noruega no desea autorizar la obtención en tiempo real de datos sobre el tráfico, en relación de los delitos menos graves.

El artículo 216b de la Ley de Procedimiento Penal Noruega prevé la obtención de datos relativos al tráfico en los casos en que existan motivos legítimos para sospechar que una persona ha cometido o intentado cometer un delito castigado con pena de prisión igual o superior a cinco años, o de haber infringido disposiciones penales específicas.

La utilización de diversas formas de control de las comunicaciones y otras medidas coercitivas intrusivas para la intimidad, se limita especialmente a los casos que impliquen delitos graves, definidos como aquellos castigados con pena de prisión igual o superior a cinco años.

Aclaración de la relación entre la reserva y al aplicación de los artículos 20 y 21 en la legislación noruega.

El derecho a aplicar las medidas indicadas en el artículo 20 únicamente a los delitos especificados en la reserva, está sometido a la condición de que el ámbito de los delitos a los que se aplica el artículo 20 no sea más reducido que el ámbito de delitos a los que se aplican las medidas indicadas en el artículo 21. La condición prevista en el artículo 14 debe interpretarse en el sentido de que el ámbito de delitos con respecto a los cuales los datos sobre el tráfico puedan ser recogidos en tiempo real, no sea más reducido que el ámbito de delitos para el que se permite la interceptación de datos sobre el contenido.

El artículo 21 (Interceptación de datos sobre el contenido) está sujeto en la legislación noruega al artículo 216a de la Ley de Procedimiento Penal. El artículo 216a afecta a los delitos castigados con al menos 10 años de prisión, mientras que el artículo 216b afecta a los delitos castigados con al menos cinco años de prisión. Ello significa que el artículo 216a se aplica a un ámbito de delitos más reducido que el artículo 216b, por lo que se cumple la condición prevista en el artículo 14. En consecuencia, Noruega puede formular una reserva conforme al artículo 14.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 14.

Reserva consignada en el instrumento de ratificación depositado el 30 de junio de 2006. Original inglés.

En aplicación del apartado 4 del artículo 29 del Convenio, el Gobierno del Reino de Noruega se reserva el derecho de denegar la solicitud de conservación en virtud de este artículo en los casos en que tenga motivos para creer que, en el momento de la revelación, no se cumplirá la condición de la doble tipificación.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 29.

Declaración consignada en una Nota Verbal de la Representación Permanente de Noruega, de fecha 29 de junio, depositada junto con el instrumento de ratificación el 30 de junio de 2006. Original inglés.

De conformidad con el artículo 24 del Convenio, la autoridad noruega responsable del envío o de la recepción de una solicitud de extradición es el Ministerio Real de Justicia y de Policía, P.O.Box 8005, N-0030 Oslo.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Noruega, de fecha 29 de junio, depositada junto con el instrumento de ratificación el 30 de junio de 2006. Original inglés.

De conformidad con el artículo 27 del Convenio, la autoridad noruega designada es el Servicio Nacional de Investigación Criminal (KRIPOS). El número de teléfono directo abierto las veinticuatro horas del día y siete días a la semana (The High Tech Crimen Division) es el +47 23 20 88 88.

Período de efecto: 1/10/2006.

La anterior declaración se refiere a los artículos 27, 35.

Países Bajos

Declaración consignada en una carta del Representante Permanente de los Países Bajos, depositada con el instrumento de aceptación el 16 de noviembre de 2006. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, la autoridad designada por los Países Bajos es:

Ministerio de Justicia.

Office of International Legal Assistance in Criminal Matters.

PO Box 20301

2500 EH La Haya

Tel.: +31 (0)70-3707911

Fax: +31 (0)70-3707945

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de aceptación depositado el 16 de noviembre de 2006. Original inglés.

De conformidad con el artículo 27.2.c del Convenio, la autoridad central designada por los Países Bajos es:

Landelijk Parket van het openbaar ministerie.

(National office of the public prosecution service).

Postbus 395

3000 AJ Rotterdam

Tel.: +31 (0)10-496-69-66

Fax: +31 (0)10-484-69-78

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una carta del Representante Permanente de los Países Bajos, depositada con el instrumento de aceptación el 16 de noviembre de 2006. Original inglés.

De conformidad con el artículo 35 del Convenio, el punto de contacto designado por los Países Bajos es:

Landelijk Parket van het openbaar ministerie.

(National office of the public prosecution service).

Postbus 395

3000 AJ Rotterdam

Tel.: +31 (0)10-496-69-66

Fax: +31 (0)10-484-69-78

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 35.

Declaración consignada en el instrumento de aceptación depositado el 16 de noviembre de 2006. Original inglés.

De conformidad con el artículo 38 del Convenio, el Reino de los Países Bajos acepta el Convenio para el Reino en Europa.

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 38

Portugal

Declaración transmitida mediante una carta del Representante Permanente de Portugal, con fecha 30 de abril de 2010, registrada en Secretaría General el 4 de mayo de 2010. Original inglés.

De conformidad con el apartado 7a del artículo 24 del Convenio, Portugal declara que, en los casos en que no sea aplicable un convenio de extradición u otro instrumento bilateral o multilateral en materia de extradición, la autoridad central responsable del envío o de la recepción de una solicitud de extradición o de una solicitud de detención provisional, es la Procuradoria-Geral da República (Rua da Escola Politécnica, 140 – 1269-269 Lisboa, Portugal).

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 24.

Declaración transmitida mediante una carta del Representante Permanente de Portugal, con fecha 30 de abril de 2010, registrada en Secretaría General el 4 de mayo de 2010. Original inglés.

De conformidad con el apartado 2c del artículo 27 del Convenio, Portugal declara que, en ausencia de acuerdos internacionales aplicables, la autoridad central encargada de enviar las solicitudes de asistencia y de responder a las mismas es la Procuradoria-Geral da República (Rua da Escola Politécnica, 140 – 1269-269 Lisboa, Portugal).

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 24 de marzo de 2010. Original inglés.

De conformidad con el apartado 5 del artículo 24 del Convenio, la República Portuguesa declara que no concederá la extradición de personas que:

a) Deban ser juzgadas por un tribunal de excepción o cumplir una pena decretada por un tribunal de este tipo;

b) cuando haya quedado probado que las mismas serán sometidas a un proceso que no ofrezca las garantías jurídicas de un procedimiento penal que respete las condiciones reconocidas a nivel internacional como indispensables para la salvaguardia de los derechos humanos, o que cumplirán su pena en condiciones inhumanas;

c) cuando sean reclamadas por un delito castigado con una pena o una medida de seguridad de carácter perpetuo.

La República Portuguesa únicamente concederá la extradición con respecto a un delito castigado con una pena privativa de libertad superior a un año.

La República Portuguesa no concederá la extradición de ciudadanos portugueses.

No procederá la extradición en Portugal por delitos castigados con la pena capital en virtud de la legislación del Estado requirente.

Portugal únicamente autorizará el tránsito por el territorio nacional a las personas en que concurran las condiciones en cuya virtud pueda concederse la extradición.

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 24.

Declaración transmitida mediante una carta del Representante Permanente de Portugal, con fecha 30 de abril de 2010, registrada en Secretaría General el 4 de mayo de 2010. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, Portugal designa como punto de contacto para la Red 24/7 a la Policia Judiciária (Rua Gomes Freire, 174 – 1169-007 Lisboa, Portugal; teléfono (+351) 218 641 000; Fax (+351) 213 304 260).

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 35.

Rumanía

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2004. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, Rumanía declara que la autoridad central responsable del envío y de la recepción de una solicitud de extradición o de una detención provisional es el Ministerio de Justicia (dirección: Str. Apollodor Nr. 17, sector 5, Bucarest).

Período de efecto: 1/9/2004.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2004. Original inglés.

De conformidad con el apartado 2.c del artículo 27 del Convenio, Rumanía declara que las autoridades centrales encargadas de enviar las solicitudes de asistencia y de responder a las mismas, son:

a) La Oficina del Fiscal del Alto Tribunal de Casación y de Justicia, para las solicitudes de asistencia judicial formuladas durante las diligencias previas al proceso (dirección: Blvd. Libertatii, Nr. 12-14, sector 5, Bucarest);

b) el Ministerio de Justicia para las solicitudes de asistencia judicial formuladas durante el proceso o la ejecución de la pena.

Período de efecto: 1/9/2004.

La declaración anterior se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2004. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, Rumanía declara que el punto de contacto designado para garantizar la cooperación internacional inmediata y permanente en los ámbitos de la lucha contra la ciberdelincuencia es el Servicio de la Lucha contra la Ciberdelincuencia dentro de la Sección de Lucha contra la Delincuencia Organizada y el Tráfico de Estupefacientes del Alto Tribunal de Casación y de Justicia (dirección: Blvd. Libertatii, Nr. 12-14, sector 5, Bucarest);

Período de efecto: 1/9/2004.

La declaración anterior se refiere al artículo 35.

Serbia

Declaración consignada en una carta de la Encargada de Negocios a.i. de Serbia, de fecha 16 de julio de 2009, registrada en Secretaría General el 16 de julio. Original inglés.

De conformidad con los artículos 24, 27 y 35 del Convenio, Serbia designa como autoridades centrales responsables de la aplicación del Convenio, a:

la Sra. Lidija Komlen Nikolic.

District Attorney for High-Tech Crime of the Republic of Serbia.

Savska 17A

11000 Beograd

Tel.: +381 11 36 01 278

Móvil: +381 63 38 44 42

Correo electr.: lidija.komlen@beograd.vtk.jt.rs

Ministry of Interior of the Republic of Serbia.

Directorate of Crime Police.

Department for the fight against organized crime.

Bulevar Mihajla Pupina 2.

11070 Novi Beograd

Tel./Fax: +381 11 31 48 66

Período de efecto: 1/8/2009.

La declaración anterior se refiere a los artículos 24, 27, 35.

Ucrania

Reserva consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

Ucrania se reserva el derecho de no aplicar el apartado 1 del artículo 6 del Convenio relativo a la tipificación como delito de la producción y la obtención para su utilización y otras formas de puesta a disposición de los dispositivos a que se refiere el apartado 1.a.i, así como la producción y la obtención para su utilización de los elementos a que se refiere el apartado 1.º.ii del artículo 6 del Convenio.

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 6.

Reserva consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

Ucrania se reserva el derecho de no aplicar en su integridad los apartados 1.d y 1.e del artículo 9 del Convenio.

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 9.

Declaración consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, Ucrania declara que las autoridades facultadas para ejercer las funciones a que se refiere el apartado 7 del artículo 24 del convenio, son el Ministerio de Justicia de Ucrania (en lo que se refiere a las solicitudes procedentes de autoridades judiciales) y la Oficina del Fiscal General de Ucrania (en lo que se refiere a las solicitudes procedentes de órganos de investigación).

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

De conformidad con el apartado 2.c del artículo 27, Ucrania declara que las autoridades encargadas de enviar las solicitudes, responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, son el Ministerio de Justicia de Ucrania (en lo que se refiere a las comisiones rogatorias procedentes de autoridades judiciales) y la Oficina del Fiscal General de Ucrania (en lo que se refiere a las comisiones rogatorias procedentes de órganos encargados de investigación).

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 27.

……………………………………………………………………………………………………………………………………………………………………………….

Convenio del Consejo de Europa sobre la cybercriminalidad, Budapest 23 noviembre 2001.

Treaty open for signature by the member States and the non-member States which have participated in its elaboration and for accession by other non-member States

Entry into force:
Conditions : 5 Ratifications including at least 3 member States of the Council of Europe

Preamble

The member States of the Council of Europe and the other States signatory hereto,

Considering that the aim of the Council of Europe is to achieve a greater unity between its members;

Recognising the value of fostering co-operation with the other States parties to this Convention;

Convinced of the need to pursue, as a matter of priority, a common criminal policy aimed at the protection of society against cybercrime, inter alia by adopting appropriate legislation and fostering international co-operation;

Conscious of the profound changes brought about by the digitalisation, convergence and continuing globalisation of computer networks;

Concerned at the risk that computer networks and electronic information may also be used for committing criminal offences and that evidence relating to such offences may be stored and transferred by these networks;

Recognising the need for co-operation between States and private industry in combating cybercrime and the need to protect legitimate interests in the use and development of information technologies;

Believing that an effective fight against cybercrime requires increased, rapid and well-functioning international co-operation in criminal matters;

Convinced that the present Convention is necessary to deter actions directed against the confidentiality, integrity and availability of computer systems, networks and computer data, as well as the misuse of such systems, networks and data, by providing for the criminalisation of such conduct, as described in this Convention, and the adoption of powers sufficient for effectively combating such criminal offences, by facilitating the detection, investigation and prosecution of such criminal offences at both the domestic and international level, and by providing arrangements for fast and reliable international co-operation;

Mindful of the need to ensure a proper balance between the interests of law enforcement and respect for fundamental human rights, as enshrined in the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights, as well as other applicable international human rights treaties, which reaffirm the right of everyone to hold opinions without interference, as well as the right to freedom of expression, including the freedom to seek, receive, and impart information and ideas of all kinds, regardless of frontiers, and the rights concerning the respect for privacy;

Mindful also of the protection of personal data, as conferred e.g. by the 1981 Council of Europe Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data;

Considering the 1989 United Nations Convention on the Rights of the Child and the 1999 International Labour Organization Worst Forms of Child Labour Convention;

Taking into account the existing Council of Europe conventions on co-operation in the penal field as well as similar treaties which exist between Council of Europe member States and other States and stressing that the present Convention is intended to supplement those conventions in order to make criminal investigations and proceedings concerning criminal offences related to computer systems and data more effective and to enable the collection of evidence in electronic form of a criminal offence;

Welcoming recent developments which further advance international understanding and co-operation in combating cybercrimes, including actions of the United Nations, the OECD, the European Union and the G8;

Recalling Recommendation nº R (85) 10 concerning the practical application of the European Convention on Mutual Assistance in Criminal Matters in respect of letters rogatory for the interception of telecommunications, Recommendation nº R (88) 2 on piracy in the field of copyright and neighbouring rights, Recommendation nº R (87) 15 regulating the use of personal data in the police sector, Recommendation nº R (95) 4 on the protection of personal data in the area of telecommunication services, with particular reference to telephone services as well as Recommendation nº R (89) 9 on computer-related crime providing guidelines for national legislatures concerning the definition of certain computer crimes and Recommendation nº R (95) 13 concerning problems of criminal procedural law connected with Information Technology;

Having regard to Resolution nº 1 adopted by the European Ministers of Justice at their 21st Conference (Prague, June 1997), which recommended the Committee of Ministers to support the work carried out by the European Committee on Crime Problems (CDPC) on cybercrime in order to bring domestic criminal law provisions closer to each other and enable the use of effective means of investigation concerning such offences, as well as to Resolution nº 3, adopted at the 23rd Conference of the European Ministers of Justice (London, June 2000), which encouraged the negotiating parties to pursue their efforts with a view to finding appropriate solutions so as to enable the largest possible number of States to become parties to the Convention and acknowledged the need for a swift and efficient system of international co-operation, which duly takes into account the specific requirements of the fight against cybercrime;

Having also regard to the Action Plan adopted by the Heads of State and Government of the Council of Europe, on the occasion of their Second Summit (Strasbourg, 10 – 11 October 1997), to seek common responses to the development of the new information technologies, based on the standards and values of the Council of Europe;

Have agreed as follows:

Chapter I. Use of terms

Article 1. Definitions
For the purposes of this Convention:

a. «computer system» means any device or a group of inter-connected or related devices, one or more of which, pursuant to a program, performs automatic processing of data;

b. «computer data» means any representation of facts, information or concepts in a form suitable for processing in a computer system, including a program suitable to cause a computer system to perform a function;

c. «service provider» means:

i. any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and

ii. any other entity that processes or stores computer data on behalf of such communication service or users of such service.

d. «traffic data» means any computer data relating to a communication by means of a computer system, generated by a computer system that formed a part in the chain of communication, indicating the communication’s origin, destination, route, time, date, size, duration, or type of underlying service.

Chapter II. Measures to be taken at the national level

Section 1. Substantive criminal law

Title 1. Offences against the confidentiality, integrity and availability of computer data and systems

Article 2. Illegal access
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the access to the whole or any part of a computer system without right. A Party may require that the offence be committed by infringing security measures, with the intent of obtaining computer data or other dishonest intent, or in relation to a computer system that is connected to another computer system.

Article 3. Illegal interception
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the interception without right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, including electromagnetic emissions from a computer system carrying such computer data. A Party may require that the offence be committed with dishonest intent, or in relation to a computer system that is connected to another computer system.

Article 4. Data interference
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the damaging, deletion, deterioration, alteration or suppression of computer data without right.

2. A Party may reserve the right to require that the conduct described in paragraph 1 result in serious harm.

Article 5. System interference
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the serious hindering without right of the functioning of a computer system by inputting, transmitting, damaging, deleting, deteriorating, altering or suppressing computer data.

Article 6. Misuse of devices
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right:

a. the production, sale, procurement for use, import, distribution or otherwise making available of:

i. a device, including a computer program, designed or adapted primarily for the purpose of committing any of the offences established in accordance with Article 2 – 5;

ii. a computer password, access code, or similar data by which the whole or any part of a computer system is capable of being accessed with intent that it be used for the purpose of committing any of the offences established in Articles 2 – 5; and

b. the possession of an item referred to in paragraphs (a)(1) or (2) above, with intent that it be used for the purpose of committing any of the offences established in Articles 2 – 5. A Party may require by law that a number of such items be possessed before criminal liability attaches.

2. This article shall not be interpreted as imposing criminal liability where the production, sale, procurement for use, import, distribution or otherwise making available or possession referred to in paragraph 1 of this Article is not for the purpose of committing an offence established in accordance with articles 2 through 5 of this Convention, such as for the authorised testing or protection of a computer system.

3. Each Party may reserve the right not to apply paragraph 1 of this Article, provided that the reservation does not concern the sale, distribution or otherwise making available of the items referred to in paragraph 1 (a) (2).

Title 2. Computer-related offences

Article 7. Computer-related forgery

Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the input, alteration, deletion, or suppression of computer data, resulting in inauthentic data with the intent that it be considered or acted upon for legal purposes as if it were authentic, regardless whether or not the data is directly readable and intelligible. A Party may require an intent to defraud, or similar dishonest intent, before criminal liability attaches.

Article 8. Computer-related fraud

Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the causing of a loss of property to another by:

a. any input, alteration, deletion or suppression of computer data,

b. any interference with the functioning of a computer system,

with fraudulent or dishonest intent of procuring, without right, an economic benefit for oneself or for another.

Title 3. Content-related offences

Article 9. Offences related to child pornography
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the following conduct:

a. producing child pornography for the purpose of its distribution through a computer system;

b. offering or making available child pornography through a computer system;

c. distributing or transmitting child pornography through a computer system;

d. procuring child pornography through a computer system for oneself or for another;

e. possessing child pornography in a computer system or on a computer-data storage medium.

2. For the purpose of paragraph 1 above «child pornography» shall include pornographic material that visually depicts:

a. a minor engaged in sexually explicit conduct;

b. a person appearing to be a minor engaged in sexually explicit conduct;

c. realistic images representing a minor engaged in sexually explicit conduct.

3. For the purpose of paragraph 2 above, the term «minor» shall include all persons under 18 years of age. A Party may, however, require a lower age-limit, which shall be not less than 16 years.

4. Each Party may reserve the right not to apply, in whole or in part, paragraph 1(d) and 1(e), and 2(b) and 2(c).

Title 4. Offences related to infringements of copyright and related rights

Article 10. Offences related to infringements of copyright and related rights
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law the infringement of copyright, as defined under the law of that Party pursuant to the obligations it has undertaken under the Paris Act of 24 July 1971 of the Bern Convention for the Protection of Literary and Artistic Works, the Agreement on Trade-Related Aspects of Intellectual Property Rights and the WIPO Copyright Treaty, with the exception of any moral rights conferred by such Conventions, where such acts are committed wilfully, on a commercial scale and by means of a computer system.

2. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law the infringement of related rights, as defined under the law of that Party, pursuant to the obligations it has undertaken under the International Convention for the Protection of Performers, Producers of Phonograms and Broadcasting Organisations done in Rome (Rome Convention), the Agreement on Trade-Related Aspects of Intellectual Property Rights and the WIPO Performances and Phonograms Treaty, with the exception of any moral rights conferred by such Conventions, where such acts are committed wilfully, on a commercial scale and by means of a computer system.

3. A Party may reserve the right not to impose criminal liability under paragraphs 1 and 2 of this article in limited circumstances, provided that other effective remedies are available and that such reservation does not derogate from the Party’s international obligations set forth in the international instruments referred to in paragraphs 1 and 2 of this article.

Title 5. Ancillary liability and sanctions

Article 11. Attempt and aiding or abetting
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, aiding or abetting the commission of any of the offences established in accordance with Articles 2 – 10 of the present Convention with intent that such offence be committed.

2. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, an attempt to commit any of the offences established in accordance with Articles 3 through 5, 7, 8, 9 (1) a and 9 (1) c of this Convention.

3. Each Party may reserve the right not to apply, in whole or in part, paragraph 2 of this article.

Article 12. Corporate liability
1. Each Party shall adopt such legislative and other measures as may be necessary to ensure that a legal person can be held liable for a criminal offence established in accordance with this Convention, committed for its benefit by any natural person, acting either individually or as part of an organ of the legal person, who has a leading position within the legal person, based on:

a. a power of representation of the legal person;

b. an authority to take decisions on behalf of the legal person;

c. an authority to exercise control within the legal person.

2. Apart from the cases already provided for in paragraph 1, each Party shall take the measures necessary to ensure that a legal person can be held liable where the lack of supervision or control by a natural person referred to in paragraph 1 has made possible the commission of a criminal offence established in accordance with this Convention for the benefit of that legal person by a natural person acting under its authority.

3. Subject to the legal principles of the Party, the liability of a legal person may be criminal, civil or administrative.

4. Such liability shall be without prejudice to the criminal liability of the natural persons who have committed the offence.

Article 13. Sanctions and measures
1. Each Party shall adopt such legislative and other measures as may be necessary to ensure that the criminal offences established in accordance with Articles 2 – 11 are punishable by effective, proportionate and dissuasive sanctions, which include deprivation of liberty.

2. Each Party shall ensure that legal persons held liable in accordance with Article 12 shall be subject to effective, proportionate and dissuasive criminal or non-criminal sanctions or measures, including monetary sanctions.

Section 2. Procedural law

Title 1. Common provisions

Article 14. Scope of procedural provisions
1. Each Party shall adopt such legislative and other measures as may be necessary to establish the powers and procedures provided for in this Section for the purpose of specific criminal investigations or proceedings.

2. Except as specifically otherwise provided in Article 21, each Party shall apply the powers and procedures referred to in paragraph 1 to:

a. the criminal offences established in accordance with articles 2-11 of this Convention;

b. other criminal offences committed by means of a computer system; and

c. the collection of evidence in electronic form of a criminal offence.

3. a. Each Party may reserve the right to apply the measures referred to in Article 20 only to offences or categories of offences specified in the reservation, provided that the range of such offences or categories of offences is not more restricted than the range of offences to which it applies the measures referred to in Article 21. Each Party shall consider restricting such a reservation to enable the broadest application of the measure referred to in Article 20.

b. Where a Party, due to limitations in its legislation in force at the time of the adoption of the present Convention, is not able to apply the measures referred to in Articles 20 and 21 to communications being transmitted within a computer system of a service provider, which system

i. is being operated for the benefit of a closed group of users, and

ii. does not employ public communications networks and is not connected with another computer system, whether public or private,

that Party may reserve the right not to apply these measures to such communications. Each Party shall consider restricting such a reservation to enable the broadest application of the measures referred to in Articles 20 and 21.

Article 15. Conditions and safeguards
1. Each Party shall ensure that the establishment, implementation and application of the powers and procedures provided for in this Section are subject to conditions and safeguards provided for under its domestic law, which shall provide for the adequate protection of human rights and liberties, including rights arising pursuant to obligations it has undertaken under the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights, and other applicable international human rights instruments, and which shall incorporate the principle of proportionality.

2. Such conditions and safeguards shall, as appropriate in view of the nature of the power or procedure concerned, inter alia, include judicial or other independent supervision, grounds justifying application, and limitation on the scope and the duration of such power or procedure.

3. To the extent that it is consistent with the public interest, in particular the sound administration of justice, a Party shall consider the impact of the powers and procedures in this Section upon the rights, responsibilities and legitimate interests of third parties.

Title 2. Expedited preservation of stored computer data

Article 16. Expedited preservation of stored computer data
1. Each Party shall adopt such legislative and other measures as may be necessary to enable its competent authorities to order or similarly obtain the expeditious preservation of specified computer data, including traffic data, that has been stored by means of a computer system, in particular where there are grounds to believe that the computer data is particularly vulnerable to loss or modification.

2. Where a Party gives effect to paragraph 1 above by means of an order to a person to preserve specified stored computer data in the person’s possession or control, the Party shall adopt such legislative and other measures as may be necessary to oblige that person to preserve and maintain the integrity of that computer data for a period of time as long as necessary, up to a maximum of 90 days, to enable the competent authorities to seek its disclosure. A Party may provide for such an order to be subsequently renewed.

3. Each Party shall adopt such legislative or other measures as may be necessary to oblige the custodian or other person who is to preserve the computer data to keep confidential the undertaking of such procedures for the period of time provided for by its domestic law.

4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Article 17. Expedited preservation and partial disclosure of traffic data
1. Each Party shall adopt, in respect of traffic data that is to be preserved under Article 16, such legislative and other measures as may be necessary to:

a. ensure that such expeditious preservation of traffic data is available regardless of whether one or more service providers were involved in the transmission of that communication; and

b. ensure the expeditious disclosure to the Party’s competent authority, or a person designated by that authority, of a sufficient amount of traffic data to enable the Party to identify the service providers and the path through which the communication was transmitted.

3. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Title 3. Production order

Article 18. Production order

1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to order:

a. a person in its territory to submit specified computer data in that person’s possession or control, which is stored in a computer system or a computer-data storage medium; and

b. a service provider offering its services in the territory of the Party to submit subscriber information relating to such services in that service provider’s possession or control;

2. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

3. For the purpose of this article, «subscriber information» means any information, contained in the form of computer data or any other form, that is held by a service provider, relating to subscribers of its services, other than traffic or content data, by which can be established:

a. the type of the communication service used, the technical provisions taken thereto and the period of service;

b. the subscriber’s identity, postal or geographic address, telephone and other access number, billing and payment information, available on the basis of the service agreement or arrangement;

c. any other information on the site of the installation of communication equipment available on the basis of the service agreement or arrangement.

Title 4. Search and seizure of stored computer data

Article 19. Search and seizure of stored computer data

1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to search or similarly access:

a. a computer system or part of it and computer data stored therein; and

b. computer-data storage medium in which computer data may be stored in its territory.

2. Each Party shall adopt such legislative and other measures as may be necessary to ensure that where its authorities search or similarly access a specific computer system or part of it, pursuant to paragraph 1 (a), and have grounds to believe that the data sought is stored in another computer system or part of it in its territory, and such data is lawfully accessible from or available to the initial system, such authorities shall be able to expeditiously extend the search or similar accessing to the other system.

3. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to seize or similarly secure computer data accessed according to paragraphs 1 or

2. These measures shall include the power to :

a. seize or similarly secure a computer system or part of it or a computer-data storage medium;

b. make and retain a copy of those computer data;

c. maintain the integrity of the relevant stored computer data; and

c. render inaccessible or remove those computer data in the accessed computer system.

4. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to order any person who has knowledge about the functioning of the computer system or measures applied to protect the computer data therein to provide, as is reasonable, the necessary information, to enable the undertaking of the measures referred to in paragraphs 1 and 2.

5. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Title 5. Real-time collection of computer data

Article 20. Real-time collection of traffic data

1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to:

a. collect or record through application of technical means on the territory of that Party, and

b. compel a service provider, within its existing technical capability, to:

i. collect or record through application of technical means on the territory of that Party, or

ii. co-operate and assist the competent authorities in the collection or recording of, traffic data, in real-time, associated with specified communications in its territory transmitted by means of a computer system.

2. Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures referred to in paragraph 1 (a), it may instead adopt legislative and other measures as may be necessary to ensure the real-time collection or recording of traffic data associated with specified communications in its territory through application of technical means on that territory.

3. Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider to keep confidential the fact of and any information about the execution of any power provided for in this Article.

4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Article 21. Interception of content data

1. Each Party shall adopt such legislative and other measures as may be necessary, in relation to a range of serious offences to be determined by domestic law, to empower its competent authorities to:

a. collect or record through application of technical means on the territory of that Party, and

b. compel a service provider, within its existing technical capability, to:

i. collect or record through application of technical means on the territory of that Party, or

ii. co-operate and assist the competent authorities in the collection or recording of, content data, in real-time, of specified communications in its territory transmitted by means of a computer system.

2. Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures referred to in paragraph 1 (a), it may instead adopt legislative and other measures as may be necessary to ensure the real-time collection or recording of content data of specified communications in its territory through application of technical means on that territory.

3. Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider to keep confidential the fact of and any information about the execution of any power provided for in this Article.

4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Section 3. Jurisdiction

Article 22. Jurisdiction

1. Each Party shall adopt such legislative and other measures as may be necessary to establish jurisdiction over any offence established in accordance with Articles 2 – 11 of this Convention, when the offence is committed :

a. in its territory; or

b. on board a ship flying the flag of that Party; or

c. on board an aircraft registered under the laws of that Party; or

d. by one of its nationals, if the offence is punishable under criminal law where it was committed or if the offence is committed outside the territorial jurisdiction of any State.

2. Each Party may reserve the right not to apply or to apply only in specific cases or conditions the jurisdiction rules laid down in paragraphs (1) b – (1) d of this article or any part thereof.

3. Each Party shall adopt such measures as may be necessary to establish jurisdiction over the offences referred to in Article 24, paragraph (1) of this Convention, in cases where an alleged offender is present in its territory and it does not extradite him/her to another Party, solely on the basis of his/her nationality, after a request for extradition.

4. This Convention does not exclude any criminal jurisdiction exercised in accordance with domestic law.

5. When more than one Party claims jurisdiction over an alleged offence established in accordance with this Convention, the Parties involved shall, where appropriate, consult with a view to determining the most appropriate jurisdiction for prosecution.

Chapter III. International co-operation

Section 1. General principles

Title 1. General principles relating to international co-operation

Article 23. General principles relating to international co-operation

The Parties shall co-operate with each other, in accordance with the provisions of this chapter, and through application of relevant international instruments on international co-operation in criminal matters, arrangements agreed on the basis of uniform or reciprocal legislation, and domestic laws, to the widest extent possible for the purposes of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence.

Title 2. Principles relating to extradition

Article 24. Extradition

1. a. This article applies to extradition between Parties for the criminal offences established in accordance with Articles 2 – 11 of this Convention, provided that they are punishable under the laws of both Parties concerned by deprivation of liberty for a maximum period of at least one year, or by a more severe penalty.

b. Where a different minimum penalty is to be applied under an arrangement agreed on the basis of uniform or reciprocal legislation or an extradition treaty, including the European Convention on Extradition (ETS nº 24), applicable between two or more parties, the minimum penalty provided for under such arrangement or treaty shall apply.

2. The criminal offences described in paragraph 1 of this Article shall be deemed to be included as extraditable offences in any extradition treaty existing between or among the Parties. The Parties undertake to include such offences as extraditable offences in any extradition treaty to be concluded between or among them.

3. If a Party that makes extradition conditional on the existence of a treaty receives a request for extradition from another Party with which it does not have an extradition treaty, it may consider this Convention as the legal basis for extradition with respect to any criminal offence referred to in paragraph 1 of this article.

4. Parties that do not make extradition conditional on the existence of a treaty shall recognise the criminal offences referred to in paragraph 1 of this article as extraditable offences between themselves.

5. Extradition shall be subject to the conditions provided for by the law of the requested Party or by applicable extradition treaties, including the grounds on which the requested Party may refuse extradition.

6. If extradition for a criminal offence referred to in paragraph 1 of this article is refused solely on the basis of the nationality of the person sought, or because the requested Party deems that it has jurisdiction over the offence, the requested Party shall submit the case at the request of the requesting Party to its competent authorities for the purpose of prosecution and shall report the final outcome to the requesting Party in due course. Those authorities shall take their decision and conduct their investigations and proceedings in the same manner as in the case of any other offence of a comparable nature under the law of that Party.

7. a. Each Party shall, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, communicate to the Secretary General of the Council of Europe the name and addresses of each authority responsible for the making to or receipt of a request for extradition or provisional arrest in the absence of a treaty.

b. The Secretary General of the Council of Europe shall set up and keep updated a register of authorities so designated by the Parties. Each Party shall ensure that the details held on the register are correct at all times.

Title 3. General principles relating to mutual assistance

Article 25. General principles relating to mutual assistance

1. The Parties shall afford one another mutual assistance to the widest extent possible for the purpose of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence.

2. Each Party shall also adopt such legislative and other measures as may be necessary to carry out the obligations set forth in Articles 27 – 35.

3. Each Party may, in urgent circumstances, make requests for mutual assistance or communications related thereto by expedited means of communications, including fax or e-mail, to the extent that such means provide appropriate levels of security and authentication (including the use of encryption, where necessary), with formal confirmation to follow, where required by the requested Party. The requested Party shall accept and respond to the request by any such expedited means of communication.

4. Except as otherwise specifically provided in Articles in this Chapter, mutual assistance shall be subject to the conditions provided for by the law of the requested Party or by applicable mutual assistance treaties, including the grounds on which the requested Party may refuse co-operation. The requested Party shall not exercise the right to refuse mutual assistance in relation to the offences referred to in Articles 2 to 11 solely on the ground that the request concerns an offence which it considers a fiscal offence.

5. Where, in accordance with the provisions of this chapter, the requested Party is permitted to make mutual assistance conditional upon the existence of dual criminality, that condition shall be deemed fulfilled, irrespective of whether its laws place the offence within the same category of offence or denominates the offence by the same terminology as the requesting Party, if the conduct underlying the offence for which assistance is sought is a criminal offence under its laws.

Article 26. Spontaneous information

1. A Party may, within the limits of its domestic law, without prior request, forward to another Party information obtained within the framework of its own investigations when it considers that the disclosure of such information might assist the receiving Party in initiating or carrying out investigations or proceedings concerning criminal offences established in accordance with this Convention or might lead to a request for co-operation by that Party under this chapter.

2. Prior to providing such information, the providing Party may request that it be kept confidential or used subject to conditions. If the receiving Party cannot comply with such request, it shall notify the providing Party, which shall then determine whether the information should nevertheless be provided. If the receiving Party accepts the information subject to the conditions, it shall be bound by them.

Title 4. Procedures pertaining to mutual assistance requests in the absence of applicable international agreements

Article 27. Procedures pertaining to mutual assistance requests in the absence of applicable international agreements

1. Where there is no mutual assistance treaty or arrangement on the basis of uniform or reciprocal legislation in force between the requesting and requested Parties, the provisions of paragraphs 2 through 9 of this article shall apply. The provisions of this article shall not apply where such treaty, arrangement or legislation is available, unless the Parties concerned agree to apply any or all of the remainder of this article in lieu there of.

2. a. Each Party shall designate a central authority or authorities that shall be responsible for sending and answering requests for mutual assistance, the execution of such requests, or the transmission of them to the authorities competent for their execution.

b. The central authorities shall communicate directly with each other.

c. Each Party shall, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, communicate to the Secretary General of the Council of Europe the names and addresses of the authorities designated in pursuance of this paragraph.

d. The Secretary General of the Council of Europe shall set up and keep updated a register of central authorities so designated by the Parties. Each Party shall ensure that the details held on the register are correct at all times.

3. Mutual assistance requests under this Article shall be executed in accordance with the procedures specified by the requesting Party except where incompatible with the law of the requested Party.

4. The requested Party may, in addition to grounds for refusal available under Article 25, paragraph (4), refuse assistance if:

a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or

b. it considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests.

5. The requested Party may postpone action on a request if such action would prejudice criminal investigations or proceedings conducted by its authorities.

6. Before refusing or postponing assistance, the requested Party shall, where appropriate after having consulted with the requesting Party, consider whether the request may be granted partially or subject to such conditions as it deems necessary.

7. The requested Party shall promptly inform the requesting Party of the outcome of the execution of a request for assistance. If the request is refused or postponed, reasons shall be given for the refusal or postponement. The requested Party shall also inform the requesting Party of any reasons that render impossible the execution of the request or are likely to delay it significantly.

8. The requesting Party may request that the requested Party keep confidential the fact and substance of any request made under this Chapter except to the extent necessary to execute the request. If the requested Party cannot comply with the request for confidentiality, it shall promptly inform the requesting Party, which shall then determine whether the request should nevertheless be executed.

9. a. In the event of urgency, requests for mutual assistance or communications related thereto may be sent directly by judicial authorities of the requesting Party to such authorities of the requested Party. In any such cases a copy shall be sent at the same time to the central authority of the requested Party through the central authority of the requesting Party.

b. Any request or communication under this paragraph may be made through the International Criminal Police Organisation (Interpol).

c. Where a request is made pursuant to subparagraph (a) and the authority is not competent to deal with the request, it shall refer the request to the competent national authority and inform directly the requesting Party that it has done so.

d. Requests or communications made under this paragraph that do not involve coercive action may be directly transmitted by the competent authorities of the requesting Party to the competent authorities of the requested Party.

e. Each Party may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession inform the Secretary General of the Council of Europe that, for reasons of efficiency, requests made under this paragraph are to be addressed to its central authority.

Article 28. Confidentiality and limitation on use

1. When there is no mutual assistance treaty or arrangement on the basis of uniform or reciprocal legislation in force between the requesting and the requested Parties, the provisions of this article shall apply. The provisions of this article shall not apply where such treaty, arrangement or legislation, is available unless the Parties concerned agree to apply any or all of the remainder of this article in lieu thereof.

2. The requested Party may make the furnishing of information or material in response to a request dependent on the condition that it is:

a. kept confidential where the request for mutual legal assistance could not be complied with in the absence of such condition, or

b. not used for investigations or proceedings other than those stated in the request.

3. If the requesting Party cannot comply with a condition referred to in paragraph 2, it shall promptly inform the other Party, which shall then determine whether the information is nevertheless provided. When the requesting Party accepts the condition, it shall be bound by it.

4. Any Party that furnishes information or material subject to a condition referred to in paragraph 2 may require the other Party to explain, in relation to that condition, the use made of such information or material.

Section 2. Specific provisions

Title 1. Mutual assistance regarding provisional measures

Article 29. Expedited preservation of stored computer data

1. A Party may request another Party to order or otherwise obtain the expeditious preservation of data stored by means of a computer system, which is located within the territory of that other Party and in respect of which the requesting Party intends to submit a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the data.

2. A request for preservation made under paragraph 1 shall specify:

a. the authority that is seeking the preservation;

b. the offence that is the subject of a criminal investigation or proceeding and a brief summary of related facts;

c. the stored computer data to be preserved and its relationship to the offence;

d. any available information to identify the custodian of the stored computer data or the location of the computer system;

e. the necessity of the preservation; and

f. that the Party intends to submit a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the stored computer data.

3. Upon receiving the request from another Party, the requested Party shall take all appropriate measures to preserve expeditiously the specified data in accordance with its domestic law. For the purposes of responding to a request, dual criminality shall not be required as a condition to providing such preservation.

4. A Party that requires dual criminality as a condition for responding to a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the data may, in respect of offences other than those established in accordance with Articles 2 – 11 of this Convention, reserve the right to refuse the request for preservation under this article in cases where it has reason to believe that at the time of disclosure the condition of dual criminality cannot be fulfilled.

5. In addition, a request for preservation may only be refused if :

a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or

b. the requested Party considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests.

6. Where the requested Party believes that preservation will not ensure the future availability of the data or will threaten the confidentiality of, or otherwise prejudice the requesting Party’s investigation, it shall promptly so inform the requesting Party, which shall then determine whether the request should nevertheless be executed.

7. Any preservation effected in response to the request referred to in paragraph 1 shall be for a period not less than 60 days in order to enable the requesting Party to submit a request for the search or similar access, seizure or similar securing, or disclosure of the data. Following the receipt of such request, the data shall continue to be preserved pending a decision on that request.

Article 30. Expedited disclosure of preserved traffic data

1. Where, in the course of the execution of a request made under Article 29 to preserve traffic data concerning a specific communication, the requested Party discovers that a service provider in another State was involved in the transmission of the communication, the requested Party shall expeditiously disclose to the requesting Party a sufficient amount of traffic data in order to identify that service provider and the path through which the communication was transmitted.

2. Disclosure of traffic data under paragraph 1 may only be withheld if :

a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or

b. the requested Party considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests.

Title 2. Mutual assistance regarding investigative powers

Article 31. Mutual assistance regarding accessing of stored computer data

1. A Party may request another Party to search or similarly access, seize or similarly secure, and disclose data stored by means of a computer system located within the territory of the requested Party, including data that has been preserved pursuant to Article 29.

2. The requested Party shall respond to the request through application of international instruments, arrangements and laws referred to in Article 23, and in accordance with other relevant provisions of this Chapter.

3. The request shall be responded to on an expedited basis where:

a. there are grounds to believe that relevant data is particularly vulnerable to loss or modification; or

b. the instruments, arrangements and laws referred to in paragraph 2 otherwise provide for expedited co-operation.

Article 32. Trans-border access to stored computer data with consent or where publicly available

A Party may, without obtaining the authorisation of another Party:

a. access publicly available (open source) stored computer data, regardless of where the data is located geographically; or

b. access or receive, through a computer system in its territory, stored computer data located in another Party, if the Party obtains the lawful and voluntary consent of the person who has the lawful authority to disclose the data to the Party through that computer system.

Article 33. Mutual assistance regarding the real-time collection of traffic data

1. The Parties shall provide mutual assistance to each other with respect to the real-time collection of traffic data associated with specified communications in its territory transmitted by means of a computer system. Subject to paragraph 2, assistance shall be governed by the conditions and procedures provided for under domestic law.

2. Each Party shall provide such assistance at least with respect to criminal offences for which real-time collection of traffic data would be available in a similar domestic case.

Article 34. Mutual assistance regarding the interception of content data

The Parties shall provide mutual assistance to each other with respect to the real-time collection or recording of content data of specified communications transmitted by means of a computer system to the extent permitted by their applicable treaties and domestic laws.

Title 3. 24/7 Network

Article 35. 24/7 Network

1. Each Party shall designate a point of contact available on a 24 hour, 7 day per week basis in order to ensure the provision of immediate assistance for the purpose of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence. Such assistance shall include facilitating, or, if permitted by its domestic law and practice, directly carrying out:

a. provision of technical advice;

b. preservation of data pursuant to Articles 29 and 30; and

c. collection of evidence, giving of legal information, and locating of suspects.

2. a. A Party’s point of contact shall have the capacity to carry out communications with the point of contact of another Party on an expedited basis.

b. If the point of contact designated by a Party is not part of that Party’s authority or authorities responsible for international mutual assistance or extradition, the point of contact shall ensure that it is able to co-ordinate with such authority or authorities on an expedited basis.

3. Each Party shall ensure that trained and equipped personnel are available in order to facilitate the operation of the network.

Chapter IV. Final provisions

Article 36. Signature and entry into force

1. This Convention shall be open for signature by the member States of the Council of Europe and by non-member States which have participated in its elaboration.

2. This Convention is subject to ratification, acceptance or approval. Instruments of ratification, acceptance or approval shall be deposited with the Secretary General of the Council of Europe.

3. This Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date on which five States, including at least three member States of the Council of Europe, have expressed their consent to be bound by the Convention in accordance with the provisions of paragraphs 1 and 2.

4. In respect of any signatory State which subsequently expresses its consent to be bound by it, the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of the expression of its consent to be bound by the Convention in accordance with the provisions of paragraphs 1 and 2.

Article 37. Accession to the Convention

1. After the entry into force of this Convention, the Committee of Ministers of the Council of Europe, after consulting with and obtaining the unanimous consent of the Contracting States to the Convention, may invite any State not a member of the Council and which has not participated in its elaboration to accede to this Convention. The decision shall be taken by the majority provided for in Article 20 (d) of the Statute of the Council of Europe and by the unanimous vote of the representatives of the Contracting States entitled to sit on the Committee of Ministers.

2. In respect of any State acceding to the Convention under paragraph 1 above, the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of deposit of the instrument of accession with the Secretary General of the Council of Europe.

Article 38. Territorial application

1. Any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, specify the territory or territories to which this Convention shall apply.

2. Any State may, at any later date, by a declaration addressed to the Secretary General of the Council of Europe, extend the application of this Convention to any other territory specified in the declaration. In respect of such territory the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of receipt of the declaration by the Secretary General.

3. Any declaration made under the two preceding paragraphs may, in respect of any territory specified in such declaration, be withdrawn by a notification addressed to the Secretary General of the Council of Europe. The withdrawal shall become effective on the first day of the month following the expiration of a period of three months after the date of receipt of such notification by the Secretary General.

Article 39. Effects of the Convention

1. The purpose of the present Convention is to supplement applicable multilateral or bilateral treaties or arrangements as between the Parties, including the provisions of:

– the European Convention on Extradition opened for signature in Paris on 13 December 1957 (ETS nº 24);

– the European Convention on Mutual Assistance in Criminal Matters opened for signature in Strasbourg on 20 April 1959 (ETS nº 30);

– the Additional Protocol to the European Convention on Mutual Assistance in Criminal Matters opened for signature in Strasbourg on 17 March 1978 (ETS nº 99).

2. If two or more Parties have already concluded an agreement or treaty on the matters dealt with in this Convention or otherwise have established their relations on such matters, or should they in future do so, they shall also be entitled to apply that agreement or treaty or to regulate those relations accordingly. However, where Parties establish their relations in respect of the matters dealt with in the present convention other than as regulated therein, they shall do so in a manner that is not inconsistent with the Convention’s objectives and principles.

3. Nothing in this Convention shall affect other rights, restrictions, obligations and responsibilities of a Party.

Article 40. Declarations

By a written notification addressed to the Secretary General of the Council of Europe, any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, declare that it avails itself of the possibility of requiring additional elements as provided for under Article 2, Article 3, Article 6, paragraph 1 (b), Article 7, Article 9, paragraph 3 and Article 27, paragraph 9 (e).

Article 41. Federal clause

1. A federal State may reserve the right to assume obligations under Chapter II of this Convention consistent with its fundamental principles governing the relationship between its central government and constituent States or other similar territorial entities provided that it is still able to co-operate under Chapter III.

2. When making a reservation under paragraph 1, a federal State may not apply the terms of such reservation to exclude or substantially diminish its obligations to provide for measures set forth in Chapter II. Overall, it shall provide for a broad and effective law enforcement capability with respect to those measures.

3. With regard to the provisions of this Convention, the application of which comes under the jurisdiction of constituent States or other similar territorial entities, that are not obliged by the constitutional system of the federation to take legislative measures, the federal government shall inform the competent authorities of such States of the said provisions with its favourable opinion, encouraging them to take appropriate action to give them effect.

Article 42. Reservations

By a written notification addressed to the Secretary General of the Council of Europe, any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, declare that it avails itself of the reservation(s) provided for in Article 4, paragraph 2, Article 6, paragraph 3, Article 9, paragraph 4, Article 10, paragraph 3, Article 11, paragraph 3, Article 14, paragraph 3, Article 22, paragraph 2, Article 29, paragraph 4, and Article 41, paragraph 1. No other reservation may be made.

Article 43. Status and withdrawal of reservations

1. A Party that has made a reservation in accordance with Article 42 may wholly or partially withdraw it by means of a notification addressed to the Secretary General. Such withdrawal shall take effect on the date of receipt of such notification by the Secretary General. If the notification states that the withdrawal of a reservation is to take effect on a date specified therein, and such date is later than the date on which the notification is received by the Secretary General, the withdrawal shall take effect on such a later date.

2. A Party that has made a reservation as referred to in Article 42 shall withdraw such reservation, in whole or in part, as soon as circumstances so permit.

3. The Secretary General of the Council of Europe may periodically enquire with Parties that have made one or more reservations as referred to in Article 42 as to the prospects for withdrawing such reservation(s).

Article 44. Amendments

1. Amendments to this Convention may be proposed by any Party, and shall be communicated by the Secretary General of the Council of Europe to the member States of the Council of Europe, to the non-member States which have participated in the elaboration of this Convention as well as to any State which has acceded to, or has been invited to accede to, this Convention in accordance with the provisions of Article 37.

2. Any amendment proposed by a Party shall be communicated to the European Committee on Crime Problems (CDPC), which shall submit to the Committee of Ministers its opinion on that proposed amendment.

3. The Committee of Ministers shall consider the proposed amendment and the opinion submitted by the European Committee on Crime Problems (CDPC) and, following consultation with the non-member State Parties to this Convention, may adopt the amendment.

4. The text of any amendment adopted by the Committee of Ministers in accordance with paragraph 3 of this article shall be forwarded to the Parties for acceptance.

5. Any amendment adopted in accordance with paragraph 3 of this article shall come into force on the thirtieth day after all Parties have informed the Secretary General of their acceptance thereof.

Article 45. Settlement of disputes

1. The European Committee on Crime Problems (CDPC) shall be kept informed regarding the interpretation and application of this Convention.

2. In case of a dispute between Parties as to the interpretation or application of this Convention, they shall seek a settlement of the dispute through negotiation or any other peaceful means of their choice, including submission of the dispute to the European Committee on Crime Problems (CDPC), to an arbitral tribunal whose decisions shall be binding upon the Parties, or to the International Court of Justice, as agreed upon by the Parties concerned.

Article 46. Consultations of the Parties

1. The Parties shall, as appropriate, consult periodically with a view to facilitating:

a. the effective use and implementation of this Convention, including the identification of any problems thereof, as well as the effects of any declaration or reservation made under this Convention;

b. the exchange of information on significant legal, policy or technological developments pertaining to cybercrime and the collection of evidence in electronic form;

c. consideration of possible supplementation or amendment of the Convention.

2. The European Committee on Crime Problems (CDPC) shall be kept periodically informed regarding the result of consultations referred to in paragraph 1.

3. The European Committee on Crime Problems (CDPC) shall, as appropriate, facilitate the consultations referred to in paragraph 1 and take the measures necessary to assist the Parties in their efforts to supplement or amend the Convention. At the latest three years after the present Convention enters into force, the European Committee on Crime Problems (CDPC) shall, in co-operation with the Parties, conduct a review of all of the Convention’s provisions and, if necessary, recommend any appropriate amendments.

4. Except where assumed by the Council of Europe, expenses incurred in carrying out the provisions of paragraph 1 shall be borne by the Parties in the manner to be determined by them.

5. The Parties shall be assisted by the Secretariat of the Council of Europe in carrying out their functions pursuant to this Article.

Article 47. Denunciation

1. Any Party may, at any time, denounce this Convention by means of a notification addressed to the Secretary General of the Council of Europe.

2. Such denunciation shall become effective on the first day of the month following the expiration of a period of three months after the date of receipt of the notification by the Secretary General.

Article 48. Notification

The Secretary General of the Council of Europe shall notify the member States of the Council of Europe, the non-member States which have participated in the elaboration of this Convention as well as any State which has acceded to, or has been invited to accede to, this Convention of:

a. any signature;

b. the deposit of any instrument of ratification, acceptance, approval or accession;

c. any date of entry into force of this Convention in accordance with Articles 36 and 37;

d. any declaration made under Article 40 or reservation made in accordance with Article 42;

e. any other act, notification or communication relating to this Convention.

In witness whereof the undersigned, being duly authorised thereto, have signed this Convention.

Done at Budapest, this 23rd day of November 2001, in English and in French, both texts being equally authentic, in a single copy which shall be deposited in the archives of the Council of Europe. The Secretary General of the Council of Europe shall transmit certified copies to each member State of the Council of Europe, to the non-member States which have participated in the elaboration of this Convention, and to any State invited to accede to it.

01Ene/14

Criminal Code Act 1995. Act nº 12 of 1995 as amended. Amendments up to Act nº 170 of 2012

Criminal Code Act 1995. Act nº 12 of 1995 as amended. Amendments up to Act nº 170 of 2012

 

An Act relating to the criminal law

 

……………… 

 

Part 10.5.-Postal services

 

Division 470.-Preliminary

 

470.1.- Definitions

In this Part:

article has the same meaning as in the Australian Postal Corporation Act 1989.

article in the course of post means an article that is being carried by post, and includes an article that has been collected or received by or on behalf of Australia Post for carriage by post, but has not been delivered by or on behalf of Australia Post.

Australia Post means the Australian Postal Corporation.

carry, in relation to an article, has the same meaning as in the Australian Postal Corporation Act 1989.

carry by post has the same meaning as in the Australian Postal Corporation Act 1989.

constitutional corporation means a corporation to which paragraph 51(xx) of the Constitution applies.

mail-receptacle means a mail-bag, package, parcel, container, wrapper, receptacle or similar thing that:

(a) belongs to, or is in the possession of, Australia Post; and

(b) is used, or intended for use, in the carriage of articles by post (whether or not it actually contains such articles).

postage stamp has the same meaning as in the Australian Postal Corporation Act 1989.

postal message means:

(a) a material record of an unwritten communication:

(i) carried by post; or

(ii) collected or received by Australia Post for carriage by post; or

(b) a material record issued by Australia Post as a record of an unwritten communication:

(i) carried by post; or

(ii) collected or received by Australia Post for carriage by post.

postal or similar service means:

(a) a postal service (within the meaning of paragraph 51(v) of the Constitution); or

(b) a courier service, to the extent to which the service is a postal or other like service (within the meaning of paragraph 51(v) of the Constitution); or

(c) a packet or parcel carrying service, to the extent to which the service is a postal or other like service (within the meaning of paragraph 51(v) of the Constitution); or

(d) any other service that is a postal or other like service (within the meaning of paragraph 51(v) of the Constitution); or

(e) a courier service that is provided by a constitutional corporation; or

(f) a packet or parcel carrying service that is provided by a constitutional corporation; or

(g) a courier service that is provided in the course of, or in relation to, trade or commerce:

(i) between Australia and a place outside Australia; or

(ii) among the States; or

(iii) between a State and a Territory or between 2 Territories; or

(h) a packet or parcel carrying service that is provided in the course of, or in relation to, trade or commerce:

(i) between Australia and a place outside Australia; or

(ii) among the States; or

(iii) between a State and a Territory or between 2 Territories.

property has the same meaning as in Chapter 7.

unwritten communication has the same meaning as in the Australian Postal Corporation Act 1989.

470.2.- Dishonesty

For the purposes of this Part, dishonest means:

(a) dishonest according to the standards of ordinary people; and

(b) known by the defendant to be dishonest according to the standards of ordinary people.

470.3.- Determination of dishonesty to be a matter for the trier of fact

In a prosecution for an offence against this Part, the determination of dishonesty is a matter for the trier of fact.

470.4.- Meaning of expressions used in Subdivisions B and C of Division 471

(1) Subject to subsections (2) and (3), an expression used in Subdivision B or C of Division 471 that is defined in Part 10.6 has the same meaning in that Subdivision as it has in that Part.

(2) A reference in Subdivision B or C of Division 471 to a person having possession or control of material includes a reference to the person:

(a) having possession of a computer or data storage device that holds or contains the material; or

(b) having possession of a document in which the material is recorded; or

(c) having control of material held in a computer that is in the possession of another person (whether inside or outside Australia).

(3) A reference in Subdivision B or C of Division 471 to a person producing, supplying or obtaining material includes a reference to the person:

(a) producing, supplying or obtaining material held or contained in a computer or data storage device; or

(b) producing, supplying or obtaining a document in which the material is recorded.

(4) Section 473.4 applies in relation to Subdivisions B and C of Division 471 as if the reference in that section to Part 10.6 were a reference to those Subdivisions.

 

Division 471.-Postal offences

 

Subdivision A-General postal offences

 

471.1 Theft of mail-receptacles, articles or postal messages

(1) A person is guilty of an offence if:

(a) the person dishonestly appropriates:

(i) a mail-receptacle; or

(ii) an article in the course of post (including an article that appears to have been lost or wrongly delivered by or on behalf of Australia Post or lost in the course of delivery to Australia Post); or

(iii) a postal message; and

(b) the person does so with the intention of permanently depriving another person of the mail-receptacle, article or postal message.

Penalty: Imprisonment for 10 years.

Dishonesty

(2) For the purposes of this section, a person´s appropriation of a mail-receptacle, article or postal message may be dishonest even if the person or another person is willing to pay for the mail-receptacle, article or postal message.

Intention of permanently depriving a person of a mail-receptacle, article or postal message

(3) For the purposes of this section, if:

(a) a person appropriates a mail-receptacle, article or postal message without meaning another permanently to lose the thing itself; and

(b) the person´s intention is to treat the thing as the person´s own to dispose of regardless of the other´s rights;

the person has the intention of permanently depriving the other of it.

(4) For the purposes of subsection (3), a borrowing or lending of a thing amounts to treating the thing as the borrower´s or lender´s own to dispose of regardless of another´s rights if, and only if,

the borrowing or lending is for a period and in circumstances making it equivalent to an outright taking or disposal.

471.2.- Receiving stolen mail-receptacles, articles or postal messages

(1) A person is guilty of an offence if the person dishonestly receives stolen property, knowing or believing the property to be stolen.

Penalty: Imprisonment for 10 years.

Stolen property

(2) For the purposes of this section, property is stolen property if, and only if:

(a) it is original stolen property (as defined by subsection (3)); or

(b) it is tainted property (as defined by subsection (5)).

This subsection has effect subject to subsection (4).

Original stolen property

(3) For the purposes of this section, original stolen property is property, or a part of property, that:

(a) was appropriated in the course of an offence against section 471.1 (whether or not the property, or the part of the property, is in the state it was in when it was so appropriated); and

(b) is in the possession or custody of the person who so appropriated the property.

(4) For the purposes of this section, property ceases to be original stolen property:

(a) after the property is restored:

(i) to the person from whom it was appropriated; or

(ii) to other lawful possession or custody; or

(b) after:

(i) the person from whom the property was appropriated ceases to have any right to restitution in respect of the property; or

(ii) a person claiming through the person from whom the property was appropriated ceases to have any right to restitution in respect of the property.

Tainted property

(5) For the purposes of this section, tainted property is property that:

(a) is (in whole or in part) the proceeds of sale of, or property exchanged for, original stolen property; and

(b) is in the possession or custody of the person who so appropriated the original stolen property.

Alternative verdicts

(6) If, in a prosecution for an offence against section 471.1, the trier of fact is not satisfied that the defendant is guilty of the offence, but is satisfied beyond reasonable doubt that the defendant is guilty of an offence against this section, the trier of fact may find the defendant not guilty of the offence against section 471.1 but guilty of the offence against this section, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

(7) If, in a prosecution for an offence against this section, the trier of fact is not satisfied that the defendant is guilty of the offence, but is satisfied beyond reasonable doubt that the defendant is guilty of an offence against section 471.1, the trier of fact may find the defendant not guilty of the offence against this section but guilty of the offence against section 471.1, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

Receiving stolen property before commencement

(8) For the purposes of this section:

(a) it is to be assumed that section 471.1 had been in force at all times before the commencement of this section; and

(b) property that was appropriated at a time before the commencement of this section does not become stolen property unless the property was appropriated in circumstances that (apart from paragraph (a)) amounted to an offence against a law of the Commonwealth in force at that time.

471.3.- Taking or concealing of mail-receptacles, articles or postal messages

A person is guilty of an offence if the person dishonestly takes or conceals:

(a) a mail-receptacle; or

(b) an article in the course of post (including an article that appears to have been lost or wrongly delivered by or on behalf of Australia Post or lost in the course of delivery to Australia Post); or

(c) a postal message.

Penalty: Imprisonment for 5 years.

 

471.4.- Dishonest removal of postage stamps or postmarks

A person is guilty of an offence if the person dishonestly:

(a) removes any postage stamp affixed to, or printed on, an article; or

(b) removes any postmark from a postage stamp that has previously been used for postal services.

Penalty: Imprisonment for 12 months.

 

471.5.- Dishonest use of previously used, defaced or obliterated stamps

(1) A person is guilty of an offence if the person dishonestly uses for postal services a postage stamp:

(a) that has previously been used for postal services; or

(b) that has been obliterated; or

(c) that has been defaced.

Penalty: Imprisonment for 12 months.

(2) If, in proceedings for an offence against subsection (1), it is proved that the defendant caused an article to or on which was affixed or printed a postage stamp:

(a) that had previously been used for postal services; or

(b) that had been obliterated; or

(c) that had been defaced;

to be carried by post, it is presumed, in the absence of evidence to the contrary, that the defendant used the stamp for postal services.

(3) The burden of proof in respect of evidence to the contrary is an evidential burden of proof.

471.6.- Damaging or destroying mail-receptacles, articles or postal messages

(1) A person is guilty of an offence if:

(a) the person engages in conduct; and

(b) the person´s conduct causes damage to, or the destruction of:

(i) a mail-receptacle; or

(ii) an article in the course of post (including an article that appears to have been lost or wrongly delivered by or on behalf of Australia Post or lost in the course of delivery to Australia Post); or

(iii) a postal message; and

(c) the person:

(i) intends that his or her conduct cause that damage; or

(ii) is reckless as to whether his or her conduct causes that damage.

Penalty: Imprisonment for 10 years.

(2) For the purposes of this section, a person´s conduct is taken to cause the destruction of a thing if the person´s conduct causes the physical loss of the thing by interfering with the thing (including by removing any restraint over the thing or abandoning the thing).

(3) For the purposes of this section, a person´s conduct is taken to cause damage to a thing if:

(a) the person´s conduct causes any loss of a use of the function of the thing by interfering with the thing; or

(b) the person´s conduct causes the thing to be defaced.

 

471.7.- Tampering with mail-receptacles

(1) A person is guilty of an offence if the person dishonestly:

(a) opens a mail-receptacle; or

(b) tampers with a mail-receptacle.

Penalty: Imprisonment for 5 years.

(2) A person is guilty of an offence if:

(a) the person intentionally opens a mail-receptacle; and

(b) the person is not authorised by Australia Post to open the mail-receptacle; and

(c) the person does so knowing that he or she is not authorised by Australia Post to open the mail-receptacle.

Penalty: Imprisonment for 2 years.

 

471.8.- Dishonestly obtaining delivery of articles

A person is guilty of an offence if the person dishonestly obtains delivery of, or receipt of, an article in the course of post that is not directed to the person.

Penalty: Imprisonment for 5 years.

 

471.9.- Geographical jurisdiction

Section 15.3 (extended geographical jurisdiction-category C) applies to an offence against section 471.1, 471.2, 471.3, 471.4, 471.5, 471.6, 471.7 or 471.8.

471.10.- Hoaxes-explosives and dangerous substances

(1) A person is guilty of an offence if:

(a) the person causes an article to be carried by a postal or similar service; and

(b) the person does so with the intention of inducing a false belief that:

(i) the article consists of, encloses or contains an explosive or a dangerous or harmful substance or thing; or

(ii) an explosive, or a dangerous or harmful substance or thing, has been or will be left in any place.

Penalty: Imprisonment for 10 years.

(2) To avoid doubt, the definition of carry by post in section 470.1 does not apply to this section.

471.11.- Using a postal or similar service to make a threat

Threat to kill

(1) A person (the first person) is guilty of an offence if:

(a) the first person uses a postal or similar service to make to another person (the second person) a threat to kill the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 10 years.

Threat to cause serious harm

(2) A person (the first person) is guilty of an offence if:

(a) the first person uses a postal or similar service to make to another person (the second person) a threat to cause serious harm to the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 7 years.

Actual fear not necessary

(3) In a prosecution for an offence against this section, it is not necessary to prove that the person receiving the threat actually feared that the threat would be carried out.

Definitions

(4) In this section:

fear includes apprehension.

threat to cause serious harm to a person includes a threat to substantially contribute to serious harm to the person.

471.12.- Using a postal or similar service to menace, harass or cause offence

A person is guilty of an offence if:

(a) the person uses a postal or similar service; and

(b) the person does so in a way (whether by the method of use or the content of a communication, or both) that reasonable persons would regard as being, in all the circumstances, menacing, harassing or offensive.

Penalty: Imprisonment for 2 years.

 

471.13.- Causing a dangerous article to be carried by a postal or similar service

Offence

(1) A person (the first person) is guilty of an offence if:

(a) the first person causes an article to be carried by a postal or similar service; and

(b) the person does so in a way that gives rise to a danger of death or serious harm to another person; and

(c) the first person is reckless as to the danger of death or serious harm.

Penalty: Imprisonment for 10 years.

Danger of death or serious harm

(2) For the purposes of this section, if a person´s conduct exposes another person to the risk of catching a disease that may give rise to a danger of death or serious harm to the other person, the conduct is taken to give rise to a danger of death or serious harm to the other person.

(3) For the purposes of this section, a person´s conduct gives rise to a danger of death or serious harm if the conduct is ordinarily capable of creating a real, and not merely a theoretical, danger of death or serious harm.

(4) For the purposes of this section, a person´s conduct may give rise to a danger of death or serious harm whatever the statistical or arithmetical calculation of the degree of risk of death or serious harm involved.

(5) In a prosecution for an offence against subsection (1), it is not necessary to prove that a specific person was actually placed in danger of death or serious harm by the conduct concerned.

Definition

(6) To avoid doubt, the definition of carry by post in section 470.1 does not apply to this section.

471.14.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-category A) applies to an offence against section 471.10, 471.11, 471.12 or 471.13.

471.15.- Causing an explosive, or a dangerous or harmful substance, to be carried by post

Offence

(1) A person is guilty of an offence if:

(a) the person causes an article to be carried by post; and

(b) the article consists of, encloses or contains:

(i) an explosive; or

(ii) a dangerous or harmful substance or thing that the regulations say must not, without exception, be carried by post.

Penalty: Imprisonment for 10 years.

Geographical jurisdiction

(2) Section 15.3 (extended geographical jurisdiction-category C) applies to an offence against subsection (1).

Subdivision B.-Offences relating to use of postal or similar service for child pornography material or child abuse material

471.16.- Using a postal or similar service for child pornography material

(1) A person commits an offence if:

(a) the person causes an article to be carried by a postal or similar service; and

(b) the article is, or contains, child pornography material.

Penalty: Imprisonment for 15 years.

(2) A person commits an offence if:

(a) the person requests another person to cause an article to be carried by a postal or similar service; and

(b) the article is, or contains, child pornography material.

Penalty: Imprisonment for 15 years.

 

471.17.- Possessing, controlling, producing, supplying or obtaining child pornography material for use through a postal or similar service

(1) A person commits an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child pornography material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 471.16 (using a postal or similar service for child pornography material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 471.16 (using a postal or similar service for child pornography material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

471.18.- Defences in respect of child pornography material

(1) A person is not criminally responsible for an offence against section 471.16 (using a postal or similar service for child pornography material) or 471.17 (possessing etc. child pornography material for use through a postal or similar service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 471.16 (using a postal or similar service for child pornography material) or 471.17 (possessing etc. child pornography material for use through a postal or similar service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

471.19.- Using a postal or similar service for child abuse material

(1) A person commits an offence if:

(a) the person causes an article to be carried by a postal or similar service; and

(b) the article is, or contains, child abuse material.

Penalty: Imprisonment for 15 years.

(2) A person commits an offence if:

(a) the person requests another person to cause an article to be carried by a postal or similar service; and

(b) the article is, or contains, child abuse material.

Penalty: Imprisonment for 15 years.

 

471.20.- Possessing, controlling, producing, supplying or obtaining child abuse material for use through a postal or similar service

(1) A person commits an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child abuse material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 471.19 (using a postal or similar service for child abuse material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 471.19 (using a postal or similar service for child abuse material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

471.21.- Defences in respect of child abuse material

(1) A person is not criminally responsible for an offence against section 471.19 (using a postal or similar service for child abuse material) or 471.20 (possessing etc. child abuse material for use through a postal or similar service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 471.19 (using a postal or similar service for child abuse material) or 471.20 (possessing etc. child abuse material for use through a postal or similar service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

471.22.- Aggravated offence-offence involving conduct on 3 or more occasions and 2 or more people

(1) A person commits an offence against this section if:

(a) the person commits an offence against one or more of the following provisions on 3 or more separate occasions:

(i) section 471.16 (using a postal or similar service for child pornography material);

(ii) section 471.17 (possessing etc. child pornography material for use through a postal or similar service);

(iii) section 471.19 (using a postal or similar service for child abuse material);

(iv) section 471.20 (possessing etc. child abuse material for use through a postal or similar service); and

(b) the commission of each such offence involves 2 or more people.

Penalty: Imprisonment for 25 years.

(2) There is no fault element for any of the physical elements described in paragraph (1)(a) other than the fault elements (however described), if any, for the offence against section 471.16, 471.17, 471.19 or 471.20.

(3) To avoid doubt, a person does not commit an offence against section 471.16, 471.17, 471.19 or 471.20 for the purposes of paragraph (1)(a) if the person has a defence to that offence.

Offence or conduct need not be the same

(4) For the purposes of subsection (1), it is immaterial whether the offence, or the conduct constituting the offence, is the same on each occasion.

Double jeopardy etc.

(5) A person who has been convicted or acquitted of an offence (the aggravated offence) against this section may not be convicted of an offence against section 471.16, 471.17, 471.19 or 471.20 in relation to the conduct that constituted the aggravated offence.

(6) Subsection (5) does not prevent an alternative verdict under section 471.23.

(7) A person who has been convicted or acquitted of an offence (the underlying offence) against section 471.16, 471.17, 471.19 or 471.20 may not be convicted of an offence against this section in relation to the conduct that constituted the underlying offence.

471.23.- Alternative verdict if aggravated offence not proven

If, on a trial for an offence (the aggravated offence) against subsection 471.22(1), the trier of fact:

(a) is not satisfied that the defendant is guilty of the aggravated offence; but

(b) is satisfied beyond reasonable doubt that he or she is guilty of an offence (the underlying offence) against section 471.16, 471.17, 471.19 or 471.20;

it may find the defendant not guilty of the aggravated offence but guilty of the underlying offence, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

Subdivision C.-Offences relating to use of postal or similar service involving sexual activity with person under 16

471.24.- Using a postal or similar service to procure persons under 16

(1) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with the sender; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the sender is at least 18.

Penalty: Imprisonment for 15 years.

(2) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person (the participant); and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the participant is someone who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 15 years.

(3) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the other person referred to in paragraph (b) is someone who is, or who the sender believes to be, under 18; and

(e) the sender intends that the sexual activity referred to in paragraph (b) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 15 years.

 

471.25.- Using a postal or similar service to «groom» persons under 16

(1) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with the sender; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the sender is at least 18.

Penalty: Imprisonment for 12 years.

(2) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person (the participant); and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the participant is someone who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 12 years.

(3) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the other person referred to in paragraph (b) is someone who is, or who the sender believes to be, under 18; and

(e) the sender intends that the sexual activity referred to in paragraph (b) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 15 years.

 

471.26.- Using a postal or similar service to send indecent material to person under 16

(1) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the article is, or contains, material that is indecent; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the sender is at least 18.

Penalty: Imprisonment for 7 years.

(2) In a prosecution for an offence against subsection (1), whether material is indecent is a matter for the trier of fact.

(3) In this section:

indecent means indecent according to the standards of ordinary people.

471.27.- Age-related provisions relating to offences against this Subdivision

Application of absolute liability

(1) For the purposes of an offence against this Subdivision, absolute liability applies to the physical element of circumstance of the offence that the recipient is someone who is under 16.

(2) For the purposes of an offence against subsection 471.24(2) or (3) or 471.25(2) or (3), absolute liability applies to the physical element of circumstance of the offence that the participant is at least 18.

Proof of belief about age-evidence of representation

(3) For the purposes of this Subdivision, evidence that the recipient was represented to the sender as being under or of a particular age is, in the absence of evidence to the contrary, proof that the sender believed the recipient to be under or of that age.

(4) For the purposes of sections 471.24 and 471.25, evidence that the participant was represented to the sender as being:

(a) at least 18; or

(b) over or of a particular age;

is, in the absence of evidence to the contrary, proof that the sender believed the participant to be at least 18 or over or of that particular age.

Determining age-admissible evidence

(5) In determining for the purposes of this Subdivision how old a person is or was at a particular time, a jury or court may treat any of the following as admissible evidence:

(a) the person´s appearance;

(b) medical or other scientific opinion;

(c) a document that is or appears to be an official or medical record from a country outside Australia;

(d) a document that is or appears to be a copy of such a record.

(6) Subsection (5) does not make any other kind of evidence inadmissible, and does not affect a prosecutor´s duty to do all he or she can to adduce the best possible evidence for determining the question.

(7) If, on a trial for an offence against this Subdivision, evidence may be treated as admissible because of subsection (5), the court must warn the jury that it must be satisfied beyond reasonable doubt in determining the question.

471.28.- Other provisions relating to offences against this Subdivision

Impossibility of sexual activity taking place

(1) A person may be found guilty of an offence against section 471.24 or 471.25 even if it is impossible for the sexual activity referred to in that section to take place.

Fictitious recipient

(2) For the purposes of an offence against this Subdivision, it does not matter that the recipient to whom the sender believes the sender is causing an article to be carried is a fictitious person represented to the sender as a real person.

Attempt not offence

(3) It is not an offence to attempt to commit an offence against section 471.24 or 471.25.

471.29.- Defences to offences against this Subdivision

Belief that recipient at least 16

(1) It is a defence to a prosecution for an offence against this Subdivision if the defendant proves that, at the time he or she caused the article to be carried, the defendant believed that the recipient was at least 16.

Offences involving procuring or «grooming» child for sexual activity with other participant-belief that participant under 18

(2) It is a defence to a prosecution for an offence against subsection 471.24(2) or (3) or 471.25(2) or (3) if the defendant proves that, at the time he or she caused the article to be carried, the defendant believed that the participant was under 18.

Trier of fact may take into account whether belief reasonable

(3) In determining whether the defendant had the belief mentioned in subsection (1) or (2), the trier of fact may take into account whether the alleged belief was reasonable in the circumstances.

Subdivision D.-Miscellaneous

 

471.30.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-category A) applies to an offence against Subdivision B or C of this Division.

471.31.- Definition of carry by post does not apply

To avoid doubt, the definition of carry by post in section 470.1 does not apply in relation to Subdivision B or C of this Division.

 

Division 472.-Miscellaneous

 

472.1.- Saving of other laws

This Part is not intended to exclude or limit the operation of any other law of the Commonwealth or any law of a State or Territory.

472.2.- Interpretation of other laws

In determining the meaning of a provision of:

(a) Part VIIA of the Crimes Act 1914; or

(b) the Australian Postal Corporation Act 1989;

this Part is to be disregarded.

 

Part 10.6.-Telecommunications Services

 

Division 473.-Preliminary

 

473.1.- Definitions

In this Part:

access in relation to material includes:

(a) the display of the material by a computer or any other output of the material from a computer; or

(b) the copying or moving of the material to any place in a computer or to a data storage device; or

(c) in the case of material that is a program-the execution of the program. account identifier means:

(a) something that:

(i) contains subscription-specific secure data; and

(ii) is installed, or capable of being installed, in a mobile telecommunications device; or

(b) anything else that:

(i) allows a particular mobile telecommunications account to be identified; and

(ii) is prescribed by the regulations as an account identifier for the purposes of this Part.

carriage service provider has the same meaning as in the Telecommunications Act 1997.

carrier has the same meaning as in the Telecommunications Act 1997.

carry includes transmit, switch and receive.

child abuse material means:

(a) material that depicts a person, or a representation of a person, who:

(i) is, or appears to be, under 18 years of age; and

(ii) is, or appears to be, a victim of torture, cruelty or physical abuse;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(b) material that describes a person who:

(i) is, or is implied to be, under 18 years of age; and

(ii) is, or is implied to be, a victim of torture, cruelty or physical abuse;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive.

child pornography material means:

(a) material that depicts a person, or a representation of a person, who is, or appears to be, under 18 years of age and who:

(i) is engaged in, or appears to be engaged in, a sexual pose or sexual activity (whether or not in the presence of other persons); or

(ii) is in the presence of a person who is engaged in, or appears to be engaged in, a sexual pose or sexual activity;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(b) material the dominant characteristic of which is the depiction, for a sexual purpose, of:

(i) a sexual organ or the anal region of a person who is, or appears to be, under 18 years of age; or

(ii) a representation of such a sexual organ or anal region; or

(iii) the breasts, or a representation of the breasts, of a female person who is, or appears to be, under 18 years of age;

in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(c) material that describes a person who is, or is implied to be, under 18 years of age and who:

(i) is engaged in, or is implied to be engaged in, a sexual pose or sexual activity (whether or not in the presence of other persons); or

(ii) is in the presence of a person who is engaged in, or is implied to be engaged in, a sexual pose or sexual activity;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(d) material that describes:

(i) a sexual organ or the anal region of a person who is, or is implied to be, under 18 years of age; or

(ii) the breasts of a female person who is, or is implied to be, under 18 years of age;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive.

communication in the course of telecommunications carriage means a communication that is being carried by a carrier or carriage service provider, and includes a communication that has been collected or received by a carrier or carriage service provider for carriage, but has not yet been delivered by the carrier or carriage service provider.

connected, in relation to a telecommunications network, includes connection otherwise than by means of physical contact (for example, a connection by means of radiocommunication).

control of data, or material that is in the form of data, has the meaning given by section 473.2.

Defence Department means the Department of State that deals with defence and that is administered by the Minister administering section 1 of the Defence Act 1903.

depict includes contain data from which a visual image (whether still or moving) can be generated.

describe includes contain data from which text or sounds can be generated.

emergency call person has the same meaning as in the Telecommunications Act 1997.

emergency service number has the same meaning as in the Telecommunications Act 1997.

emergency service organisation has the same meaning as in section 147 of the Telecommunications (Consumer Protection and Service Standards) Act 1999.

facility has the same meaning as in the Telecommunications Act 1997.

intelligence or security officer means an officer or employee of:

(a) the Australian Security Intelligence Organisation; or

(b) the Australian Secret Intelligence Service; or

(c) the Office of National Assessments; or

(d) that part of the Defence Department known as the Defence

Signals Directorate; or

(e) that part of the Defence Department known as the Defence Intelligence Organisation;

and includes a staff member (within the meaning of the Intelligence Services Act 2001) of the Australian Security Intelligence Organisation, the Australian Secret Intelligence Service or the Defence Signals Directorate.

interception device means an apparatus or device that:

(a) is of a kind that is capable of being used to enable a person to intercept a communication passing over a telecommunications system; and

(b) could reasonably be regarded as having been designed:

(i) for the purpose of; or

(ii) for purposes including the purpose of;

using it in connection with the interception of communications passing over a telecommunications system; and

(c) is not designed principally for the reception of communications transmitted by radiocommunications.

Terms used in this definition that are defined in the Telecommunications (Interception and Access) Act 1979 have the same meaning in this definition as they have in that Act.

internet content host has the same meaning as in Schedule 5 to the Broadcasting Services Act 1992.

internet service provider has the same meaning as in Schedule 5 to the Broadcasting Services Act 1992.

law enforcement officer means any of the following:

(a) the Commissioner of the Australian Federal Police, a Deputy Commissioner of the Australian Federal Police, an AFP employee or a special member of the Australian Federal Police (all within the meaning of the Australian Federal Police Act 1979);

(b) a member, or employee, of the police force of a State or Territory;

(c) a member of the staff of the Australian Crime Commission (within the meaning of the Australian Crime Commission Act 2002);

(d) a member of a police force, or other law enforcement agency, of a foreign country;

(e) the Director of Public Prosecutions or a person performing a similar function under a law of a State or Territory;

(f) a member of the staff of the Office of the Director of Public Prosecutions (within the meaning of the Director of Public Prosecutions Act 1983) or of a similar body established under a law of a State or Territory;

(g) a member of the New South Wales Crime Commission or a member of the staff of that Commission;

(h) an officer of the Independent Commission Against Corruption of New South Wales, being a person who is an officer as defined by the Independent Commission Against Corruption Act 1988 of New South Wales;

(i) the Commissioner of the Police Integrity Commission of New South Wales, an Assistant Commissioner of that Commission or a member of the staff of that Commission;

(j) an officer of the Corruption and Crime Commission of Western Australia within the meaning of the Corruption and Crime Commission Act 2003 of Western Australia;

(k) an authorised commission officer of the Crime and Misconduct Commission of Queensland within the meaning of the Crime and Misconduct Act 2001 of Queensland.

loss means a loss in property, whether temporary or permanent, and includes not getting what one might get.

material includes material in any form, or combination of forms, capable of constituting a communication.

mobile telecommunications account means an account with a carriage service provider for the supply of a public mobile telecommunications service to an end-user.

mobile telecommunications device means an item of customer equipment (within the meaning of the Telecommunications Act 1997) that is used, or is capable of being used, in connection with a public mobile telecommunications service.

National Relay Service has the same meaning as in the Telecommunications Universal Service Management Agency Act 2012.

nominated carrier has the same meaning as in the Telecommunications Act 1997.

NRS provider means:

(a) a person who:

(i) is a contractor (within the meaning of the Telecommunications Universal Service Management Agency Act 2012); and

(ii) provides the whole or a part of the National Relay Service; or

(b) a person who:

(i) is a grant recipient (within the meaning of the Telecommunications Universal Service Management Agency Act 2012); and

(ii) provides the whole or a part of the National Relay Service.

obtaining includes:

(a) obtaining for another person; and

(b) inducing a third person to do something that results in another person obtaining.

obtaining data, or material that is in the form of data, has the meaning given by section 473.3.

possession of data, or material that is in the form of data, has the meaning given by section 473.2.

producing data, or material that is in the form of data, has the meaning given by section 473.3.

property has the same meaning as in Chapter 7.

public mobile telecommunications service has the same meaning as in the Telecommunications Act 1997.

radiocommunication has the same meaning as in the Radiocommunications Act 1992.

serious offence against a foreign law means an offence against a law of a foreign country constituted by conduct that, if it had occurred in Australia, would have constituted a serious offence against a law of the Commonwealth, a State or a Territory.

serious offence against a law of the Commonwealth, a State or a Territory means an offence against a law of the Commonwealth, a State or a Territory that is punishable by imprisonment:

(a) for life; or

(b) for a period of 5 or more years.

subscription-specific secure data means data that is used, or is capable of being used, to:

(a) allow a carrier to identify a particular mobile telecommunications account (whether an existing account or an account that may be set up in the future); and

(b) allow a mobile telecommunications device in which an account identifier that contains the data is installed to access the public mobile telecommunication service to which that account relates.

supplying data, or material that is in the form of data, has the meaning given by section 473.3.

telecommunications device identifier means:

(a) an electronic identifier of a mobile telecommunications device that is:

(i) installed in the device by the manufacturer; and

(ii) is capable of being used to distinguish that particular device from other mobile telecommunications devices; or

(b) any other form of identifier that is prescribed by the regulations as a telecommunications device identifier for the purposes of this Part.

telecommunications network has the same meaning as in the Telecommunications Act 1997.

use, a carriage service, has a meaning affected by section 473.5.

 

473.2.- Possession or control of data or material in the form of data

A reference in this Part to a person having possession or control of data, or material that is in the form of data, includes a reference to the person:

(a) having possession of a computer or data storage device that holds or contains the data; or

(b) having possession of a document in which the data is recorded; or

(c) having control of data held in a computer that is in the possession of another person (whether inside or outside Australia).

473.3.- Producing, supplying or obtaining data or material in the form of data

A reference in this Part to a person producing, supplying or obtaining data, or material that is in the form of data, includes a reference to the person:

(a) producing, supplying or obtaining data held or contained in a computer or data storage device; or

(b) producing, supplying or obtaining a document in which the data is recorded.

473.4.- Determining whether material is offensive

The matters to be taken into account in deciding for the purposes of this Part whether reasonable persons would regard particular material, or a particular use of a carriage service, as being, in all the circumstances, offensive, include:

(a) the standards of morality, decency and propriety generally accepted by reasonable adults; and

(b) the literary, artistic or educational merit (if any) of the material; and

(c) the general character of the material (including whether it is of a medical, legal or scientific character).

473.5.- Use of a carriage service

For the purposes of this Part, a person is taken not to use a carriage service by engaging in particular conduct if:

(a) the person is a carrier and, in engaging in that conduct, is acting solely in the person´s capacity as a carrier; or

(b) the person is a carriage service provider and, in engaging in that conduct, is acting solely in the person´s capacity as a carriage service provider; or

(c) the person is an internet service provider and, in engaging in that conduct, is acting solely in the person´s capacity as an internet service provider; or

(d) the person is an internet content host and, in engaging in that conduct, is acting solely in the person´s capacity as an internet content host.

 

Division 474.-Telecommunications offences

 

Subdivision A.-Dishonesty with respect to carriage services

 

474.1.- Dishonesty

(1) For the purposes of this Subdivision, dishonest means:

(a) dishonest according to the standards of ordinary people; and

(b) known by the defendant to be dishonest according to the standards of ordinary people.

(2) In a prosecution for an offence against this Subdivision, the determination of dishonesty is a matter for the trier of fact.

474.2.- General dishonesty with respect to a carriage service provider

Obtaining a gain

(1) A person is guilty of an offence if the person does anything with the intention of dishonestly obtaining a gain from a carriage service provider by way of the supply of a carriage service.

Penalty: Imprisonment for 5 years.

Causing a loss

(2) A person is guilty of an offence if the person does anything with the intention of dishonestly causing a loss to a carriage service provider in connection with the supply of a carriage service.

Penalty: Imprisonment for 5 years.

(3) A person is guilty of an offence if:

(a) the person dishonestly causes a loss, or dishonestly causes a risk of loss, to a carriage service provider in connection with the supply of a carriage service; and

(b) the person knows or believes that the loss will occur or that there is a substantial risk of the loss occurring.

Penalty: Imprisonment for 5 years.

 

Subdivision B.-Interference with telecommunications

 

474.3.- Person acting for a carrier or carriage service provider

(1) For the purposes of this Subdivision, a person who does any thing for or on behalf of a carrier, or on behalf of persons at least one of whom is a carrier, is, in respect of:

(a) the doing by that person of that thing; or

(b) any rental, fee or charge payable for or in relation to the doing by that person of that thing; or

(c) the operation by that person of a facility in connection with the doing of that thing; or

(d) a facility belonging to that person; or

(e) the operation by that person of a satellite;

taken to be a carrier.

(2) For the purposes of this Subdivision, a person who does any thing for or on behalf of a carriage service provider, or on behalf of persons at least one of whom is a carriage service provider, is, in respect of:

(a) the doing by that person of that thing; or

(b) any rental, fee or charge payable for or in relation to the doing by that person of that thing; or

(c) the operation by that person of a facility in connection with the doing of that thing; or

(d) a facility belonging to that person; or

(e) the operation by that person of a satellite;

taken to be a carriage service provider.

 

474.4.- Interception devices

(1) A person is guilty of an offence if:

(a) the person:

(i) manufactures; or

(ii) advertises, displays or offers for sale; or

(iii) sells; or

(iv) possesses;

an apparatus or device (whether in an assembled or unassembled form); and

(b) the apparatus or device is an interception device.

Penalty: Imprisonment for 5 years.

(2) A person is not criminally responsible for an offence against subsection (1) if the person possesses the interception device in the course of the person´s duties relating to the interception of communications that does not constitute a contravention of subsection 7(1) of the Telecommunications (Interception and Access) Act 1979.

(3) A person is not criminally responsible for an offence against subsection (1) if the applicable conduct mentioned in subparagraphs (1)(a)(i) to (iv) is in circumstances specified in regulations made for the purposes of this subsection.

474.5.- Wrongful delivery of communications

(1) A person is guilty of an offence if:

(a) a communication is in the course of telecommunications carriage; and

(b) the person causes the communication to be received by a person or carriage service other than the person or service to whom it is directed.

Penalty: Imprisonment for 1 year.

(2) A person is not criminally responsible for an offence against subsection (1) if the person engages in the conduct referred to in paragraph (1)(b) with the consent or authorisation of the person to whom, or the person operating the carriage service to which, the communication is directed.

474.6.- Interference with facilities

(1) A person is guilty of an offence if the person tampers with, or interferes with, a facility owned or operated by:

(a) a carrier; or

(b) a carriage service provider; or

(c) a nominated carrier.

Penalty: Imprisonment for 1 year.

(2) For the purposes of an offence against subsection (1), absolute liability applies to the physical element of circumstance of the offence, that the facility is owned or operated by a carrier, a carriage service provider or a nominated carrier.

(3) A person is guilty of an offence if:

(a) the person tampers with, or interferes with, a facility owned or operated by:

(i) a carrier; or

(ii) a carriage service provider; or

(iii) a nominated carrier; and

(b) this conduct results in hindering the normal operation of a carriage service supplied by a carriage service provider.

Penalty: Imprisonment for 2 years.

(4) For the purposes of an offence against subsection (3), absolute liability applies to the following physical elements of circumstance of the offence:

(a) that the facility is owned or operated by a carrier, a carriage service provider or a nominated carrier;

(b) that the carriage service is supplied by a carriage service provider.

(5) A person is guilty of an offence if:

(a) the person uses or operates any apparatus or device (whether or not it is comprised in, connected to or used in connection with a telecommunications network); and

(b) this conduct results in hindering the normal operation of a carriage service supplied by a carriage service provider.

Penalty: Imprisonment for 2 years.

(6) For the purposes of an offence against subsection (5), absolute liability applies to the physical element of circumstance of the offence, that the carriage service is supplied by a carriage service provider.

(7) A person is not criminally responsible for an offence against subsection (5) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in good faith in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

(8) For the purposes of this section, a facility is taken to be owned or operated by a nominated carrier if the Telecommunications Act 1997 applies, under section 81A of that Act, as if that facility were owned or operated by the nominated carrier.

474.7.- Modification etc. of a telecommunications device identifier

(1) A person is guilty of an offence if the person:

(a) modifies a telecommunications device identifier; or

(b) interferes with the operation of a telecommunications device identifier.

Penalty: Imprisonment for 2 years.

(2) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the manufacturer of the mobile telecommunications device in which the telecommunications device identifier is installed; or

(b) an employee or agent of the manufacturer who is acting on behalf of the manufacturer; or

(c) acting with the consent of the manufacturer.

(3) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.8.- Possession or control of data or a device with intent to modify a telecommunications device identifier

(1) A person is guilty of an offence if:

(a) the person has possession or control of any thing or data; and

(b) the person has that possession or control with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.7(1) (modification of a telecommunications device identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.7(1) (modification of a telecommunications device identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the manufacturer of the mobile telecommunications device in which the telecommunications device identifier is installed; or

(b) an employee or agent of the manufacturer who is acting on behalf of the manufacturer; or

(c) acting with the consent of the manufacturer.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.9.- Producing, supplying or obtaining data or a device with intent to modify a telecommunications device identifier

(1) A person is guilty of an offence if:

(a) the person produces, supplies or obtains any thing or data; and

(b) the person does so with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.7(1) (modification of a telecommunications device identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.7(1) (modification of a telecommunications device identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the manufacturer of the mobile telecommunications device in which the telecommunications device identifier is installed; or

(b) an employee or agent of the manufacturer who is acting on behalf of the manufacturer; or

(c) acting with the consent of the manufacturer.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.10.- Copying subscription-specific secure data

Copying subscription-specific secure data from an existing account identifier

(1) A person is guilty of an offence if the person:

(a) copies the subscription-specific secure data from an account identifier; and

(b) does so with the intention that the data will be copied (whether by the person or by someone else) onto something that:

(i) is an account identifier; or

(ii) will, once the data is copied onto it, be capable of operating as an account identifier.

Penalty: Imprisonment for 2 years.

Copying subscription-specific secure data onto a new account identifier

(2) A person is guilty of an offence if:

(a) subscription-specific secure data is copied from an account identifier (whether by the person or by someone else); and

(b) the person copies that data onto something that:

(i) is an account identifier; or

(ii) will, once the data is copied onto it, be capable of operating as an account identifier.

This is so whether or not the person knows which particular account identifier the subscription-specific secure data is copied from.

Penalty: Imprisonment for 2 years.

Defences

(3) A person is not criminally responsible for an offence against subsection (1) or (2) if the person is:

(a) the carrier who operates the facilities used, or to be used, in the supply of the public mobile telecommunications service to which the subscription-specific secure data relates; or

(b) an employee or agent of that carrier who is acting on behalf of that carrier; or

(c) acting with the consent of that carrier.

(4) A person is not criminally responsible for an offence against subsection (1) or (2) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.11.- Possession or control of data or a device with intent to copy an account identifier

(1) A person is guilty of an offence if:

(a) the person has possession or control of any thing or data; and

(b) the person has that possession or control with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

Defences

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the carrier who operates the facilities used, or to be used, in the supply of the public mobile telecommunications service to which the subscription-specific secure data relates; or

(b) an employee or agent of that carrier who is acting on behalf of that carrier; or

(c) acting with the consent of that carrier.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.12.- Producing, supplying or obtaining data or a device with intent to copy an account identifier

(1) A person is guilty of an offence if:

(a) the person produces, supplies or obtains any thing or data; and

(b) the person does so with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

Defences

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the carrier who operates the facilities used, or to be used, in the supply of the public mobile telecommunications service to which the subscription-specific secure data relates; or

(b) an employee or agent of that carrier who is acting on behalf of that carrier; or

(c) acting with the consent of that carrier.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

Subdivision C.-General offences relating to use of telecommunications

 

474.14.- Using a telecommunications network with intention to commit a serious offence

(1) A person is guilty of an offence if:

(a) the person:

(i) connects equipment to a telecommunications network; and

(ii) intends by this to commit, or to facilitate the commission of, an offence (whether by that person or another person); and

(b) the offence is:

(i) a serious offence against a law of the Commonwealth, a State or a Territory; or

(ii) a serious offence against a foreign law.

(2) A person is guilty of an offence if:

(a) the person uses equipment connected to a telecommunications network in the commission of, or to facilitate the commission of, an offence (whether by that person or another person); and

(b) the offence is:

(i) a serious offence against a law of the Commonwealth, a State or a Territory; or

(ii) a serious offence against a foreign law.

(3) A person who is guilty of an offence against subsection (1) or (2) is punishable, on conviction, by a penalty not exceeding the penalty applicable to the serious offence.

(4) Absolute liability applies to paragraphs (1)(b) and (2)(b).

(5) A person may be found guilty of an offence against subsection (1) or (2) even if committing the serious offence is impossible.

(6) It is not an offence to attempt to commit an offence against subsection (1) or (2).

474.15.- Using a carriage service to make a threat

Threat to kill

(1) A person (the first person) is guilty of an offence if:

(a) the first person uses a carriage service to make to another person (the second person) a threat to kill the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 10 years.

Threat to cause serious harm

(2) A person (the first person) is guilty of an offence if:

(a) the first person uses a carriage service to make to another person (the second person) a threat to cause serious harm to the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 7 years.

Actual fear not necessary

(3) In a prosecution for an offence against this section, it is not necessary to prove that the person receiving the threat actually feared that the threat would be carried out.

Definitions

(4) In this section:

fear includes apprehension.

threat to cause serious harm to a person includes a threat to substantially contribute to serious harm to the person.

474.16.- Using a carriage service for a hoax threat

A person is guilty of an offence if:

(a) the person uses a carriage service to send a communication; and

(b) the person does so with the intention of inducing a false belief that an explosive, or a dangerous or harmful substance or thing, has been or will be left in any place.

Penalty: Imprisonment for 10 years.

 

474.17.- Using a carriage service to menace, harass or cause offence

(1) A person is guilty of an offence if:

(a) the person uses a carriage service; and

(b) the person does so in a way (whether by the method of use or the content of a communication, or both) that reasonable persons would regard as being, in all the circumstances, menacing, harassing or offensive.

Penalty: Imprisonment for 3 years.

(2) Without limiting subsection (1), that subsection applies to menacing, harassing or causing offence to:

(a) an employee of an NRS provider; or

(b) an emergency call person; or

(c) an employee of an emergency service organisation; or

(d) an APS employee in the Attorney-General´s Department acting as a National Security Hotline call taker.

474.18.- Improper use of emergency call service

(1) A person is guilty of an offence if the person:

(a) makes a call to an emergency service number; and

(b) does so with the intention of inducing a false belief that an emergency exists.

Penalty: Imprisonment for 3 years.

(2) A person is guilty of an offence if:

(a) the person makes a call to an emergency service number; and

(b) the person makes the call otherwise than for the purpose of reporting an emergency; and

(c) the call is a vexatious one.

Penalty: Imprisonment for 3 years.

(3) In determining whether a call by a person to an emergency service number is a vexatious one, have regard to:

(a) the content of the call; and

(b) the number, frequency and content of previous calls the person has made to emergency service numbers otherwise than for the purpose of reporting emergencies; and

(c) any other relevant matter.

 

Subdivision D.-Offences relating to use of carriage service for child pornography material or child abuse material

474.19.- Using a carriage service for child pornography material

(1) A person is guilty of an offence if:

(a) the person:

(i) accesses material; or

(ii) causes material to be transmitted to himself or herself; or

(iii) transmits, makes available, publishes, distributes, advertises or promotes material; or

(iv) solicits material; and

(aa) the person does so using a carriage service; and

(b) the material is child pornography material.

Penalty: Imprisonment for 15 years.

(2) To avoid doubt, the following are the fault elements for the physical elements of an offence against subsection (1):

(a) intention is the fault element for the conduct referred to in paragraph (1)(a);

(b) recklessness is the fault element for the circumstances referred to in paragraph (1)(b).

(2A) Absolute liability applies to paragraph (1)(aa).

(3) As well as the general defences provided for in Part 2.3, defences are provided for under section 474.21 in relation to this section.

474.20 Possessing, controlling, producing, supplying or obtaining child pornography material for use through a carriage service

(1) A person is guilty of an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child pornography material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 474.19 (using a carriage service for child pornography material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 474.19 (using a carriage service for child pornography material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

474.21.- Defences in respect of child pornography material

(1) A person is not criminally responsible for an offence against section 474.19 (using a carriage service for child pornography material) or 474.20 (possessing etc. child pornography material for use through a carriage service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 474.19 (using a carriage service for child pornography material) or 474.20 (possessing etc. child pornography material for use through a carriage service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

(4) A person is not criminally responsible for an offence against section 474.19 (using a carriage service for child pornography material) or 474.20 (possessing etc. child pornography material for use through a carriage service) if the person engages in the conduct in good faith for the sole purpose of:

(a) assisting the Australian Communications and Media Authority to detect:

(i) prohibited content (within the meaning of Schedule 7 to the Broadcasting Services Act 1992); or

(ii) potential prohibited content (within the meaning of that Schedule);

in the performance of the Authority´s functions under Schedule 5 or Schedule 7 to that Act; or

(b) manufacturing or developing, or updating, content filtering technology (including software) in accordance with:

(i) a recognised alternative access-prevention arrangement (within the meaning of clause 40 of Schedule 5 to the Broadcasting Services Act 1992); or

(ii) a designated alternative access-prevention arrangement (within the meaning of clause 60 of that Schedule).

474.22.- Using a carriage service for child abuse material

(1) A person is guilty of an offence if:

(a) the person:

(i) accesses material; or

(ii) causes material to be transmitted to himself or herself; or

(iii) transmits, makes available, publishes, distributes, advertises or promotes material; or

(iv) solicits material; and

(aa) the person does so using a carriage service; and

(b) the material is child abuse material.

Penalty: Imprisonment for 15 years.

(2) To avoid doubt, the following are the fault elements for the physical elements of an offence against subsection (1):

(a) intention is the fault element for the conduct referred to in paragraph (1)(a);

(b) recklessness is the fault element for the circumstances referred to in paragraph (1)(b).

(2A) Absolute liability applies to paragraph (1)(aa).

(3) As well as the general defences provided for in Part 2.3, defences are provided for under section 474.24 in relation to this section.

474.23.- Possessing, controlling, producing, supplying or obtaining child abuse material for use through a carriage service

(1) A person is guilty of an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child abuse material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 474.22 (using a carriage service for child abuse material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 474.22 (using a carriage service for child abuse material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

474.24.- Defences in respect of child abuse material

(1) A person is not criminally responsible for an offence against section 474.22 (using a carriage service for child abuse material) or 474.23 (possessing etc. child abuse material for use through a carriage service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 474.22 (using a carriage service for child abuse material) or 474.23 (possessing etc. child abuse material for use through a carriage service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

(4) A person is not criminally responsible for an offence against section 474.22 (using a carriage service for child abuse material) or 474.23 (possessing etc. child abuse material for use through a carriage service) if the person engages in the conduct in good faith for the sole purpose of:

(a) assisting the Australian Communications and Media Authority to detect:

(i) prohibited content (within the meaning of Schedule 7 to the Broadcasting Services Act 1992); or

(ii) potential prohibited content (within the meaning of that Schedule);

in the performance of the Authority´s functions under Schedule 5 or Schedule 7 to that Act; or

(b) manufacturing or developing, or updating, content filtering technology (including software) in accordance with:

(i) a recognised alternative access-prevention arrangement (within the meaning of clause 40 of Schedule 5 to the Broadcasting Services Act 1992); or

(ii) a designated alternative access-prevention arrangement (within the meaning of clause 60 of that Schedule).

474.24A.- Aggravated offence-offence involving conduct on 3 or more occasions and 2 or more people

(1) A person commits an offence against this section if:

(a) the person commits an offence against one or more of the following provisions on 3 or more separate occasions:

(i) section 474.19 (using a carriage service for child pornography material);

(ii) section 474.20 (possessing etc. child pornography material for use through a carriage service);

(iii) section 474.22 (using a carriage service for child abuse material);

(iv) section 474.23 (possessing etc. child abuse material for use through a carriage service); and

(b) the commission of each such offence involves 2 or more people.

Penalty: Imprisonment for 25 years.

(2) There is no fault element for any of the physical elements described in paragraph (1)(a) other than the fault elements (however described), if any, for the offence against section 474.19, 474.20, 474.22 or 474.23.

(3) To avoid doubt, a person does not commit an offence against section 474.19, 474.20, 474.22 or 474.23 for the purposes of paragraph (1)(a) if the person has a defence to that offence.

Offence or conduct need not be the same

(4) For the purposes of subsection (1), it is immaterial whether the offence, or the conduct constituting the offence, is the same on each occasion.

Double jeopardy etc.

(5) A person who has been convicted or acquitted of an offence (the aggravated offence) against this section may not be convicted of an offence against section 474.19, 474.20, 474.22 or 474.23 in relation to the conduct that constituted the aggravated offence.

(6) Subsection (5) does not prevent an alternative verdict under section 474.24B.

(7) A person who has been convicted or acquitted of an offence (the underlying offence) against section 474.19, 474.20, 474.22 or 474.23 may not be convicted of an offence against this section in relation to the conduct that constituted the underlying offence.

474.24B.- Alternative verdict if aggravated offence not proven

If, on a trial for an offence (the aggravated offence) against subsection 474.24A(1), the trier of fact:

(a) is not satisfied that the defendant is guilty of the aggravated offence; but

(b) is satisfied beyond reasonable doubt that he or she is guilty of an offence (the underlying offence) against section 474.19, 474.20, 474.22 or 474.23;

it may find the defendant not guilty of the aggravated offence but guilty of the underlying offence, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

474.24C.- Consent to commencement of proceedings where defendant under 18

(1) Proceedings for an offence against this Subdivision must not be commenced without the consent of the Attorney-General if the defendant was under 18 at the time he or she allegedly engaged in the conduct constituting the offence.

(2) However, a person may be arrested for, charged with, or remanded in custody or on bail in connection with, such an offence before the necessary consent has been given.

Subdivision E.-Offence relating to obligations of internet service providers and internet content hosts

474.25.- Obligations of internet service providers and internet content hosts

A person commits an offence if the person:

(a) is an internet service provider or an internet content host; and

(b) is aware that the service provided by the person can be used to access particular material that the person has reasonable grounds to believe is:

(i) child pornography material; or

(ii) child abuse material; and

(c) does not refer details of the material to the Australian Federal Police within a reasonable time after becoming aware of the existence of the material.

Penalty: 100 penalty units.

 

Subdivision F.-Offences relating to use of carriage service involving sexual activity with person under 16

474.25A.- Using a carriage service for sexual activity with person under 16 years of age

Engaging in sexual activity with child using a carriage service

(1) A person commits an offence if:

(a) the person engages in sexual activity with another person (the child) using a carriage service; and

(b) the child is under 16 years of age; and

(c) the person is at least 18 years of age.

Penalty: Imprisonment for 15 years.

Causing child to engage in sexual activity with another person

(2) A person (the defendant) commits an offence if:

(a) the defendant engages in conduct in relation to another person (the child); and

(b) that conduct causes the child to engage in sexual activity with another person (the participant) using a carriage service; and

(c) the child is under 16 years of age when the sexual activity is engaged in; and

(d) the participant is at least 18 years of age when the sexual activity is engaged in.

Penalty: Imprisonment for 15 years.

(3) The fault element for paragraph (2)(b) is intention.

Defence-child present but defendant does not intend to derive gratification

(4) It is a defence to a prosecution for an offence against subsection (1) or (2) if:

(a) the conduct constituting the offence consists only of the child being in the presence of a person while sexual activity is engaged in; and

(b) the defendant proves that he or she did not intend to derive gratification from the presence of the child during that activity.

474.25B.- Aggravated offence-child with mental impairment or under care, supervision or authority of defendant

(1) A person commits an offence against this section if:

(a) the person commits an offence against either of the following provisions in relation to another person (the child):

(i) subsection 474.25A(1) (engaging in sexual activity with child using a carriage service);

(ii) subsection 474.25A(2) (causing child to engage in sexual activity with another person); and

(b) either or both of the following apply at the time the person commits the offence:

(i) the child has a mental impairment;

(ii) the person is in a position of trust or authority in relation to the child, or the child is otherwise under the care, supervision or authority of the person.

Penalty: Imprisonment for 25 years.

(2) To avoid doubt, a person does not commit the offence against subsection 474.25A(1 or (2) for the purposes of paragraph (1)(a) if the person has a defence to that offence.

Alternative verdicts

(3) If, on a trial for an offence (the aggravated offence) against subsection (1), the trier of fact:

(a) is not satisfied that the defendant is guilty of the aggravated offence; but

(b) is satisfied beyond reasonable doubt that he or she is guilty of an offence (the underlying offence) against subsection 474.25A(1) or (2);

it may find the defendant not guilty of the aggravated offence but guilty of the underlying offence, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

474.26.- Using a carriage service to procure persons under 16 years of age

(1) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with the sender; and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the sender is at least 18 years of age.

Penalty: Imprisonment for 15 years.

(2) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person (the participant); and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the participant is someone who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 15 years.

(3) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person; and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the other person referred to in paragraph (b) is someone who is, or who the sender believes to be, under 18 years of age; and

(e) the sender intends that the sexual activity referred to in paragraph (b) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 15 years.

 

474.27.- Using a carriage service to «groom» persons under 16 years of age

(1) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(c) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with the sender; and

(d) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(e) the sender is at least 18 years of age.

Penalty: Imprisonment for 12 years.

(2) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(c) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person (the participant); and

(d) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(e) the participant is someone who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 12 years.

(3) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(c) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person; and

(d) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(e) the other person referred to in paragraph (c) is someone who is, or who the sender believes to be, under 18 years of age; and

(f) the sender intends that the sexual activity referred to in paragraph (c) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 15 years.

 

474.27A.- Using a carriage service to transmit indecent communication to person under 16 years of age

(1) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the communication includes material that is indecent; and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the sender is at least 18 years of age.

Penalty: Imprisonment for 7 years.

(2) In a prosecution for an offence against subsection (1), whether material is indecent is a matter for the trier of fact.

(3) In this section:

indecent means indecent according to the standards of ordinary people.

474.28 Provisions relating to offences against this Subdivision

Age-related issues-application of absolute liability

(1) For the purposes of an offence against this Subdivision, absolute liability applies to the physical element of circumstance of the offence that:

(a) in the case of an offence against section 474.25A-the child is under 16 years of age; and

(b) in the case of an offence against section 474.26, 474.27 or 474.27A-the recipient is someone who is under 16 years of age.

(2) For the purposes of an offence against subsection 474.25A(2), 474.26(2) or (3) or 474.27(2) or (3), absolute liability applies to the physical elements of circumstance of the offence that the participant is at least 18 years of age.

Proof of belief about age-evidence of representation

(3) For the purposes of sections 474.26, 474.27 and 474.27A, evidence that the recipient was represented to the sender as being under or of a particular age is, in the absence of evidence to the contrary, proof that the sender believed the recipient to be under or of that age.

(4) For the purposes of sections 474.25A, 474.26 and 474.27, evidence that the participant was represented to the sender as being:

(a) at least 18 years of age; or

(b) over or of a particular age;

is, in the absence of evidence to the contrary, proof that the sender believed the participant to be at least 18 years of age or over or of that age.

Determining age-admissible evidence

(5) In determining for the purposes of this Subdivision how old a person is or was at a particular time, a jury or court may treat any of the following as admissible evidence:

(a) the person´s appearance;

(b) medical or other scientific opinion;

(c) a document that is or appears to be an official or medical record from a country outside Australia;

(d) a document that is or appears to be a copy of such a record.

(6) Subsection (5) does not make any other kind of evidence inadmissible, and does not affect a prosecutor´s duty to do all he or she can to adduce the best possible evidence for determining the question.

(7) If, on a trial for an offence against a provision of this Subdivision, evidence may be treated as admissible because of subsection (5), the court must warn the jury that it must be satisfied beyond reasonable doubt in determining the question.

Issues relating to aggravated offence involving sexual activity

(7A) For the purposes of an offence against subsection 474.25B(1):

(a) there is no fault element for the physical element described in paragraph (a) of that subsection other than the fault elements (however described), if any, for the underlying offence; and

(b) absolute liability applies to the physical element of circumstance of the offence that the child has a mental impairment; and

(c) strict liability applies to the physical element of circumstance of the offence that the defendant is in a position of trust or authority in relation to the child, or the child is otherwise under the care, supervision or authority of the defendant.

Impossibility of sexual activity taking place

(8) A person may be found guilty of an offence against section 474.26 or 474.27 even if it is impossible for the sexual activity referred to in that section to take place.

Fictitious recipient

(9) For the purposes of sections 474.26, 474.27 and 474.27A, it does not matter that the recipient to whom the sender believes the sender is transmitting the communication is a fictitious person represented to the sender as a real person.

Attempt not offence

(10) It is not an offence to attempt to commit an offence against section 474.26 or 474.27.

474.29.- Defences to offences against this Subdivision

Offences involving sexual activity-belief that child at least 16 years of age

(1) It is a defence to a prosecution for an offence against section 474.25A if the defendant proves that, at the time the sexual activity was engaged in, he or she believed that the child was at least 16 years of age.

Offences involving sexual activity with other participant-belief that participant under 18 years of age

(2) It is a defence to a prosecution for an offence against subsection 474.25A(2) if the defendant proves that, at the time the sexual activity was engaged in, he or she believed that the participant was under 18 years of age.

Aggravated offence involving sexual activity-belief that child did not have mental impairment

(3) It is a defence to a prosecution for an offence against subsection 474.25B(1) (as that subsection applies because of subparagraph 474.25B(1)(b)(i)) if the defendant proves that, at the time the defendant committed the offence, he or she believed that the child did not have a mental impairment.

Offences involving procuring or «grooming» person for sexual activity with other participant-belief that participant under 18 years of age

(4) It is a defence to a prosecution for an offence against subsection 474.26(2) or (3) or 474.27(2) or (3) if the defendant proves that, at the time the communication was transmitted, he or she believed that the participant was under 18 years of age.

Offences involving transmission of communication-belief that recipient at least 16 years of age

(5) It is a defence to a prosecution for an offence against section 474.26, 474.27 or 474.27A if the defendant proves that, at the time the communication was transmitted, he or she believed that the recipient was at least 16 years of age.

Trier of fact may take into account whether belief reasonable

(6) In determining whether the defendant had the belief mentioned in one of the preceding subsections of this section, the trier of fact may take into account whether the alleged belief was reasonable in the circumstances.

Subdivision G.-Offences relating to use of carriage service for suicide related material

474.29A.- Using a carriage service for suicide related material

(1) A person is guilty of an offence if:

(a) the person:

(i) uses a carriage service to access material; or

(ii) uses a carriage service to cause material to be transmitted to the person; or

(iii) uses a carriage service to transmit material; or

(iv) uses a carriage service to make material available; or

(v) uses a carriage service to publish or otherwise distribute material; and

(b) the material directly or indirectly counsels or incites committing or attempting to commit suicide; and

(c) the person:

(i) intends to use the material to counsel or incite committing or attempting to commit suicide; or

(ii) intends that the material be used by another person to counsel or incite committing or attempting to commit suicide.

Penalty: 1,000 penalty units.

(2) A person is guilty of an offence if:

(a) the person:

(i) uses a carriage service to access material; or

(ii) uses a carriage service to cause material to be transmitted to the person; or

(iii) uses a carriage service to transmit material; or

(iv) uses a carriage service to make material available; or

(v) uses a carriage service to publish or otherwise distribute material; and

(b) the material directly or indirectly:

(i) promotes a particular method of committing suicide; or

(ii) provides instruction on a particular method of committing suicide; and

(c) the person:

(i) intends to use the material to promote that method of committing suicide or provide instruction on that method of committing suicide; or

(ii) intends that the material be used by another person to promote that method of committing suicide or provide instruction on that method of committing suicide; or

(iii) intends the material to be used by another person to commit suicide.

Penalty: 1,000 penalty units.

(3) To avoid doubt, a person is not guilty of an offence against subsection (1) merely because the person uses a carriage service to:

(a) engage in public discussion or debate about euthanasia or suicide; or

(b) advocate reform of the law relating to euthanasia or suicide;

if the person does not:

(c) intend to use the material concerned to counsel or incite committing or attempting to commit suicide; or

(d) intend that the material concerned be used by another person to counsel or incite committing or attempting to commit suicide.

(4) To avoid doubt, a person is not guilty of an offence against subsection (2) merely because the person uses a carriage service to:

(a) engage in public discussion or debate about euthanasia or suicide; or

(b) advocate reform of the law relating to euthanasia or suicide;

if the person does not:

(c) intend to use the material concerned to promote a method of committing suicide or provide instruction on a method of committing suicide; or

(d) intend that the material concerned be used by another person to promote a method of committing suicide or provide instruction on a method of committing suicide; or

(e) intend the material concerned to be used by another person to commit suicide.

474.29B.- Possessing, controlling, producing, supplying or obtaining suicide related material for use through a carriage service

(1) A person is guilty of an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material directly or indirectly:

(i) counsels or incites committing or attempting to commit suicide; or

(ii) promotes a particular method of committing suicide; or

(iii) provides instruction on a particular method of committing suicide; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 474.29A (using a carriage service for suicide related material).

Penalty: 1,000 penalty units.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 474.29A (using a carriage service for suicide related material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

 

Division 475.-Miscellaneous

 

475.1A.- Defences for NRS employees and emergency call persons

(1) A person is not criminally responsible for an offence against a provision of Subdivision C, D, E, F or G of Division 474 in relation to particular conduct if the person:

(a) is an employee of an NRS provider; and

(b) engages in the conduct in good faith in the course of the person´s duties as such an employee.

(2) A person is not criminally responsible for an offence against a provision of Subdivision C, D, E, F or G of Division 474 in relation to particular conduct if the person:

(a) is an emergency call person; and

(b) engages in the conduct in good faith in the course of the person´s duties as such an emergency call person.

475.1B.- Provisions relating to element of offence that particular conduct was engaged in using a carriage service

Presumption that conduct engaged in using carriage service

(1) If:

(a) a physical element of an offence against Subdivision C, D, E or F of Division 474 consists of a person using a carriage service to engage in particular conduct; and

(b) the prosecution proves beyond reasonable doubt that the person engaged in that particular conduct;

then it is presumed, unless the person proves to the contrary, that the person used a carriage service to engage in that conduct.

Absolute liability applies to physical element of offence that carriage service was used

(2) If:

(a) a physical element of an offence against Subdivision C, D, E or F of Division 474 consists of a person using a carriage service to engage in particular conduct; and

(b) the prosecution proves beyond reasonable doubt that the person intended to engage in that particular conduct;

then absolute liability applies to the physical element of the offence that a carriage service was used to engage in that particular conduct.

 

475.1.- Saving of other laws

(1) This Part is not intended to exclude or limit the operation of any other law of the Commonwealth or any law of a State or Territory.

(2) Without limiting subsection (1), a provision in this Part to the effect that a person is not criminally responsible for an offence against a provision of this Part in relation to particular conduct does not make the conduct lawful if it would otherwise be unlawful under the Radiocommunications Act 1992.

475.2.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-category A) applies to each offence against this Part.

 

Part 10.7.-Computer offences

 

Division 476.-Preliminary

 

476.1.- Definitions

(1) In this Part:

access to data held in a computer means:

(a) the display of the data by the computer or any other output of the data from the computer; or

(b) the copying or moving of the data to any other place in the computer or to a data storage device; or

(c) in the case of a program-the execution of the program.

Commonwealth computer means a computer owned, leased or operated by a Commonwealth entity.

Defence Department means the Department of State that deals with defence and that is administered by the Minister administering section 1 of the Defence Act 1903.

electronic communication means a communication of information in any form by means of guided or unguided electromagnetic energy.

impairment of electronic communication to or from a computer includes:

(a) the prevention of any such communication; or

(b) the impairment of any such communication on an electronic link or network used by the computer;

but does not include a mere interception of any such communication.

modification, in respect of data held in a computer, means:

(a) the alteration or removal of the data; or

(b) an addition to the data.

unauthorised access, modification or impairment has the meaning given in section 476.2.

(2) In this Part, a reference to:

(a) access to data held in a computer; or

(b) modification of data held in a computer; or

(c) the impairment of electronic communication to or from a computer;

is limited to such access, modification or impairment caused, whether directly or indirectly, by the execution of a function of a computer.

476.2.- Meaning of unauthorised access, modification or impairment

(1) In this Part:

(a) access to data held in a computer; or

(b) modification of data held in a computer; or

(c) the impairment of electronic communication to or from a computer; or

(d) the impairment of the reliability, security or operation of any data held on a computer disk, credit card or other device used to store data by electronic means;

by a person is unauthorised if the person is not entitled to cause that access, modification or impairment.

(2) Any such access, modification or impairment caused by the person is not unauthorised merely because he or she has an ulterior purpose for causing it.

(3) For the purposes of an offence under this Part, a person causes any such unauthorised access, modification or impairment if the person´s conduct substantially contributes to it.

(4) For the purposes of subsection (1), if:

(a) a person causes any access, modification or impairment of a kind mentioned in that subsection; and

(b) the person does so:

(i) under a warrant issued under the law of the Commonwealth, a State or a Territory; or

(ii) under an emergency authorisation given to the person under Part 3 of the Surveillance Devices Act 2004 or under a law of a State or Territory that makes provision to similar effect; or

(iii) under a tracking device authorisation given to the person under section 39 of that Act;

the person is entitled to cause that access, modification or impairment.

476.3.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-Category A) applies to offences under this Part.

476.4.- Saving of other laws

(1) This Part is not intended to exclude or limit the operation of any other law of the Commonwealth, a State or a Territory.

(2) Subsection (1) has effect subject to section 476.5.

 

476.5.- Liability for certain acts

(1) A staff member or agent of ASIS, DIGO or DSD (the agency) is not subject to any civil or criminal liability for any computer-related act done outside Australia if the act is done in the proper performance of a function of the agency.

(2) A person is not subject to any civil or criminal liability for any act done inside Australia if:

(a) the act is preparatory to, in support of, or otherwise directly connected with, overseas activities of the agency concerned; and

(b) the act:

(i) taken together with a computer-related act, event, circumstance or result that took place, or was intended to take place, outside Australia, could amount to an offence; but

(ii) in the absence of that computer-related act, event, circumstance or result, would not amount to an offence; and

(c) the act is done in the proper performance of a function of the agency.

(2A) Subsection (2) is not intended to permit any act in relation to premises, persons, computers, things, or carriage services in Australia, being:

(a) an act that ASIO could not do without a Minister authorising it by warrant issued under Division 2 of Part III of the Australian Security Intelligence Organisation Act 1979 or under  Part 2-2 of the Telecommunications (Interception and Access) Act 1979; or

(b) an act to obtain information that ASIO could not obtain other than in accordance with Division 3 of Part 4-1 of the Telecommunications (Interception and Access) Act 1979.

(2AA) Subsections (1) and (2) have effect despite anything in a law of the Commonwealth or of a State or Territory, whether passed or made before or after the commencement of this subsection, unless the law expressly provides otherwise.

(2AB) Subsection (2AA) does not affect the operation of subsection (2A).

(2B) The Inspector-General of Intelligence and Security may give a certificate in writing certifying any fact relevant to the question of whether an act was done in the proper performance of a function of an agency.

(2C) In any proceedings, a certificate given under subsection (2B) is prima facie evidence of the facts certified.

(3) In this section:

ASIS means the Australian Secret Intelligence Service.

civil or criminal liability means any civil or criminal liability (whether under this Part, under another law or otherwise).

computer-related act, event, circumstance or result means an act, event, circumstance or result involving:

(a) the reliability, security or operation of a computer; or

(b) access to, or modification of, data held in a computer or on a data storage device; or

(c) electronic communication to or from a computer; or

(d) the reliability, security or operation of any data held in or on a computer, computer disk, credit card, or other data storage device; or

(e) possession or control of data held in a computer or on a data storage device; or

(f) producing, supplying or obtaining data held in a computer or on a data storage device.

DIGO means that part of the Defence Department known as the Defence Imagery and Geospatial Organisation.

DSD means that part of the Defence Department known as the Defence Signals Directorate.

staff member means:

(a) in relation to ASIS-the Director-General of ASIS or a member of the staff of ASIS (whether an employee of ASIS, a consultant or contractor to ASIS, or a person who is made available by another Commonwealth or State authority or other person to perform services for ASIS); and

(b) in relation to DSD-the Director of DSD or a member of the staff of DSD (whether an employee of DSD, a consultant or contractor to DSD, or a person who is made available by another Commonwealth or State authority or other person to perform services for DSD); and

(c) in relation to DIGO-the Director of DIGO or a member of the staff of DIGO (whether an employee of DIGO, a consultant or contractor to DIGO, or a person who is made available by another Commonwealth or State authority or other person to perform services for DIGO).

 

Division 477.-Serious computer offences

477.1 Unauthorised access, modification or impairment with intent to commit a serious offence

Intention to commit a serious Commonwealth, State or Territory offence

(1) A person is guilty of an offence if:

(a) the person causes:

(i) any unauthorised access to data held in a computer; or

(ii) any unauthorised modification of data held in a computer; or

(iii) any unauthorised impairment of electronic communication to or from a computer; and

(b) the unauthorised access, modification or impairment is caused by means of a carriage service; and

(c) the person knows the access, modification or impairment is unauthorised; and

(d) the person intends to commit, or facilitate the commission of, a serious offence against a law of the Commonwealth, a State or a Territory (whether by that person or another person) by the access, modification or impairment.

(2) Absolute liability applies to paragraph (1)(b).

(3) In a prosecution for an offence against subsection (1), it is not necessary to prove that the defendant knew that the offence was:

(a) an offence against a law of the Commonwealth, a State or a Territory; or

(b) a serious offence.

Intention to commit a serious Commonwealth offence

(4) A person is guilty of an offence if:

(a) the person causes:

(i) any unauthorised access to data held in a computer; or

(ii) any unauthorised modification of data held in a computer; or

(iii) any unauthorised impairment of electronic communication to or from a computer; and

(b) the person knows the access, modification or impairment is unauthorised; and

(c) the person intends to commit, or facilitate the commission of, a serious offence against a law of the Commonwealth (whether by that person or another person) by the access, modification or impairment.

(5) In a prosecution for an offence against subsection (4), it is not necessary to prove that the defendant knew that the offence was:

(a) an offence against a law of the Commonwealth; or

(b) a serious offence.

Penalty

(6) A person who is guilty of an offence against this section is punishable, on conviction, by a penalty not exceeding the penalty applicable to the serious offence.

Impossibility

(7) A person may be found guilty of an offence against this section even if committing the serious offence is impossible.

No offence of attempt

(8) It is not an offence to attempt to commit an offence against this section.

Meaning of serious offence

(9) In this section:

serious offence means an offence that is punishable by imprisonment for life or a period of 5 or more years.

477.2.- Unauthorised modification of data to cause impairment

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised modification of data held in a computer; and

(b) the person knows the modification is unauthorised; and

(c) the person is reckless as to whether the modification impairs or will impair:

(i) access to that or any other data held in any computer; or

(ii) the reliability, security or operation, of any such data; and

(d) one or more of the following applies:

(i) the data that is modified is held in a Commonwealth computer;

(ii) the data that is modified is held on behalf of the Commonwealth in a computer;

(iii) the modification of the data is caused by means of a carriage service;

(iv) the modification of the data is caused by means of a Commonwealth computer;

(v) the modification of the data impairs access to, or the reliability, security or operation of, other data held in a Commonwealth computer;

(vi) the modification of the data impairs access to, or the reliability, security or operation of, other data held on behalf of the Commonwealth in a computer;

(vii) the modification of the data impairs access to, or the reliability, security or operation of, other data by means of a carriage service.

Penalty: 10 years imprisonment.

(2) Absolute liability applies to paragraph (1)(d).

(3) A person may be guilty of an offence against this section even if there is or will be no actual impairment to:

(a) access to data held in a computer; or

(b) the reliability, security or operation, of any such data.

(4) A conviction for an offence against this section is an alternative verdict to a charge for an offence against section 477.3 (unauthorised impairment of electronic communication).

477.3.- Unauthorised impairment of electronic communication

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised impairment of electronic communication to or from a computer; and

(b) the person knows that the impairment is unauthorised; and

(c) one or both of the following applies:

(i) the electronic communication is sent to or from the computer by means of a carriage service;

(ii) the electronic communication is sent to or from a Commonwealth computer.

Penalty: 10 years imprisonment.

(2) Absolute liability applies to paragraph (1)(c).

(3) A conviction for an offence against this section is an alternative verdict to a charge for an offence against section 477.2 (unauthorised modification of data to cause impairment).

 

Division 478.-Other computer offences

 

478.1.- Unauthorised access to, or modification of, restricted data

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised access to, or modification of, restricted data; and

(b) the person intends to cause the access or modification; and

(c) the person knows that the access or modification is unauthorised; and

(d) one or more of the following applies:

(i) the restricted data is held in a Commonwealth computer;

(ii) the restricted data is held on behalf of the Commonwealth;

(iii) the access to, or modification of, the restricted data is caused by means of a carriage service.

Penalty: 2 years imprisonment.

(2) Absolute liability applies to paragraph (1)(d).

(3) In this section:

restricted data means data:

(a) held in a computer; and

(b) to which access is restricted by an access control system associated with a function of the computer.

478.2.- Unauthorised impairment of data held on a computer disk etc.

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised impairment of the reliability, security or operation of data held on:

(i) a computer disk; or

(ii) a credit card; or

(iii) another device used to store data by electronic means; and

(b) the person intends to cause the impairment; and

(c) the person knows that the impairment is unauthorised; and

(d) the computer disk, credit card or other device is owned or leased by a Commonwealth entity.

Penalty: 2 years imprisonment.

(2) Absolute liability applies to paragraph (1)(d).

 

478.3.- Possession or control of data with intent to commit a computer offence

(1) A person is guilty of an offence if:

(a) the person has possession or control of data; and

(b) the person has that possession or control with the intention that the data be used, by the person or another person, in:

(i) committing an offence against Division 477; or

(ii) facilitating the commission of such an offence.

Penalty: 3 years imprisonment.

(2) A person may be found guilty of an offence against this section even if committing the offence against Division 477 is impossible.

No offence of attempt

(3) It is not an offence to attempt to commit an offence against this section.

Meaning of possession or control of data

(4) In this section, a reference to a person having possession or control of data includes a reference to the person:

(a) having possession of a computer or data storage device that holds or contains the data; or

(b) having possession of a document in which the data is recorded; or

(c) having control of data held in a computer that is in the possession of another person (whether inside or outside Australia).

478.4.- Producing, supplying or obtaining data with intent to commit a computer offence

(1) A person is guilty of an offence if:

(a) the person produces, supplies or obtains data; and

(b) the person does so with the intention that the data be used, by the person or another person, in:

(i) committing an offence against Division 477; or

(ii) facilitating the commission of such an offence.

Penalty: 3 years imprisonment.

(2) A person may be found guilty of an offence against this section even if committing the offence against Division 477 is impossible.

No offence of attempt

(3) It is not an offence to attempt to commit an offence against this section.

Meaning of producing, supplying or obtaining data

(4) In this section, a reference to a person producing, supplying or obtaining data includes a reference to the person:

(a) producing, supplying or obtaining data held or contained in a computer or data storage device; or

(b) producing, supplying or obtaining a document in which the data is recorded. 

01Ene/14

Decisión 2003/511/CE de la Comisión de 14 de julio de 2003, relativa a la publicación de los números de referencia de las normas que gozan de reconocimiento general para productos de firma electrónica de conformidad con lo dispuesto en la Directiva 1999/9

Decisión 2003/511/CE de la Comisión de 14 de julio de 2003, relativa a la publicación de los números de referencia de las normas que gozan de reconocimiento general para productos de firma electrónica de conformidad con lo dispuesto en la Directiva 1999/93/CE del Parlamento Europeo y del Consejo (DOCE L 175/46 de 15 de julio de 2003).

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Europea,

Vista la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica (1), y, en particular, el apartado 5 de su artículo 3,

Considerando lo siguiente:

(1) El anexo II f y el anexo III de la Directiva 1999/93/CE establecen los requisitos que deben cumplir los productos seguros de firma electrónica.

(2) La labor de establecer las especificaciones técnicas necesarias para la producción y comercialización de productos que se adecuen al estado actual de la tecnología será llevada a cabo por organizaciones competentes en el ámbito de la normalización.

(3) CEN (Comité Europeo de Normalización) y ETSI (Instituto Europeo de Normas de Telecomunicación) en el marco de EESSI (European Electronic Signature Standar- disation Initiative) proporcionan una plataforma abierta, flexible y global para constituir un consenso para el desarrollo de la Sociedad de la Información en Europa. Han desarrollado normas para productos de firma electrónica – acuerdos técnicos CWA (CEN Workshop Agreement) y especificaciones técnicas ETSI TS (ETSI technical specification) basados en los requisitos de los anexos de la Directiva 1999/93/CE.

(4) Las medidas previstas en la presente Decisión se ajustan al dictamen del Comité de firma electrónica.

HA ADOPTADO LA PRESENTE DECISIÓN

Artículo 1.
En el anexo se recogen los números de referencia de las normas que gozan de reconocimiento general para productos de firma electrónica.

Artículo 2.
A los dos años de la fecha de publicación en el Diario Oficial de la Unión Europea, la Comisión analizará el funcionamiento de la presente Decisión e informará al Comité establecido con arreglo al apartado 1 del artículo 9 de la Directiva 1999/93/CE.

Artículo 3.
Los destinatarios de la presente Decisión serán los Estados miembros.

Hecho en Bruselas, el 14 de julio de 2003.
Por la Comisión
Erkki LIIKANEN
Miembro de la Comisión

ANEXO

A. Lista de normas que gozan de reconocimiento general para productos de firma electrónica considerados conformes por los Estados miembros con los requisitos del anexo II f de la Directiva 1999/93/CE

– CWA 14167-1 (marzo de 2003): security requirements for trustworthy systems managing certificates for electronic signatures – Part 1: System Security Requirements

– CWA 14167-2 (marzo de 2002): security requirements for trustworthy systems managing certificates for electronic signatures – Part 2: cryptographic module for CSP signing operations -Protection Profile (MCSO-PP)

B. Lista de normas que gozan de reconocimiento general para productos de firma electrónica considerados conformes por los Estados miembros con los requisitos del anexo III de la Directiva 1999/93/CE

– CWA 14169 (marzo de 2002): secure signature-creation devices.

(1) DO L 13 de 19.1.2000, p. 12.

01Ene/14

Legislacion Informatica de Argentina. Decisión Administrativa 43/96.

Decisión Administrativa 43/96.

Apruébase la Reglamentación del Artículo 30 de la Ley Nº 24.624 sustitutivo del Artículo 49 de su similar Nº 11.672, Complementaria Permanente de Presupuesto (t.o. 1995).

VISTO la Ley Nº 24.624, que aprueba el Presupuesto General de la Administración Nacional, y

CONSIDERANDO:

Que el artículo Nº 30 de la citada Ley, sustitutivo del artículo Nº 49 de la Ley Nº 11.672, Complementaria Permanente de Presupuesto (t.o. 1995), establece normas para otorgar valor jurídico y probatorio a la documentación existente y a la que se incorpore al Archivo General de la Administración, mediante la utilización de tecnología que garantice la estabilidad, perdurabilidad, inmutabilidad e inalterabilidad del soporte de guarda físico de la mencionada documentación.

Que con el objeto de instrumentar su puesta en vigencia, resulta necesario proceder, por la presente, a determinar su ámbito de aplicación y la definición de los diversos conceptos involucrados en la misma.

Que asimismo es procedente precisar los requisitos de carácter general, los relacionados con los documentos en particular y con el soporte a utilizar en la redacción, producción o reproducción de aquéllos.

Que deben determinarse los procedimientos respaldatorios de la reproducción de documentos en soporte electrónico u óptico, su verificación, registro y anulación de originales, como así también las medidas a adoptar con relación a los documentos de propiedad de terceros.

Que resulta conveniente facultar a la CONTADURIA GENERAL DE LA NACION dependiente de la SECRETARIA DE HACIENDA del MINISTERIO DE ECONOMIA Y OBRAS Y SERVICIOS PUBLICOS, a dictar las normas aclaratorias y complementarias de la presente medida.

Que la medida se dicta en uso de las atribuciones originadas en el artículo Nº 30 de la Ley Nº 24.624 y el artículo Nº 100, inciso 2 de la CONSTITUCION NACIONAL.

Por ello,

EL JEFE DE GABINETE DE MINISTROS

DECIDE:

Artículo 1º Apruébase la Reglamentación del artículo Nº 30 de la Ley Nº 24.624, sustitutivo del artículo 49 de la Ley 11.672, Complementaria Permanente de Presupuesto (t.o. 1995), de acuerdo con el detalle del ANEXO que forma parte de la presente Decisión Administrativa.

Art. 2º Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Jorge A. Rodríguez.

Domingo F. Cavallo.

ANEXO


Capítulo I: Ambito de Aplicación.

Las presentes disposiciones son aplicables a todos los organismos comprendidos por la Ley Nº 24.156, de Administración Financiera y de los Sistemas de Control del Sector Público Nacional.

Capítulo II: De las Definiciones.

A los efectos de la presente Reglamentación se entenderá por:

a) Documentación financiera: A la documentación contable-hacendal de la Administración Pública Nacional, es decir, todos los registros y comprobantes que alimenten o emanen de los Sistemas: Presupuestario, de Crédito Público, de Tesorería y de Contabilidad, especificados en el artículo 5º de la Ley Nº 24.156. Incluye: contratos, estatutos sociales, escrituras, poderes, expedientes, declaraciones juradas, certificados de obra, contrataciones directas, licitaciones privadas, licitaciones públicas, convenios con organismos oficiales o empresas públicas o privadas, notas, planillas del Sistema Integrado de Información Financiera (SIDIF), órdenes de compra, órdenes de provisión, facturas, notas de débito, notas de crédito, débitos por sentencia judicial, notas internas de débitos bancarios, boletas de depósitos de terceros u organismos oficiales, remitos, órdenes de pago, liquidaciones, recibos, pagarés, extractos bancarios, cheques anulados, cheques pagados, resoluciones, disposiciones, ordenanzas, circulares, normas, transferencias, asignación y reposición de fondo rotatorio, formularios y documentación respaldatoria de la ejecución presupuestaria en las etapas de compromiso, devengado y pagado, registros de asientos contables y documentación respaldatoria de los mismos, balances de empresas y sociedades del Estado Nacional, balances de organismos descentralizados, balances de empresas en liquidación, y toda aquella documentación administrativa financiera, que implique un compromiso financiero.

b) Documentos de personal: son aquéllos relativos a los agentes públicos de la Administración Pública Nacional, producidos o recibidos por un organismo público donde el empleado ocupa un cargo. Incluye: expedientes, legajos de los agentes, fichas de control de asistencia, planillas de control de asistencia, formularios, comprobantes de pago de sueldos, planillas de pago de sueldos, los que instrumentan cesantías, exoneraciones, comisiones de servicio, desarraigos, embargos, franquicias, jubilación, justificación de inasistencias, licencias anuales ordinarias, especiales y extraordinarias, nombramientos, promociones, recursos administrativos, reingresos, reintegro de haberes, recibos de haberes, renuncias condicionadas o simples, reubicación y reencasillamientos, sanciones disciplinarias menores, títulos habilitantes, traslados y permutas, declaraciones juradas de salario familiar.

c) Documentos de control: Son aquéllos que sirven de prueba de los trámites o actos realizados. Incluye: planillas de control de giro de documentación, comprobantes de la correspondencia certificada, formularios completos de remitos de documentación, fichas de trámite de expedientes o actuaciones y todos aquéllos que permitan obtener un valor agregado de la información financiera sujeta a la acción de los órganos de contralor del Estado Nacional.

d) Original: Documento en su primera versión o de primera generación, cualquiera sea el soporte sobre el cual se extienda. Puede ser firmado o no firmado.

e) Copia: Versión obtenida del documento original por cualquier medio de reproducción.

f) Autenticación: Procedimiento fijado por la ley que debe observar el funcionario competente designado conforme aquella, para otorgar autenticidad a un documento o a su copia.

g) Copia autenticada: Versión del documento original legalizada por el funcionario competente siguiendo el procedimiento establecido en la ley.

h) Copia de sustitución: Versión del documento original obtenida por cualquier medio de reproducción, destinada a reemplazar al original.

i) Copia de resguardo: Versión del documento original obtenida por cualquier medio de reproducción, destinada a ser utilizada para evitar el manipuleo del original por razones de seguridad o protección.

j) Archivo: Designa la colección de datos efectuada ordenada y sistemáticamente, y que ofrece garantía de su recuperación.

k) Conservación: Designa el mantenimiento de los datos archivados, de sus soportes relativos y de la tecnología de investigación y utilización de tales datos.

l) Soporte electrónico u óptico indeleble: Designa los medios de memorización de los datos, cuya tecnología conlleve a la modificación irreversible de su estado físico y garantice la estabilidad, perdurabilidad, inmutabilidad e inalterabilidad.

Capítulo III: De los Requisitos en General.

La redacción, producción o reproducción de los documentos previstos en el artículo 30 de la Ley Nº 24.624, en un soporte electrónico u óptico indeleble, deberá efectuarse utilizando tecnologías y procedimientos que aseguren la fidelidad, uniformidad e integridad de la información que constituye la base de la registración.

Para el cumplimentar estos requisitos la reproducción del documento deberá ser fiel e íntegra, abarcando todas sus características —anotaciones, enmiendas, manchas—, no debiéndose agregar ninguna inscripción que pueda alterar la información contenida en aquél.

Deberán utilizarse tecnologías de captura, memorización, archivo y visualización de la información que reduzcan al mínimo la posibilidad de manipulación de los datos contenidos en el documento.

Capítulo IV: De los requisitos en cuanto a los documentos.

a) Cuando las dimensiones del documento que ha de reproducirse excedan las posibilidades del equipo que ha de emplearse para ello, y sea necesario efectuar una toma parcial, se adoptarán las medidas necesarias para asegurar su continuidad e integridad, dejando constancia de todo lo actuado en el Acta pertinente.

b) Cuando un grupo de documentos, interrelacionados implique una cantidad de reproducciones que exceda la capacidad del soporte físico en que se están almacenando, se continuará el proceso en el subsiguiente, asegurando la integridad de la información mediante la codificación que asegure su continuidad. De todo ello también se dejará constancia en el Acta respectiva.

c) Cuando los documentos que han de reproducirse presenten manchas, deterioros o faltantes en su secuencia de ordenación, se deberá dejar constancia de ello en el apartado destinado a observaciones del Acta respectiva.

d) Para la adecuada identificación y posterior recuperación del documento redactado, producido o reproducido se lo codificará, a través del empleo de signos, números u orto medio similar e idóneo, que permita una identificación unívoca del mismo.

e) Para completar estos recaudos se deberán los contralores de contenido, por cotejo, dejándose constancia de su resultado de su resultado y efectuando las correcciones que sean necesarias, conforme lo previsto en el Capítulo VII de la presente.

Capítulo V: Requisitos en cuanto al soporte.

El soporte utilizado para la redacción, producción o reproducción de documentos deberá garantizar su estabilidad, perdurabilidad, inmutabilidad e inalterabilidad. Por ello, la tecnología utilizada deberá conllevar la modificación irreversible de su estado físico, de modo que no sea posible el borrado ni la sobreescritura de la información en él registrada.

En el soporte utilizado deberá ser grabado un código de identificación indeleble, legible externamente a simple vista, que permita su identificación y diferenciación con el resto de los utilizados, y proteja de una eventual alteración dolosa del contenido, sirviendo además, a los efectos de las registraciones y actas previstas en esta reglamentación.

Si se decidiera asegurar la pertenencia del soporte con un Sello o Código específico de la Administración Pública Nacional, este Sello o Código deberá ser también indeleble utilizándose la tecnología adecuada para tal fin.

Si el soporte electrónico u óptico indeleble presentara imperfecciones que pudieran dar lugar a errores de almacenamiento o reproducción de los documentos, deberá ser descartado y dejarse constancia de su inutilización en el Acta respectiva.

Sólo podrán ser utilizados soportes que garanticen el resguardo de la información por un lapso no menor a los TREINTA (30) años. A tal fin se exigirá del proveedor del soporte la indicación, bajo su responsabilidad, de las condiciones óptimas para la conservación física, para la estabilidad del soporte y su fruibilidad, legibilidad y reprducibilidad al plazo de TREINTA 830) o más años. El funcionario responsable deberá asegurarse que tales condiciones sea respetadas sin excepciones.

Capítulo VI: Del Procedimiento Respaldatorio.

El procedimiento respaldatorio de la reproducción de documentos, cualquiera sea su soporte de primera generación, en soporte electrónico u óptico indeleble, deberá ajustarse a las siguientes disposiciones:

a) cada sesión de reproducción de documentos en soporte electrónico u óptico indeleble deberá ser registrada y certificada, al comienzo y al cierre de la misma, por medio de un «ACTA DE APERTURA» y un «ACTA DE CIERRE», confeccionadas y suscritas por el o los funcionarios que a tales efectos determine el Contador General de la Nación, mediante la Disposición pertinente.

b) Las Actas tendrán un formato uniforme y predeterminado, que responderán a las normas de esta reglamentación y de las fijadas, en forma complementaria, por Disposición del Contador General de la Nación.

c) Del Acta de Apertura. Contendrá, como mínimo la registración de los siguientes datos:

Número de Acta de Apertura.

Marca del Fabricante y el código de identificación externa e indeleble del soporte utilizado.

Nivel mínimo de resolución que ha de utilizarse para la reproducción.

Identificación del organismo en que se originó la documentación, o del poseedor de la misma o del que resulte responsable legal de ella.

Identificación del organismo y, dentro de aquél, de la dependencia que tiene a su cargo la reproducción.

Lugar, fecha y hora de iniciación del proceso de reproducción.

Nombre y firma del operador.

Nombre y firma del administrador de la base de datos.

Nombre y firma del funcionario responsable.

d) Del Acta de Cierre. El Acta de Cierre de la sesión repetirá los datos de carácter general incorporados al Acto de Apertura, indicando la fecha y hora de finalización del proceso de reproducción y, además, dejará constancia de:

La descripción de la documentación reproducida, indicando tipos documentales, documento inicial y final de la sesión.

La cantidad de documentos reproducidos en la sesión y cantidad de imágenes a que hayan dado lugar cada documento.

Si existen o no documentos reproducidos defectuosamente, dejando, en este caso, registrado el número de codificación que los identifica.

La asistencia o no de la persona o personas interesadas y su debida notificación, firmando las mismas de conformidad cuando hicieren acto de presencia.

Las objeciones que hubieren formulado los interesados asistentes y registro de la formal entrega del original, si así lo hubieren solicitado.

Y se incorporará la leyenda «documentos reproducidos según disposiciones del artículo 30 de la Ley Nº 24.624».

e) De las interrupciones. Cuando por cualquier circunstancia se deba interrumpir una sesión de reproducción, será requisito indispensable el labrado de un Acta de Interrupción de la sesión en la cual, junto a los datos determinados para las Actas de Cierre, se especifiquen las causas de la interrupción. Para recomenzar la sesión de reproducción se deberá elaborar un Acta de Continuación, en la cual se registre cualquier alteración a los datos contenidos en el Acta de Apertura de la sesión y se deje constancia de la fecha y la hora en las que se retoma la tarea.

f) Del funcionario responsable. El organismo titular o el organismo responsable legal de la documentación a reproducirse, podrá designar a un funcionario responsable para la firma de las Actas y de sus controles.

Capítulo VII: Del procedimiento de verificación.

Terminada la sesión de reproducción, el o los funcionarios responsables revisarán cada una de las reproducciones realizadas y confeccionarán el Acta de Contralor, observando los siguientes recaudos:

a) Cuando al finalizar una sesión de reproducción se detecten omisiones de UNO (1) o más documentos que debieron ser reproducidos en la misma, éstos se incorporarán a continuación del último, dejando registrada la referencia para su posterior relación. Para ello se procederá de la siguiente manera:

I) A grabar un Acta de Corrección, dejando constancia de que se trata de una corrección e identificando los documentos y su imagen agregada o corregida, utilizando para ello los códigos de identificación pertinentes.

II) A reproducir los documentos afectados en el orden correspondiente.

III) A grabar el cierre del Acta con las constancias y firmas correspondientes.

b) Los defectos detectados en el proceso de contralor, que originen alteración o pérdida de información, serán corregidos conforme a lo previsto en el inciso anterior.

c) Se dejará constancia de todo lo actuado y suscribirá el Acta de Contralor con los demás requisitos formales de un Acta de Cierre.

Capítulo VIII: Del Registro.

a) Toda reproducción efectuada de acuerdo a las normas establecidas por la Ley Nº 24.624 y la presente reglamentación deberá ser registrada. Con tal objeto, el organismo de aplicación llevará un Registro que será intervenido por la autoridad investida de tal competencia, mediante Disposición dictada por el Contador General de la Nación. En este Registro se asentarán los siguientes datos:

I) Para cada lote de documentos reproducidos y aprobados:

Fecha y número de asiento en el Registro, el cual deberá ser secuencial y correlativo.

Número de Acta de Apertura.

Número de Acta de Cierre.

Número de Actas de Corrección, en su caso.

Número de Actas de Interrupción, en su caso.

Fecha de vencimiento del plazo de guarda del lote de documentos, o de cada uno de ellos, de ser necesario esto último.

Todo otro dato que permita o facilite una mejor identificación de los documentos.

II) Informes con los resultados y fecha de los contralores efectuados, indicando los nombres y firmas de los funcionarios responsables de los contralores de calidad efectuados.

b) Las registraciones deberán conservarse por el Organo Rector, durante los CINCO (5) años posteriores, sin perjuicio de su digitalización, cuando ello fuere conveniente. Las Actas digitalizadas deberán conservarse por el funcionario designado al efecto por Disposición del Contador General de la Nación, hasta UN (1) año después de transcurrido el plazo de prescripción de la guarda atribuida a los documentos reproducidos en soporte electrónico u óptico indeleble.

Capítulo IX: De la anulación.

Los originales redactados o producidos en primera generación en cualquier soporte, una vez reproducidos en soporte electrónico u óptico indeleble, observando los procedimientos establecidos en el artículo 30 de la Ley Nº 24.624 y en esta medida, serán anulados mediante la colocación en forma cruzada de un sello que exprese «REPRODUCIDO EN SOPORTE Nº …..». En el espacio dejado para el número, el funcionario responsable de la verificación de la correlación de contenidos, insertará el Código de identificación indeleble del soporte donde se encuentre reproducido el documento. A partir de ese momento el soporte de primera generación perderá todo valor probatorio.

Capítulo X: De los Documentos de Terceros.

a) La documentación de propiedad de terceros que se haya remitido para su archivo, podrá ser destruida luego de transcurrido el plazo que se fija en el inciso siguiente, contado desde que ha sido puesta a disposición de aquéllos, mediante una publicación genérica en el Boletín Oficial, por el término de DOS (2) días. La publicación en el Boletín Oficial contendrá las características de la documentación, el plazo durante el cual podrá ser reclamada su devolución o conservación, y el lugar al que debe concurrirse para solicitar la entrega o conservación.

b) A los efectos previstos en el inciso anterior, fíjase el plazo de TREINTA (30) días corridos, contados a partir del día siguiente de la última publicación en el Boletín Oficial, para que los titulares de los documentos se presenten para retirar los mismos o solicitar su conservación. La documentación que se entregue al interesado deberá llevar un sello o marca que indique la fecha en que el mismo ha sido reproducido en soporte electrónico u óptico indeleble, y el número de código de identificación indeleble del soporte en donde se encuentre reproducido el documento. Transcurrido el plazo mencionado sin que los interesados hayan reclamado la devolución o la conservación de la documentación, caducará todo derecho a objetar el procedimiento al cual fuera sometida y el destino posterior dado a la misma, pudiendo ser destruida con los recaudos previstos para tal fin.

Capítulo XI: De la Destrucción.

a) La eliminación de los documentos deberá ser practicada por cualquier medio que asegure su destrucción total o parcial, de modo que no puedan ser utilizados los datos o la información contenida en ellos.

b) El procedimiento a seguir será el siguiente: Ubicados y seleccionados los documentos a ser eliminados, y verificado por el funcionario, que los mismos hayan sido anulados conforme lo establece esta reglamentación, se labrará un Acta de Destrucción en la que se consignará:

Número de Acta.

Descripción de la documentación que será destruida, indicando en cada caso el tipo documental de que se trate y en el caso de los expedientes, su número identificatorio y el de cada uno de sus agregados acumulados.

Identificación del organismo en el que se originó la documentación, del poseedor de la misma o del que resulte responsable legal de ella.

Lugar, fecha y hora de iniciación y finalización del proceso de destrucción.

Nombre y firma de los funcionarios intervinientes.

c) El Contador General de la Nación, mediante la Disposición pertinente, determinará el funcionario autorizado para intervenir y supervisar el desarrollo del proceso de destrucción de los documentos.

d) Todo original cuyo contenido sea considerado de interés social o histórico en los términos de la Ley Nº 15.930 y sus Decretos Reglamentarios, no podrá ser destruido total o parcialmente. El interés social o histórico deberá ser determinado en todos los casos por los funcionarios responsables legalmente de la documentación mediante Resolución fundada.

Capítulo XII: De la Conservación y Seguridad.

a) Los documentos originales en soporte electrónico u óptico indeleble deben conservarse en archivos de seguridad adecuadamente protegidos de los agentes atmosféricos y biológicos que pudieran afectarlos por el plazo legal establecido, siendo responsabilidad de los funcionarios a cargo de su guarda el procurar los medios y las técnicas más apropiadas para el cumplimiento de tal fin. Se considerarán archivos adecuadamente protegidos los que cumplan con las normas nacionales e internacionales establecidas al respecto.

b) El Organo Rector dispondrá de un archivo de seguridad adecuadamente protegido de los agentes atmosféricos y biológicos donde se conservarán los documentos originales en soporte electrónico u óptico indeleble. Al mismo tiempo, se grabarán DOS (2) copias de resguardo; una de ellas, será depositada en un archivo de seguridad con las características mencionadas, en una entidad pública escogida al efecto, distinta al órgano rector, y la otra, se utilizará para el manejo diario. El Secretario de Hacienda determinará mediante la Resolución pertinente cuál será la entidad pública en la que se conservará la primer copia de resguardo a que se hace mención en el presente párrafo. Esta copia de resguardo podrá utilizarse como copia de sustitución, en el caso de destrucción, parcial o total de su original.

Capítulo XIII: Disposiciones Varias.

a) Se podrán obtener copias autenticadas a partir de los originales en soporte electrónico u óptico indeleble. La certificación de autenticidad se hará de conformidad a los procedimientos legales vigentes para la Administración Pública Nacional, identificando el soporte del que procede la copia.

b) La búsqueda, visualización e impresión de los documentos archivados y conservados en soportes electrónicos u ópticos indelebles y de los datos que los componen deben poder realizarse a través de sistemas informáticos oportunamente documentados que permitan una utilización directa por parte de todos los que tengan el derecho de acceder y controlar tales documentos. A tal efecto los programas utilizados deben contar con interfaces fáciles de usar y autoexplicativas que permitan su acceso por una persona no habituada a su uso.

c) La CONTADURIA GENERAL DE LA NACION, en su carácter de Organo Rector y de aplicación de la presente adoptará las medidas necesarias que faciliten y permitan una utilización directa por parte de todos los funcionarios de los organismos de contralor que tengan el derecho de acceder, verificar y controlar los documentos.

d) Facúltase a la CONTADURIA GENERAL DE LA NACION a impartir la instrucciones pertinentes y dictar las normas aclaratorias y complementarias de la presente medida.

01Ene/14

Declaración de Principios sobre Libertad de Expresión de 2000

PREÁMBULO

 

 

REAFIRMANDO la necesidad de asegurar en el hemisferio el respeto y la plena vigencia de las libertades individuales y los derechos fundamentales de los seres humanos a través de un estado de derecho;

 

CONSCIENTES que la consolidación y desarrollo de la democracia depende de la existencia de libertad de expresión;

 

PERSUADIDOS que el derecho a la libertad de expresión es esencial para el desarrollo del conocimiento y del entendimiento entre los pueblos, que conducirá a una verdadera comprensión y cooperación entre las naciones del hemisferio;

 

CONVENCIDOS que cuando se obstaculiza el libre debate de ideas y opiniones se limita la libertad de expresión y el efectivo desarrollo del proceso democrático;

 

CONVENCIDOS que garantizando el derecho de acceso a la información en poder del Estado se conseguirá una mayor transparencia de los actos del gobierno afianzando las instituciones democráticas;

 

RECORDANDO que la libertad de expresión es un derecho fundamental reconocido en la Declaración Americana sobre los Derechos y Deberes del Hombre y la Convención Americana sobre Derechos Humanos, la Declaración Universal de Derechos Humanos, la Resolución 59(I) de la Asamblea General de las Naciones Unidas, la Resolución 104 adoptada por la Conferencia General de la Organización de las Naciones Unidas para la Educación, La Ciencia y la Cultura (UNESCO), el Pacto Internacional de Derechos Civiles y Políticos, así como en otros instrumentos internacionales y constituciones nacionales;

 

RECONOCIENDO que los principios del Artículo 13 de la Convención Americana sobre Derechos Humanos representan el marco legal al que se encuentran sujetos los Estados Miembros de la Organización de Estados Americanos;

 

REAFIRMANDO el Artículo 13 de la Convención Americana sobre Derechos Humanos que establece que el derecho a la libertad de expresión comprende la libertad de buscar, recibir y difundir informaciones e ideas sin consideración de fronteras y por cualquier medio de transmisión;

 

CONSIDERANDO la importancia de la libertad de expresión para el desarrollo y protección de los derechos humanos, el papel fundamental que le asigna la Comisión Interamericana de Derechos Humanos y el pleno apoyo con que contó la creación de la Relatoría para la Libertad de Expresión, como instrumento fundamental para la protección de este derecho en el hemisferio, en la Cumbre de las Américas celebrada en Santiago de Chile;

 

RECONOCIENDO que la libertad de prensa es esencial para la realización del pleno y efectivo ejercicio de la libertad de expresión e instrumento indispensable para el funcionamiento de la democracia representativa, mediante la cual los ciudadanos ejercen su derecho a recibir, difundir y buscar información;

 

REAFIRMANDO que los principios de la Declaración de Chapultepec constituyen un documento básico que contempla las garantías y la defensa de la libertad de expresión, la libertad e independencia de la prensa y el derecho a la información;

 

CONSIDERANDO que la libertad de expresión no es una concesión de los Estados, sino un derecho fundamental;

 

RECONOCIENDO la necesidad de proteger efectivamente la libertad de expresión en las Américas, la Comisión Interamericana de Derechos Humanos, en respaldo a la Relatoría Especial para la Libertad de Expresión, adopta la siguiente Declaración de Principios;

 

PRINCIPIOS

 

                1.             La libertad de expresión, en todas sus formas y manifestaciones, es un derecho  fundamental e inalienable, inherente a todas las personas. Es, además, un requisito indispensable para la existencia misma de una sociedad democrática.

 

                2.             Toda persona tiene el derecho a buscar, recibir y difundir información y opiniones libremente en los términos que estipula el artículo 13 de la Convención Americana sobre Derechos Humanos. Todas las personas deben contar con igualdad de oportunidades para recibir, buscar e impartir información por cualquier medio de comunicación sin discriminación, por ningún motivo, inclusive los de raza, color, religión, sexo, idioma, opiniones políticas o de cualquier otra índole, origen nacional o social, posición económica, nacimiento o cualquier otra condición social.

 

                3.             Toda persona tiene el derecho a acceder a la información sobre sí misma o sus bienes en forma expedita y no onerosa, ya esté contenida en bases de datos, registros públicos o privados y, en el caso de que fuere necesario, actualizarla, rectificarla y/o enmendarla. 

 

                4.             El acceso a la información en poder del Estado es un derecho fundamental de los individuos. Los Estados están obligados a garantizar el ejercicio de este derecho. Este principio sólo admite limitaciones excepcionales que deben estar establecidas previamente por la ley para el caso que exista un peligro real e inminente que amenace la seguridad nacional en sociedades democráticas.  

 

                5.             La censura previa, interferencia o presión directa o indirecta sobre cualquier expresión, opinión o información difundida a través de cualquier medio de comunicación oral, escrito, artístico, visual o electrónico, debe estar prohibida por la ley. Las restricciones en la circulación libre de ideas y opiniones, como así también la imposición arbitraria de información y la creación de obstáculos al libre flujo informativo, violan el derecho a la libertad de expresión.

 

                6.             Toda persona tiene derecho a comunicar sus opiniones por cualquier medio y forma. La colegiación obligatoria o la exigencia de títulos para el ejercicio de la actividad periodística, constituyen una restricción ilegítima a la libertad de expresión. La actividad periodística debe regirse por conductas éticas, las cuales en ningún caso pueden ser impuestas por los Estados.

 

                7.             Condicionamientos previos, tales como veracidad, oportunidad o imparcialidad por parte de los Estados son incompatibles con el derecho a la libertad de expresión reconocido en los instrumentos internacionales.

 

                8.             Todo comunicador social tiene derecho a la reserva de sus fuentes de información, apuntes y archivos personales y profesionales.

 

                9.             El asesinato, secuestro, intimidación, amenaza a los comunicadores sociales, así como la destrucción material de los medios de comunicación, viola los derechos fundamentales de las personas y coarta severamente la libertad de expresión. Es deber de los Estados prevenir e investigar estos hechos, sancionar a sus autores y asegurar a las víctimas una reparación adecuada.

 

                10.           Las leyes de privacidad no deben inhibir ni restringir la investigación y difusión de información de interés público. La protección a la reputación debe estar garantizada sólo a través de sanciones civiles, en los casos en que la persona ofendida sea un funcionario público o persona pública o particular que se haya involucrado voluntariamente en asuntos de interés público.  Además, en estos casos, debe probarse que en la difusión de las noticias el comunicador tuvo intención de infligir daño o pleno conocimiento de que se estaba difundiendo noticias falsas o se condujo con manifiesta negligencia en la búsqueda de la verdad o falsedad de las mismas.

 

                11.           Los funcionarios públicos están sujetos a un mayor escrutinio por parte de la sociedad. Las leyes que penalizan la expresión ofensiva dirigida a funcionarios públicos generalmente conocidas como «leyes de desacato» atentan contra la libertad de expresión y el derecho a la información.

 

                12.           Los monopolios u oligopolios en la propiedad y control de los medios de comunicación deben estar sujetos a leyes antimonopólicas por cuanto conspiran contra la democracia al restringir la pluralidad y diversidad que asegura el pleno ejercicio del derecho a la información de los ciudadanos. En ningún caso esas leyes deben ser exclusivas para los medios de comunicación. Las asignaciones de radio y televisión deben considerar criterios democráticos que garanticen una igualdad de oportunidades para todos los individuos en el acceso a los mismos.

 

                13.           La utilización del poder del Estado y los recursos de la hacienda pública; la concesión de prebendas arancelarias; la asignación arbitraria y discriminatoria de publicidad oficial y créditos oficiales; el otorgamiento de frecuencias de radio y televisión, entre otros, con el objetivo de presionar y castigar o premiar y privilegiar a los comunicadores sociales y a los medios de comunicación en función de  sus líneas informativas, atenta contra la libertad de expresión y deben estar expresamente prohibidos por la ley. Los medios de comunicación social tienen derecho a realizar su labor en forma independiente. Presiones directas o indirectas dirigidas a silenciar la labor informativa de los comunicadores sociales son incompatibles con la libertad de expresión.

(Adoptada por la Comisión Interamericana de Derechos Humanos en su 108° período ordinario de sesiones celebrado del 2 al 20 octubre del 2000)

01Ene/14

Legislacion Informatica de Francia. Décret n° 2006-470 du 25 avril 2006 modifiant le décret n° 2004-1266 du 25 novembre 2004 pris pour l'application de l'article 8-4 de l'ordonnance n° 45-2658 du 2 novembre 1945 relative aux conditions d'entrée et de séjo

Décret nº 2006-470 du 25 avril 2006 modifiant le décret nº 2004-1266 du 25 novembre 2004 pris pour l'application de l'article 8-4 de l'ordonnance nº 45-2658 du 2 novembre 1945 relative aux conditions d'entrée et de séjour des étrangers en France et portant création à titre expérimental d'un traitement automatisé des données à caractère personnel relatives aux ressortissants étrangers sollicitant la délivrance d'un visa.

Le Premier ministre,

Sur le rapport du ministre d'Etat, ministre de l'intérieur et de l'aménagement du territoire, et du ministre des affaires étrangères,

Vu le code de l'entrée et du séjour des étrangers et du droit d'asile, notamment son article L. 611-6 ;

Vu le code de procédure pénale, notamment son article 78-3 ;

Vu le décret nº 2004-1266 du 25 novembre 2004 pris pour l'application de l'article 8-4 de l'ordonnance nº 45-2658 du 2 novembre 1945 relative aux conditions d'entrée et de séjour des étrangers en France et portant création à titre expérimental d'un traitement automatisé des données à caractère personnel relatives aux ressortissants étrangers sollicitant la délivrance d'un visa ;

Vu l'avis de la Commission nationale de l'informatique et des libertés en date du 20 décembre 2005 ;

Le Conseil d'Etat (section de l'intérieur) entendu,

Décrète :

Article 1. Le décret du 25 novembre 2004 susvisé est modifié conformément aux articles 2 à 8 du présent décret.

Article 2. L'article 1er est complété par les dispositions suivantes :

» et en facilitant, sur le territoire national, les vérifications d'identité opérées, en application de l'article 78-3 du code de procédure pénale, par les services de police mentionnés à l'annexe 5 «.

Article 3. Il est ajouté un article 2 bis ainsi rédigé :

» Art. 2 bis. – Les données à caractère personnel mentionnées au paragraphe a de l'article 2 peuvent également être collectées par les chancelleries consulaires et les consulats des Etats, membres de l'Union européenne présents dans les pays mentionnés à l'annexe 2, à la condition que la collecte desdites données présente un niveau de protection et des garanties équivalents à ceux du droit interne. «

Article 4. L'article 4 est remplacé par les dispositions suivantes :

» Art. 4. – Les destinataires des données à caractère personnel enregistrées dans le traitement automatisé prévu à l'article 1er sont :

» 1° Les agents des chancelleries consulaires et des consulats français mentionnés à l'annexe 2, individuellement désignés et spécialement habilités par le chef de poste diplomatique ou consulaire ;

» 2° Les agents du ministère de l'intérieur, individuellement désignés et spécialement habilités par le directeur central de la police aux frontières ;

» 3° Les officiers de police judiciaire des services de la police nationale mentionnés à l'annexe 5, individuellement désignés et spécialement habilités par le préfet de police ou le commissaire central concerné, pour des missions de vérification d'identité prévues par les articles 78-2 et 78-3 du code de procédure pénale. «

Article 5. Dans le deuxième alinéa de l'article 8, le mot : «deux» est remplacé par le mot : «trois».

Article 6. A l'annexe 1, la liste des points de contrôle français aux frontières extérieures des Etats parties à la convention signée à Schengen le 19 juin 1990 où peuvent être utilisées à titre expérimental les données à caractère personnel du traitement automatisé prévu à l'article 1er est complétée par :

» – aéroport de Bâle-Mulhouse ;

» – aéroport de Bordeaux-Mérignac ;

» – aéroport de Lille-Lesquin ;

» – aéroport de Nantes-Atlantique ;

» – aéroport de Nice-Côte d'Azur ;

» – aéroport de Strasbourg-Entzheim ;

» – aéroport de Toulouse-Blagnac ;

» – gare maritime de Sète ;

» – service de la police aux frontières et port d'Ajaccio ;

» – service départemental de la police aux frontières de La Rochelle ;

» – poste de Waterloo-Station. «

Article 7. A l'annexe 2, la liste des chancelleries consulaires et des consulats français où peuvent être collectées les données à caractère personnel transmises au traitement automatisé prévu à l'article 1er est complétée par :

» – Agadir (Royaume du Maroc) ;

» – Alger (République algérienne démocratique et populaire) ;

» – Amman (Royaume hachémite de Jordanie) ;

» – Ankara (République de Turquie) ;

» – Bombay (République de l'Inde) ;

» – Brazzaville (République du Congo) ;

» – Bujumbura (République du Burundi) ;

» – Casablanca (Royaume du Maroc) ;

» – Chisinau (République de Moldavie) ;

» – Cotonou (République du Bénin) ;

» – Dakar (République du Sénégal) ;

» – Damas (République arabe syrienne) ;

» – Douala (République du Cameroun) ;

» – Fès (Royaume du Maroc) ;

» – Islamabad (République islamique du Pakistan) ;

» – Istanbul (République de Turquie) ;

» – Kigali (République rwandaise) ;

» – Kinshasa (République du Congo) ;

» – Lagos (République fédérale du Nigeria) ;

» – Le Caire (République arabe d'Egypte) ;

» – Lomé (République togolaise) ;

» – Marrakech (Royaume du Maroc) ;

» – Moroni (République fédérale islamique des Comores) ;

» – Niamey (République du Niger) ;

» – Nouakchott (République islamique de Mauritanie) ;

» – Ouagadougou (Burkina Faso) ;

» – Rabat (Royaume du Maroc) ;

» – Saint-Louis (République du Sénégal) ;

» – Tanger (Royaume du Maroc) ;

» – Tbilissi (République de Géorgie) ;

» – Tripoli (Grande Jamahiriya arabe libyenne populaire et socialiste) ;

» – Tunis (République tunisienne) ;

» – Washington (Etats-Unis d'Amérique) ;

» – Yaoundé (République du Cameroun). «

Article 8. Il est ajouté une annexe 5 ainsi rédigée :

» A N N E X E 5 . LISTE DES SERVICES DE LA POLICE NATIONALE DONT LES OFFICIERS DE POLICE JUDICIAIRE INDIVIDUELLEMENT DÉSIGNÉS ET SPÉCIALEMENT HABILITÉS PEUVENT CONSULTER LES DONNÉES À CARACTÈRE PERSONNEL ENREGISTRÉES DANS LE TRAITEMENT AUTOMATISÉ PRÉVU À L'ARTICLE 1er

» Circonscriptions de sécurité publique dépendant de l'autorité :

» – du préfet de police ;

» – du commissaire central de Lille ;

» – du commissaire central de Lyon ;

» – du commissaire central de Marseille. «

Article 9. Le ministre d'Etat, ministre de l'intérieur et de l'aménagement du territoire, et le ministre des affaires étrangères sont chargés, chacun en ce qui le concerne, de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 25 avril 2006.

Par le Premier ministre : Dominique de Villepin

Le ministre d'Etat, ministre de l'intérieur et de l'aménagement du territoire, Nicolas Sarkozy

Le ministre des affaires étrangères, Philippe Douste-Blazy

01Ene/14

Décret n° 2010-635 du 5 avril 2010, fixant l'organigramme de l'agence nationale de la sécurité informatique. (Journal Officiel de la République Tunisienne, 9 avril 2010 n° 29)

MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION

Décret n° 2010-635 du 5 avril 2010, fixant l'organigramme de l'agence nationale de la sécurité informatique.

Le Président de la République,

Sur proposition du ministre des technologies de la communication,

Vu la loi n° 89-9 du 1er février 1989, relative aux participations, entreprises et établissements publics, telle que modifiée et complétée par la loi n° 94-102 du 1er août 1994, la loi n° 96-74 du 29 juillet 1996, la loi n° 99-38 du 3 mai 1999, la loi n° 2001-33 du 29 mars 2001 et la loi n° 2006-36 du 12 juin 2006,

Vu la loi n° 2004-5 du 3 février 2004, relative à la sécurité informatique,

Vu le décret n° 97-552 du 31 mars 1997, portant fixation des attributions des directeurs généraux et des conseils d'entreprise des établissements publics à caractère non administratif,

Vu le décret n° 2002-2130 du 30 septembre 2002, relatif au rattachement de structures relevant de l'exministère du développement économique au Premier ministère,

Vu le décret n° 2002-2131 du 30 septembre 2002, portant création de structures au Premier ministère,

Vu le décret n° 2002-2198 du 7 octobre 2002, relatif aux modalités d'exercice de la tutelle sur les établissements publics à caractère non administratif, aux modalités d'approbation de leurs actes de gestion, aux modes et aux conditions de désignation des membres des conseils d'établissement et à la fixation des obligations mises à leur charge,

Vu le décret n° 2004-1248 du 25 mai 2004, fixant l'organisation administrative et financière et les modalités de fonctionnement de l'agence nationale de la sécurité informatique,

Vu le décret n° 2005-910 du 24 mars 2005, portant désignation de l'autorité de tutelle sur les entreprises publiques et les établissements publics à caractère non administratif, tel que modifié et complété par le décret n° 2007-2123 du 21 août 2007, le décret n° 2007-2561 du 23 octobre 2007, le décret n° 2008-3737 du 11 décembre 2008 et le décret n° 2010-90 du 20 janvier 2010,

Vu le décret n° 2006-3068 du 20 novembre 2006, portant approbation du statut particulier du personnel de l'agence nationale de la sécurité informatique,

Vu l'avis du Premier ministre,

Vu l'avis du ministre des finances,

Vu l'avis du tribunal administratif.

 

Décrète :

 

Article premier .-

L'organigramme de l'agence nationale de la sécurité informatique est fixé conformément aux schémas et à l'annexe joints au présent décret.

Article 2 .-

La mise en application de cet organigramme s'effectue sur la base des fiches – fonctions décrivant avec précision les attributions relevant de chaque poste d'emploi à l'agence nationale de la sécurité informatique.

La nomination aux emplois fonctionnels qui y sont prévus intervient conformément aux dispositions de l'article 33-10 de la loi 89-9 du 1er février 1989 citée ci-dessus.

Article 3 .-

L'agence nationale de la sécurité informatique est appelée à établir un manuel de procédures fixant les règles à suivre pour l'accomplissement de chaque tâche relevant de chaque structure et les relations entre ces structures.

Ce manuel sera actualisé, chaque fois que cela s'avère nécessaire.

Article 4 .-

Le Premier ministre, le ministre des technologies de la communication et le ministre des finances sont chargés, chacun en ce qui le concerne, de l'exécution du présent décret qui sera publié au Journal Officiel de la République Tunisienne.

Tunis, le 5 avril 2010.

Zine El Abidine Ben Ali 

01Ene/14

Directiva 2003/98/CE del Parlamento Europeo y del Consejo, de 17 de noviembre de 2003, relativa a la reutilización de la información del sector público (D.O.U.E. L 345/90 de 31 diciembre 2003)

EL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado constitutivo de la Comunidad Europea, y en particular su artículo 95,

Vista la propuesta de la Comisión (1),

Visto el dictamen del Comité Económico y Social Europeo (2),

Visto el dictamen del Comité de las Regiones (3),

De conformidad con el procedimiento establecido en el artículo251 del Tratado (4),

Considerando lo siguiente:

(1) El Tratado prevé la creación de un mercado interior y de un sistema que impida el falseamiento de la competencia en dicho mercado interior. La armonización de las normas y prácticas de los Estados miembros en relación con la explotación de la información del sector público contribuye a la consecución de estos objetivos.

(2) La evolución hacia la sociedad de la información y del conocimiento afecta a la vida de todos los ciudadanos de la Comunidad, en particular al permitirles contar con nuevos medios para acceder y adquirir el conocimiento.

(3) Los contenidos digitales desempeñan un papel importante en esta evolución. La producción de contenidos ha dado lugar durante los últimos años, y sigue haciéndolo actualmente, a un fenómeno de rápida creación de
empleo. La mayor parte de estos puestos de trabajo los crean pequeñas empresas emergentes.

(4) El sector público recoge, produce, reproduce y difunde una amplia gama de información relativa a numerosos ámbitos, por ejemplo información social, económica, geográfica, meteorológica o turística y sobre empresas, patentes y educación.

(5) Uno de los principales objetivos del establecimiento de un mercado interior es la creación de unas condiciones que favorezcan el desarrollo de servicios que abarquen toda la Comunidad. La información del sector público constituye una materia prima importante para diversos productos y servicios de contenidos digitales y se convertirá en un recurso cada vez más importante con el desarrollo de los servicios inalámbricos de contenidos.
En este contexto, será asimismo esencial una amplia cobertura geográfica transfronteriza. Una más amplia posibilidad de la reutilización de documentos del sector público debe permitir, entre otras cosas, a las empresas
europeas aprovechar su potencial y contribuir al crecimiento económico y a la creación de empleo.

(6) Existen considerables diferencias de un Estado miembro a otro en relación con las normas y prácticas de explotación de los recursos de información del sector público.
Estas diferencias constituyen barreras que obstaculizan el aprovechamiento pleno de las posibilidades económicas de este recurso esencial. La tradición de explotación por organismos del sector público de información de dicho sector ha tenido un desarrollo muy diverso, lo que se ha de tener en cuenta Debe llevarse a cabo, por tanto, una armonización mínima de las normas y prácticas nacionales en materia de reutilización de los documentos del sector público en los casos en que las diferencias entre las normas y las prácticas nacionales o la ausencia de claridad obstaculizan el buen funcionamiento del mercado interior y el adecuado desarrollo de la sociedad de la información en la Comunidad.

(7) Además, en ausencia de una armonización mínima a nivel comunitario, las actividades legislativas a nivel nacional, iniciadas ya en algunos Estados miembros ante la necesidad de dar respuesta a los retos tecnológicos,
podrían dar lugar a discrepancias todavía más importantes. Las consecuencias de estas discrepancias legislativas y de esta incertidumbre irán acentuándose con el futuro desarrollo de la sociedad de la información, que
ha ocasionado ya una fuerte intensificación de la explotación transfronteriza de la información.

(8) Se necesita disponer de un marco general para las condiciones de reutilización de los documentos del sector público con el fin de garantizar que dichas condiciones sean equitativas, proporcionadas y no discriminatorias.
Los organismos del sector público recogen, producen, reproducen y difunden documentos para llevar a cabo su labor de servicio público. La utilización de dichos documentos por otros motivos constituye una reutilización.
Las políticas de los Estados miembros podrán ir más allá de las normas mínimas establecidas en la presente Directiva, permitiendo así una reutilización más amplia.

(9) La presente Directiva no contiene la obligación de autorizar la reutilización de documentos. La decisión de autorizar o no la reutilización corresponderá a los Estados miembros o al organismo del sector público que
corresponda. La presente Directiva debe ser aplicable a los documentos que se hagan accesibles con fines de reutilización cuando los organismos del sector público suministren con licencia, vendan, difundan, intercambien o entreguen información. Para evitar las subvenciones cruzadas, la reutilización incluye la utilización posterior de los documentos dentro del propio organismo para actividades distintas de la misión de servicio público.
Entre las actividades ajenas a la misión de servicio público, un ejemplo típico es el suministro de documentos producidos y por los que se haya pagado un precio en un marco exclusivamente comercial y en competencia con otros actores del mercado. La definición de documento no pretende incluir los programas informáticos. La presente Directiva se basa en los actuales regímenes de acceso de los Estados miembros y no modifica las normas nacionales de acceso a documentos. La presente Directiva no es aplicable a aquellos casos en que, con arreglo al régimen pertinente de acceso, los ciudadanos o empresas sólo puedan obtener un documento si pueden demostrar un interés particular.
A nivel comunitario, los artículos 41 (derecho a una buena administración) y 42 de la Carta de los Derechos Fundamentales de la Unión Europea reconocen el derecho de todo ciudadano de la Unión y de toda persona física o jurídica que resida o tenga su domicilio social en un Estado miembro a tener acceso a los documentos del Parlamento Europeo, del Consejo y de la Comisión. Se debe instar a los organismos del sector público a poner a disposición, con vistas a su reutilización, todos los documentos que conserven. Los organismos del sector público deben promover y alentar la reutilización de documentos, inclusive los textos oficiales de carácter legislativo y administrativo, en los casos en los que el organismo del sector público tiene el derecho a autorizar su reutilización.

(10) Las definiciones de organismo del sector público y de organismo de Derecho público proceden de las Directivas sobre contratos públicos [92/50/CEE (5), 93/36/CEE (6), 93/37/CEE (7) y 98/4/CE (8)]. Estas definiciones no abarcan a las empresas públicas.

(11) La presente Directiva establece una definición genérica del término documento, acorde con la evolución de la sociedad de la información. Abarca todas las formas de representación de actos, hechos o información, y cualquier recopilación de los mismos, independientemente del soporte (escrito en papel, almacenado en forma electrónica o como grabación sonora, visual o audiovisual), conservados por los organismos del sector público. Se considera documento conservado por un organismo del sector público todo documento cuya reutilización puede ser autorizada por dicho organismo del sector público.

(12) Los plazos de respuesta a las solicitudes de reutilización de los documentos deben ser razonables y estar en consonancia con los plazos de respuesta a las solicitudes de acceso al documento en virtud del régimen correspondiente de acceso. La fijación de plazos razonables en toda la Unión estimulará la creación de nuevos productos y servicios de información agregada a escala paneuropea. Una vez aceptada la solicitud de reutilización, los organismos del sector público deben poner a disposición los documentos en un plazo que permita explotar plenamente el potencial económico de dichos documentos. Esto es particularmente importante para el contenido dinámico de la información (por ejemplo, información sobre el tráfico), cuyo valor económico depende de su puesta a disposición inmediata y de una actualización regular. Cuando se utilice una licencia, el plazo en que los documentos se ponen a disposición puede ser parte integrante de las condiciones de la licencia.

(13) Las posibilidades de reutilización pueden mejorarse si se limita la necesidad de digitalizar documentos existentes en papel o de manipular los archivos digitales para hacerlos mutuamente compatibles. Así pues, los organismos del sector público deben ofrecer los documentos en todos los formatos o lenguas preexistentes, por medios electrónicos cuando resulte posible y oportuno.
También deben contemplar favorablemente las solicitudes de expedición de extractos de un documento existente, siempre que no conlleven más que una simple manipulación. Sin embargo, los organismos del sector
público no deben estar obligados a proporcionar extractos de documentos cuando ello suponga un esfuerzo desproporcionado. Con el fin de facilitar la reutilización, los organismos del sector público deben poner a disposición sus propios documentos en un formato que, en la medida de lo posible y si es adecuado, no dependa de la utilización de programas específicos.
Siempre que sea posible y adecuado, los organismos del sector público deben tener en cuenta las posibilidades de reutilización de los documentos por personas con discapacidad y a ellas destinados.

(14) Cuando se impongan tarifas, el total de los ingresos no debe superar los costes totales de recogida, producción, reproducción y difusión de los documentos, y la obtención de un margen de beneficio razonable, teniendo debidamente en cuenta, en su caso, las exigencias de autofinanciación del organismo público de que se trate.
Se incluyen en la producción la creación y la recogida, y en la difusión podría también incluirse la asistencia al usuario. La recuperación de los costes, junto con un margen de beneficio razonable, conforme a los principios contables aplicables y al método pertinente de cálculo de los costes del organismo público de que se trate, determina el límite superior de las tarifas, ya que es necesario evitar un precio excesivo. El límite superior para las tarifas establecido en la presente Directiva no afectará al derecho de los Estados miembros o de los organismos del sector público de aplicar tarifas inferiores o no aplicarlas en absoluto, y los Estados miembros deben instar a los organismos del sector público a ofrecer los documentos a tarifas que no superen los costes marginales de reproducción y difusión de los documentos.

(15) Garantizar que las condiciones de reutilización de los documentos del sector público sean claras y estén a disposición del público constituye una condición previa para el desarrollo de un mercado de la información que abarque la totalidad de la Comunidad. Por consiguiente, debe informarse claramente a los reutilizadores potenciales de todas las condiciones aplicables a la reutilización de documentos. Los Estados miembros deben
alentar la creación de índices accesibles en línea, cuando sea oportuno, de los documentos disponibles para fomentar y facilitar las solicitudes de reutilización. Los solicitantes de la reutilización de documentos deben
estar informados de las vías de recurso de las que disponen para impugnar las decisiones y las prácticas que les afecten. Ello es particularmente importante para las PYME, que pueden no estar acostumbradas a relacionarse con organismos del sector público de otros Estados miembros y desconocen las vías de recurso de las que disponen.

(16) La publicidad de todos los documentos de libre disposición que obran en poder del sector público -referentes no sólo a los procedimientos políticos, sino también a los judiciales y administrativos- es un instrumento esencial para el desarrollo del derecho al conocimiento, que constituye un principio básico de la democracia.
Este objetivo es aplicable a las instituciones tanto a nivel local como nacional o internacional.

(17) En determinados casos, la reutilización de documentos se hará sin que se haya concedido una licencia. En otros casos, se expedirá una licencia que imponga a su titular una serie de condiciones de reutilización referidas a cuestiones como la responsabilidad, el uso correcto de los documentos, la garantía de que los documentos no serán modificados y la indicación de la fuente. Si los organismos del sector público conceden licencias para la reutilización de documentos, las condiciones de la licencia deben ser justas y transparentes. Las licencias modelo disponibles en línea pueden desempeñar asimismo un papel importante al respecto. Por consiguiente, los Estados miembros deben procurar que estén a disposición licencias modelo.

(18) Cuando la autoridad competente decida no seguir permitiendo la reutilización de determinados documentos, o dejar de actualizarlos, debe hacer públicas estas decisiones en el plazo más breve y, si ello es posible, por vía electrónica.

(19) Las condiciones de reutilización no deben ser discriminatorias para tipos comparables de reutilización. Esto no debe impedir, por ejemplo, el intercambio gratuito de información entre organismos del sector público cuando estos organismos desempeñen sus misiones de servicio público, mientras que otras partes deban abonar una tarifa por la reutilización de los mismos documentos.
Esto tampoco debe impedir la adopción de una política de tarifas diferenciada para la reutilización comercial y no comercial.

(20) Los organismos del sector público deben tomar en consideración las normas de competencia al establecer los principios para la reutilización de documentos, evitando en la medida de lo posible acuerdos exclusivos entre ellos mismos y socios particulares. No obstante, con vistas a la prestación de un servicio de interés económico general, puede resultar a veces necesario conceder un derecho exclusivo a la reutilización de determinados documentos del sector público. Tal puede ser el caso si ningún editor comercial está dispuesto a publicar la información de no concedérsele derechos exclusivos.

(21) La presente Directiva se debe incorporar al Derecho interno y aplicar de forma que se cumplan plenamente los principios relativos a la protección de los datos personales, de conformidad con la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (9).

(22) La presente Directiva no afecta a los derechos de propiedad intelectual de terceros. Para evitar confusiones, se entenderá por derechos de propiedad intelectual únicamente los derechos de autor y derechos afines
(incluidas las formas de protección sui generis). La presente Directiva no se aplica a los documentos sometidos a derechos de propiedad industrial como las patentes, los diseños y las marcas registradas. La presente
Directiva tampoco afecta a la existencia de derechos de propiedad intelectual de los organismos del sector público ni a su posesión por éstos, ni restringe en modo alguno el ejercicio de esos derechos fuera de los límites
establecidos por la presente Directiva. Las obligaciones impuestas por la presente Directiva sólo deben aplicarse en la medida en que las mismas sean compatibles con las disposiciones de los acuerdos internacionales sobre protección de los derechos de propiedad intelectual, en particular el Convenio de Berna para la protección de las obras literarias y artísticas (Convenio de Berna) y el Acuerdo sobre aspectos de los derechos de propiedad intelectual relacionados con el comercio (Acuerdo ADPIC). No obstante, los organismos del sector público deben ejercer sus derechos de autor de una manera que facilite la reutilización.

(23) Los instrumentos auxiliares de búsqueda por los reutilizadores potenciales de los documentos disponibles para su reutilización, así como las condiciones de reutilización, pueden facilitar considerablemente la utilización transfronteriza de los documentos del sector público. Por tanto, los Estados miembros deben asegurar la existencia de dispositivos prácticos que ayuden a los reutilizadores en su búsqueda de documentos para su reutilización.
Listados, de acceso en línea preferentemente, de los principales documentos (documentos que se reutilizan ampliamente, o que pueden ser reutilizados ampliamente) y portales conectados a listados descentralizados
constituyen ejemplos de los dispositivos prácticos mencionados.

(24) La presente Directiva se entiende sin perjuicio de lo dispuesto en la Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información (10), así como en la Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos (11). Detalla las condiciones en las que los organismos del sector público pueden ejercer sus derechos de propiedad intelectual en el mercado interior de la información cuando permitan la reutilización de documentos.

(25) Dado que los objetivos de la acción pretendida, a saber, facilitar la creación de productos y servicios de información basados en documentos del sector público que cubran la totalidad de la Comunidad, reforzar la eficacia del uso transfronterizo de documentos del sector público por las empresas privadas para que ofrezcan productos y servicios de información de valor añadido y limitar el falseamiento de la competencia en el mercado comunitario, no pueden ser alcanzados de manera suficiente por los Estados miembros y, por consiguiente, debido a la dimensión y los efectos intrínsecamente comunitarios de dicha acción, pueden lograrse mejor a nivel comunitario, la Comunidad puede adoptar medidas, de acuerdo con el principio de subsidiariedad consagrado en el artículo 5 del Tratado. De conformidad con el principio de proporcionalidad enunciado en dicho artículo, la presente Directiva no excede de lo necesario para alcanzar dichos objetivos. La presente Directiva debe alcanzar una mínima armonización, evitando así que se acentúen las disparidades entre los Estados miembros en el tratamiento de la cuestión de la reutilización de los documentos del sector público.

HAN ADOPTADO LA PRESENTE DIRECTIVA:

CAPÍTULO I.- DISPOSICIONES GENERALES

Artículo 1.- Objeto y ámbito de aplicación

1. La presente Directiva establece un conjunto mínimo de normas que regulen la reutilización y los instrumentos prácticos que faciliten la reutilización de los documentos existentes conservados por organismos del sector público de los Estados miembros.

2. La presente Directiva no se aplicará a:

a) los documentos cuyo suministro sea una actividad que se salga del ámbito de la misión de servicio público de los organismos del sector público afectados, definida con arreglo a la legislación o a otras normas de obligado cumplimiento del Estado miembro o, en su ausencia, definida en consonancia con la práctica administrativa común del Estado miembro de que se trate;

b) los documentos sobre los que existan derechos de propiedad intelectual por parte de terceros;

c) los documentos a los que no pueda accederse en virtud de regímenes de acceso de los Estados miembros, por motivos, entre otros, de:

– protección de la seguridad nacional (esto es, seguridad del Estado), defensa o seguridad pública,
– confidencialidad estadística o comercial;

d) los documentos conservados por las entidades de radiodifusión de servicio público y sus filiales, y por otras entidades o sus filiales para el cumplimiento de una misión de radiodifusión de servicio público;

e) los documentos conservados por instituciones educativas y de investigación, tales como centros escolares, universidades, archivos, bibliotecas y centros de investigación, con inclusión, si procede, de organizaciones creadas para la transferencia de los resultados de la investigación;

f) los documentos conservados por instituciones culturales tales como museos, bibliotecas, archivos, orquestas, óperas, ballets y teatros.

3. La presente Directiva se basa en los actuales regímenes de acceso de los Estados miembros sin afectarlos de forma alguna.

La presente Directiva no será aplicable a aquellos casos en que ciudadanos o empresas deban demostrar, en virtud del régimen de acceso, un interés particular para poder acceder a los documentos.

4. La presente Directiva no menoscaba ni afecta en modo alguno el nivel de protección de las personas físicas en lo que respecta al tratamiento de datos personales con arreglo a las disposiciones del Derecho comunitario y nacional, y, en particular, no altera las obligaciones ni los derechos establecidos en la Directiva 95/46/CE.

5. Las obligaciones de la presente Directiva se aplicarán únicamente en la medida en que las obligaciones impuestas sean compatibles con las disposiciones de los acuerdos internacionales sobre protección de los derechos de propiedad intelectual, en particular el Convenio de Berna y el Acuerdo ADPIC.

Artículo 2.- Definiciones

A efectos de la presente Directiva, se entenderá por:

1) organismo del sector público: el Estado, los entes territoriales, los organismos de derecho público y las asociaciones constituidas por uno o más de dichos entes o de dichos organismos de Derecho público;

2) organismo de Derecho público: cualquier organismo

a) creado específicamente para satisfacer necesidades de interés general, que no tenga carácter industrial o mercantil;

b) dotado de personalidad jurídica, y

c) cuya actividad esté mayoritariamente financiada por el Estado, los entes territoriales u otros organismos de Derecho público, o cuya gestión esté sujeta a la supervisión de dichos organismos, o que tenga un órgano de
administración, dirección o supervisión más de la mitad de cuyos miembros sean designados por el Estado, los entes territoriales u otros organismos de Derecho público;

3) documento:

a) cualquier contenido sea cual sea el soporte (escrito en papel o almacenado en forma electrónica o como grabación sonora, visual o audiovisual);
b) cualquier parte de tal contenido;

4) reutilización: el uso de documentos que obran en poder de organismos del sector público por personas físicas o jurídicas con fines comerciales o no comerciales distintos del propósito inicial que tenían esos documentos en la misión de servicio público para la que se produjeron. El intercambio de documentos entre organismos del sector público en el marco de sus actividades de servicio público no se considerará reutilización;

5) datos personales: los datos definidos en la letra a) del artículo 2 de la Directiva 95/46/CE.

Artículo 3.- Principio general

Los Estados miembros velarán por que, cuando se autorice la reutilización de documentos conservados por organismos del sector público, dichos documentos puedan ser reutilizados para fines comerciales o no comerciales de conformidad con las condiciones expuestas en los capítulos III y IV. En la medida de lo posible, los documentos se pondrán a disposición del público por medios electrónicos.

CAPÍTULO II.- SOLICITUDES DE REUTILIZACIÓN

Artículo 4.- Requisitos para el tratamiento de solicitudes de reutilización

1. Los organismos del sector público tramitarán, por medios electrónicos cuando resulte posible y oportuno, las solicitudes de reutilización y pondrán el documento a disposición del solicitante con vistas a su reutilización o, si es necesaria una licencia, ultimarán la oferta de licencia al solicitante en un plazo razonable coherente con los plazos establecidos para el tratamiento de solicitudes de acceso a los documentos.

2. Cuando no se haya establecido ningún plazo ni otras normas que regulen la entrega oportuna de los documentos, los organismos del sector público tramitarán la solicitud y entregarán los documentos al solicitante con vistas a su reutilización o, si es necesaria una licencia, ultimarán la oferta de licencia al solicitante en un plazo no superior a 20 días hábiles, a partir del momento de su recepción. Este plazo podrá ampliarse en otros 20 días hábiles para solicitudes extensas o complejas. En tales casos, se notificará al solicitante en el curso de las tres semanas siguientes a la solicitud inicial que se necesita más tiempo para tramitarla.

3. En caso de adoptarse una decisión negativa, los organismos del sector público comunicarán al solicitante los motivos de la denegación sobre la base de las disposiciones aplicables del régimen de acceso del Estado miembro correspondiente o de las disposiciones nacionales adoptadas con arreglo a la presente Directiva, en particular las letras a), b) y c) del apartado 2 del artículo 1 o el artículo 3. Si la decisión negativa se basa en la letra b) del apartado 2 del artículo 1, el organismo del sector público deberá incluir una referencia a la persona física o jurídica titular de los derechos, cuando ésta sea conocida, o, alternativamente, al cedente del que el organismo del sector público haya obtenido el material en cuestión.

4. Las decisiones negativas deberán contener una referencia a las vías de recurso a que pueda acogerse en su caso el solicitante.

5. Los organismos del sector público a que se refieren las letras d), e) y f) del apartado 2 del artículo 1 no estarán obligados a cumplir lo dispuesto en el presente artículo.

CAPÍTULO III.- CONDICIONES DE REUTILIZACIÓN

Artículo 5.- Formatos disponibles

1. Los organismos del sector público facilitarán sus documentos en cualquier formato o lengua en que existan previamente, por medios electrónicos cuando resulte posible y oportuno. Esto no significa que los organismos del sector público estén obligados a crear documentos o a adaptarlos para satisfacer una solicitud o a facilitar, cuando ello suponga un esfuerzo desproporcionado, extractos de documentos cuando ello conlleve algo más que una simple manipulación.

2. Con arreglo a la presente Directiva, no podrá exigirse a los organismos del sector público que mantengan la producción de un determinado tipo de documento con vistas a su reutilización por una entidad del sector privado o público.

Artículo 6.- Principios de tarifación

Cuando se aplique una tarifa, los ingresos totales obtenidos por la entrega y por permitir la reutilización de un documento no deberán superar el coste de recogida, producción, reproducción y difusión, incrementado por un margen de beneficio razonable de la inversión. Las tarifas se deberán basar en los costes durante un ejercicio contable apropiado, y deberán calcularse conforme a los principios contables aplicables a los organismos
del sector público correspondientes.

Artículo 7.- Transparencia

Las condiciones aplicables, así como las tarifas normales por reutilización de documentos conservados por organismos del sector público deberán ser fijadas y publicadas de antemano, mediante medios electrónicos cuando resulte posible y oportuno. Previa solicitud, el organismo del sector público indicará la base de cálculo utilizada para las tarifas públicas. El organismo del sector público de que se trate deberá también indicar
qué factores se tendrán en cuenta en el cálculo de las tarifas para casos atípicos. Los organismos del sector público asegurarán que los solicitantes de reutilización de documentos estén informados de las vías de recurso de que disponen para impugnar las decisiones y las prácticas que les afecten.

Artículo 8.- Licencias

1. Los organismos del sector público podrán autorizar la reutilización de documentos sin condiciones o bien podrán imponer condiciones, en su caso a través de una licencia, teniendo en cuenta los aspectos pertinentes. Estas condiciones no restringirán sin necesidad las posibilidades de reutilización y no se usarán para restringir la competencia.

2. En los Estados miembros en que se utilicen licencias, los Estados miembros velarán por que las licencias modelo para la reutilización de documentos del sector público, que podrán adaptarse para responder a solicitudes concretas de licencia, estén disponibles en formato digital y puedan ser procesadas electrónicamente. Los Estados miembros alentarán a todos los organismos del sector público a que utilicen las licencias
modelo.

Artículo 9.- Dispositivos prácticos

Los Estados miembros asegurarán la existencia de dispositivos prácticos que faciliten la búsqueda de los documentos disponibles para su reutilización, tales como listados, de acceso en línea preferentemente, de los documentos más importantes, y portales conectados a listados descentralizados.

CAPÍTULO IV.- NO DISCRIMINACIÓN Y PRÁCTICAS COMERCIALES JUSTAS

Artículo 10.- No discriminación

1. Las condiciones que se apliquen para la reutilización de un documento no deberán ser discriminatorias para categorías comparables de reutilización.

2. Si un organismo del sector público reutiliza los documentos como base para sus actividades comerciales ajenas a su misión de servicio público, deberán aplicarse a la entrega de documentos para dichas actividades las mismas tarifas y condiciones que se apliquen a los demás usuarios.

Artículo 11.- Prohibición de los acuerdos exclusivos

1. La reutilización de documentos estará abierta a todos los agentes potenciales del mercado, incluso en caso de que uno o más de los agentes exploten ya productos con valor añadido basados en estos documentos. Los contratos o acuerdos de otro tipo entre los organismos del sector público que conserven los documentos y los terceros no otorgarán derechos exclusivos.

2. No obstante, cuando sea necesario un derecho exclusivo para la prestación de un servicio de interés público, deberá reconsiderarse periódicamente, y en todo caso cada tres años, la validez del motivo que justificó la concesión del derecho exclusivo. Los acuerdos exclusivos establecidos tras la entrada en vigor de la presente Directiva deberán ser transparentes y ponerse en conocimiento del público.

3. Los acuerdos exclusivos existentes a los que no se aplique la excepción contemplada en el apartado 2 concluirán cuando expire el contrato o, en cualquier caso, no más tarde del… de diciembre de 2008.

CAPÍTULO V.- DISPOSICIONES FINALES

Artículo 12.- Incorporación al Derecho interno

Los Estados miembros pondrán en vigor las disposiciones legales, reglamentarias y administrativas necesarias para dar cumplimiento a lo establecido en la presente Directiva a más tardar el…. de junio de 2005.

Informarán inmediatamente de ello a la Comisión.

Cuando los Estados miembros adopten dichas disposiciones, éstas harán referencia a la presente Directiva o irán acompañadas de dicha referencia en su publicación oficial. Los Estados miembros establecerán las modalidades de la mencionada referencia.

Artículo 13.- Revisión

1. La Comisión llevará a cabo una revisión de la aplicación de la presente Directiva antes del…. de junio de 2008 y comunicará los resultados de dicha revisión, junto con eventuales propuestas de modificación de la Directiva, al Parlamento Europeo y al Consejo.

En dicha revisión se abordará en particular el ámbito de aplicación y las repercusiones de la presente Directiva, señalando la medida en que haya aumentado la reutilización de documentos del sector público, los efectos de los principios de tarifación aplicados y de la reutilización de textos oficiales de carácter legislativo y administrativo, así como otras formas de mejorar el correcto funcionamiento del mercado interior y el desarrollo de la industria europea de contenidos.

Artículo 14.- Entrada en vigor

La presente Directiva entrará en vigor el día de su publicación en el Diario Oficial de la Unión Europea.

Artículo 15.- Destinatarios

Los destinatarios de la presente Directiva son los Estados miembros.

Hecho en Bruselas, el 17 de noviembre de 2003.

Por el Parlamento Europeo
P. COX
El Presidente
Por el Consejo
G. ALEMANNO
El Presidente

———————————————————————————–

(1) DO C 227 E de 24.9.2002, p. 382.

(2) DO C 85 de 8.4.2003, p. 25.

(3) DO C 73 de 26.3.2003, p. 38.

(4) Dictamen del Parlamento Europeo de 12 de febrero de 2003, Posición Común del Consejo de 26 de mayo de 2003 (DO C 159 E de 8.7.2003. p. 1) y Posición del Parlamento Europeo de 25 de septiembre de 2003. Decisión del Consejo de 27 de octubre de 2003

(5) DO L 209 de 24.7.1992, p. 1; Directiva cuya última modificación la constituye la Directiva 2001/78/CE de la Comisión (DO L 285 de 29.10.2001, p. 1).

(6) DO L 199 de 9.8.1993, p. 1; Directiva cuya última modificación la constituye la Directiva 2001/78/CE.

(7) DO L 199 de 9.8.1993, p. 54; Directiva cuya última modificación la constituye la Directiva 2001/78/CE.

(8) DO L 101 de 1.4.1998, p. 1.

(9) DO L 281 de 23.11.1995, p. 31.

(10) DO L 167 de 22.6.2001, p. 10.

(11) DO L 77 de 27.3.1996, p. 20.

01Ene/14

Legislacion Informatica de Argentina. Disposición 5/2002 de 24 de abril de 2002

Disposición 5/2002 de 24 de abril de 2002

Oficina Nacional de Tecnologías Informáticas

ADMINISTRACION NACIONAL DE ADUANAS

Disposición 5/2002

Apruébanse la «Política de Certificación: Criterios para el otorgamiento de certificados a favor de suscriptores», el «Manual de Procedimientos», el «Plan de Cese de Actividades» y la «Política de Seguridad» para la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas.

VISTO el Decreto nº 78 del 10 de enero de 2002, el Decreto nº 427 del 16 de abril de 1998, la Decisión Administrativa nº 102 del 29 de diciembre de 2000, las Resoluciones de la ex Secretaría de la Función Pública nº 194 del 27 de noviembre de 1998, y la nº 212 del 30 de diciembre de 1998, la Disposición de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS nº 01 del 3 de octubre de 2001, y

CONSIDERANDO:

Que el Decreto nº 78/02 asigna a la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS de la SUBSECRETARIA DE LA GESTION PUBLICA de la JEFATURA DE GABINETE DE MINISTROS la responsabilidad primaria en la promoción de la utilización de la firma digital en los organismos del sector público actuando como Autoridad Certificante.

Que el Decreto nº 427/98 habilita el uso de la firma digital en el marco de la Infraestructura de Firma Digital para el Sector Público Nacional.

Que la Decisión Administrativa nº 102/00 ha prorrogado por DOS (2) años la vigencia del Decreto nº 427/98.

Que la Resolución SFP nº 194/98 establece los «Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional».

Que la Resolución SFP nº 212/98 aprueba la «Política de Certificación: Criterios para el licenciamiento de las Autoridades Certificantes de la Administración Pública Nacional».

Que la Disposición ONTI nº 01/01 asigna los roles de la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS, de acuerdo a lo establecido en las Resoluciones de la ex SFP nº 194/98 y 212/98.

Que corresponde aprobar la «Política de Certificación: Criterios para el otorgamiento de certificados a favor de suscriptores», el «Manual de Procedimientos», el «Plan de Cese de Actividades» y la «Política de Seguridad’’ de la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS, como autoridad certificante de la JEFATURA DE GABINETE DE MINISTROS.

Que la presente medida se dicta en virtud de lo dispuesto en el Decreto nº 78/02.

Por ello,

EL DIRECTOR NACIONAL DE LA OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS

DISPONE:

Artículo 1° Apruébase la «Política de Certificación: Criterios para el otorgamiento de certificados a favor de suscriptores» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO I.

Artículo 2°Apruébase el «Manual de Procedimientos» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO II.

Artículo 3° Apruébase el «Plan de Cese de Actividades» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO III.

Artículo 4° Apruébase la «Política de Seguridad» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO IV.

Artículo 5° Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Gustavo A. Vullo.

ANEXO I

POLITICA DE CERTIFICACION

Criterios para el otorgamiento de certificados a favor de suscriptores

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

INDICE

1. AMBITO DE APLICACION

2. SUJETOS

3. OBJETO

4. CONTACTOS . SUGERENCIAS

5. RESPONSABILIDADES

5.1. RESPONSABILIDAD DE LA AUTORIDAD CERTIFICANTE

5.2. RESPONSABILIDADES ASUMIDAS POR LA AUTORIDAD CERTIFICANTE AL EMITIR UN CERTIFICADO

5.3. OBLIGACIONES DE LAS AUTORIDADES DE REGISTRACIÓN

5.4. RESPONSABILIDAD DEL SUSCRIPTOR

6. INTERPRETACION

7. PUBLICACION . REPOSITORIOS

7.1 . FRECUENCIA DE LA ACTUALIZACIÓN

7.2. ACCESO

7.3. CONFIDENCIALIDAD

8 . IDENTIFICACION Y AUTENTICACION

8.1. REGISTRACIÓN CENTRALIZADA

8.1.1. Verificación de datos por la Autoridad de Registración local

8.1.2. Verificación de datos vía área de recursos humanos

8.1.3. Verificación de identidad a través del responsable del organismo

8.1.4. Servicio de registración itinerante

8.2. REGISTRACIÓN DESCENTRALIZADA

8.2.1.. Autoridades de Registración Remotas con nombramiento de auxiliares en el proceso de validación de identidad

8.3. SOLICITUDES DE RENOVACIÓN

8.4. PERÍODO DE VALIDEZ

9 . REQUISITOS OPERATIVOS

9.1. REQUERIMIENTO

9.2. EMISIÓN DEL CERTIFICADO

9.3. CONTENIDO DEL CERTIFICADO – ATRIBUTOS

9.4. CONDICIONES DE VALIDEZ DEL CERTIFICADO DE CLAVE PÚBLICA

9.5. REVOCACIÓN DE CERTIFICADOS

9.5.1. Clases de revocación

9.5.1.1. Revocación voluntaria

9.5.1.2. Revocación obligatoria

9.5.2. Autorizados a requerir la revocación

9.5.3. Procedimiento para solicitar la revocación

9.5.4. Actualización de repositorios

9.5.5. Emisión de listas de certificados revocados

9.6. AUDITORÍA . PROCEDIMIENTOS DE SEGURIDAD

9.7. ARCHIVOS

9.7.1. Información a ser archivada

9.7.2. Plazo de conservación

9.7.3. Protección de archivos

9.7.4. Archivos de resguardo

9.8. SITUACIONES DE EMERGENCIA

9.8.1. Plan de Contingencias

9.8.3. Cese de operaciones de la Autoridad Certificante

10 . CONTROLES DE SEGURIDAD

10.1. CONTROLES DE SEGURIDAD FÍSICA

10.1.1. Control de acceso

10.2. CONTROLES FUNCIONALES

10.2.1. Determinación de roles

10.2.2. Separación de funciones

10.3. CONTROLES DE SEGURIDAD PERSONAL

10.3.1. Calificación del personal

10.3.2. Antecedentes

10.3.3. Entrenamiento

10.4. CONTROLES DE SEGURIDAD LÓGICA

10.4.1. Generación e instalación de claves

10.4.1.1. Generación

10.4.1.2. Envío de la clave pública

10.4.1.3. Características criptográficas

10.4.2. Protección de la clave privada

10.4.2.1. Estándares criptográficos

10.4.2.2. Destrucción de la clave privada

10.4.3. Otros aspectos del manejo de claves

10.4.3.1. Reemplazo de claves

10.4.3.2. Restricciones al uso de claves privadas

10.4.4. Controles de seguridad del computador

10.4.5. Controles de seguridad de conectividad de red

11. CERTIFICADOS Y LISTAS DE CERTIFICADOS REVOCADOS – CARACTERISTICAS

12 . ADMINISTRACION DE ESTA POLITICA

12.1. CAMBIOS A LA POLÍTICA

12.1.1. Listado de propuestas

12.2. PUBLICACIÓN Y NOTIFICACIÓN

REFERENCIAS

1. Ambito de aplicación

El presente documento define los términos que rigen la relación entre la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, en su carácter de Autoridad Certificante y sus funcionarios y agentes que soliciten la emisión de certificados de clave pública para ser utilizados en el marco del Decreto 427/98. Asimismo, regula la relación que pueda crearse entre dicha Autoridad Certificante y los funcionarios y agentes dependientes de otros organismos o dependencias de la Administración Pública Nacional Centralizada y Descentralizada, de entes autárquicos, organismos provinciales y municipales, de otros Poderes del Estado Nacional y de los Estados Provinciales y de representantes del sector privado, a través de convenios específicos firmados en cada caso en particular.

El presente documento forma parte de la documentación técnica emitida por la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas junto con los siguientes documentos:

a) Manual de Procedimientos

b) Política de Seguridad

c) Manual de Procedimientos de Seguridad

d) Plan de Contingencias

e) Plan de Cese de Actividades

2. Sujetos

Esta política es aplicable por:

a) La Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas (en adelante ACONTI) que otorga certificados a favor de sus dependientes y de los funcionarios y agentes pertenecientes a otros organismos o dependencias de la Administración Pública Nacional Centralizada y Descentralizada, entes autárquicos, organismos provinciales y municipales, de otros Poderes del Estado Nacional y de los Estados Provinciales y de representantes del sector privado.

b) Las Autoridades de Registración previstas en la Resolución 194/98 de la ex Secretaría de la Función Pública, que se constituyan en el ámbito de aplicación de esta política.

c) La Sindicatura General de la Nación, en cumplimiento de sus funciones de Organismo Auditante de todos los organismos regulados por esta política.

d) Los suscriptores de certificados en el ámbito de aplicación de esta política.

3. Objeto

Esta política regula el empleo de la firma digital en la instrumentación de:

a) Los actos internos del Sector Público Nacional, provincial, municipal, y de otros Poderes del Estado Nacional y de los Estados Provinciales que no produzcan efectos individuales en forma directa.

b) Los actos que vinculen al Sector Público Nacional, provincial, municipal, a otros Poderes del Estado Nacional y de los Estados Provinciales con representantes del sector privado.

4. Contactos . Sugerencias

Esta política es administrada por la Autoridad Certificante cuyas funciones ejerce la Oficina Nacional de Tecnologías Informáticas (AC-ONTI).

Por consultas o sugerencias, por favor dirigirse a:

E.mail:

consulta@pki.gov.ar

Personalmente o por correo:

Autoridad Certificante . ONTI

Roque Sáenz Peña 511 . 5° piso (C1035AAA) Buenos Aires

TE: 4345.0383 / Fax: 4343.7458

5. Responsabilidades

5 .1 . Responsabilidad de la Autoridad Certificante

En su carácter de Autoridad Certificante, la Oficina Nacional de Tecnologías Informáticas es responsable de todos los aspectos relativos a la emisión y administración de los certificados emitidos a favor de todos los suscriptores que adhieran a esta política, ya sea que éstos sean sus dependientes o bien, que se trate de funcionarios o agentes de otros organismos o dependencias de la Administración Pública Nacional, entes autárquicos, organismos provinciales o municipales, de otros Poderes del Estado Nacional y de los Estados Provinciales, y de representantes del sector privado, que gestionen su certificado ante la AC-ONTI, con el alcance que se establezca para cada caso en particular.

En particular, su responsabilidad se extiende a:

a) El proceso de identificación y autenticación del suscriptor, en el ejercicio de sus funciones de Autoridad de Registración.

b) La emisión de certificados.

c) La administración de certificados, incluyendo el proceso de revocación.

5 .2 . Responsabilidades asumidas por la Autoridad Certificante al emitir un certificado

Al emitir un certificado, la Autoridad Certificante garantiza:

a) Que el certificado ha sido emitido siguiendo las pautas establecidas en esta política y en el Manual de Procedimientos para la validación de los datos en él incluidos.

b) Que el certificado satisface todos los requisitos exigidos por el Decreto 427/98

c) Que los algoritmos y longitudes de claves utilizados cumplen con la última versión aprobada por Resolución de la Autoridad de Aplicación en relación a los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

d) Que el certificado y su eventual revocación, serán publicados según lo dispuesto en esta política.

5 .3 . Obligaciones de las Autoridades de Registración

Las Autoridades de Registración que se constituyan en el ámbito de aplicación de esta política, cualquiera sea la modalidad que adopten, están obligadas a cumplir las funciones de validación de la identidad y autenticación de los datos de los suscriptores que soliciten sus certificados por su intermedio y a archivar y conservar toda la documentación respaldatoria de dicho proceso.

5 .4 . Responsabilidad del Suscriptor

El suscriptor de un certificado de clave pública de acuerdo a los lineamientos de esta política asume la absoluta responsabilidad por su utilización, incluyendo la custodia exclusiva y permanente de su clave privada. En particular, el suscriptor es responsable de solicitar la revocación de su certificado en caso de finalizar su vínculo laboral con la Administración Pública o con el organismo en que se desempeñe y en los demás casos previstos en la normativa vigente. La AC-ONTI no asume ninguna responsabilidad por el uso que el suscriptor eventualmente pudiera darle al certificado fuera del alcance establecido en el apartado 1 de esta política.

6. Interpretación

La interpretación, obligatoriedad, diseño y validez de esta política se encuentran sometidos a lo establecido por el Decreto 427/98.

7. Publicación . Repositorios

La AC-ONTI mantiene un repositorio en línea de acceso público que contiene:

a) Certificados emitidos que hagan referencia a esta política.

b) Listas de certificados revocados.

c) El certificado de clave pública de la AC-ONTI

d) Copia de esta política y de toda otra documentación técnica referida a la AC-ONTI que se emita.

e) Toda otra información referida a certificados que hagan referencia a esta política.

El repositorio se encuentra disponible en:

http://ca.pki.gov.ar/

7 .1 . Frecuencia de la actualización

Toda información que corresponda incluir en el repositorio debe serlo inmediatamente después de haber sido conocida y verificada por la AC-ONTI.

Las emisiones de certificados y revocaciones de certificados deben ser incluidas tan pronto como se hayan cumplido los procedimientos de validación de identidad de los solicitantes establecidos en esta política y en el Manual de Procedimientos para cada caso en particular.

7 .2 . Acceso

El repositorio se encuentra disponible para uso público durante VEINTICUATRO (24) horas diarias SIETE (7) días a la semana, sujeto a un razonable calendario de mantenimiento.

La AC-ONTI no puede poner restricciones al acceso a esta política, a su certificado de clave pública y a las versiones anteriores y actualizadas de la documentación técnica que emita.

7.3. Confidencialidad

Toda información referida a suscriptores que sea recibida por la AC-ONTI en los requerimientos es confidencial y no puede hacerse pública sin el consentimiento previo de aquellos, salvo que sea requerida judicialmente.

Lo indicado no es aplicable cuando se trate de información que se transcriba en el certificado o sea obtenida de fuentes públicas.

8 . Identificación y Autenticación

Dentro del marco de aplicación de esta política, son admitidos los siguientes procedimientos de identificación de los suscriptores de certificados en función de los distintos esquemas de Autoridades de Registración previstos:

Los procesos a seguir en cada una de las opciones mencionadas son los siguientes:

8 .1 . Registración Centralizada

8.1.1. Verificación de datos por la Autoridad de Registración local

El suscriptor debe iniciar el pedido de emisión del certificado ingresando al sitio web de la AC-ONTI completando el formulario de solicitud y siguiendo el procedimiento allí indicado. Posteriormente debe presentarse personalmente ante el Responsable de la Autoridad de Registración local a fin de validar su identidad, provisto de la siguiente documentación:

a) Documento de identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Código de identificación del requerimiento

c) Nota firmada por el máximo responsable del área de recursos humanos intervenida por Mesa de Entradas, Salidas y Archivo del organismo a que pertenece, que incluirá:

I. Nombre y Apellido

II. Documento de Identidad

III. Jurisdicción/Organismo/Dependencia/Cargo

8.1.2. Verificación de datos vía área de recursos humanos

El suscriptor debe iniciar el pedido de emisión del certificado siguiendo el procedimiento indicado en el apartado anterior. El responsable del área de Recursos Humanos del organismo donde reside la AC-ONTI, o bien un funcionario de dicho sector designado al efecto, colaborarán con el Responsable de la Autoridad de Registración local en el proceso de identificación, validando los datos complementarios del suscriptor (jurisdicción, organismo, dependencia y cargo).

Posteriormente el suscriptor debe presentarse ante el Responsable de la Autoridad de Registración local provisto de:

a) Documento de Identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Código de identificación del requerimiento

8.1.3. Verificación de identidad a través del responsable del organismo

El suscriptor debe iniciar el pedido de emisión del certificado siguiendo el procedimiento indicado en el apartado 8.1.1.. Posteriormente debe presentarse ante la máxima autoridad del organismo al que pertenece a fin de validar su identidad, provisto de la siguiente documentación:

a) Documento de Identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Código de identificación del requerimiento

c) Nota firmada por el máximo responsable del área de recursos humanos del organismo consignando:

I. Nombre y Apellido

II. Documento de Identidad

III. Jurisdicción/Organismo/Dependencia/Cargo

8.1.4. Servicio de registración itinerante

El funcionario solicitante debe iniciar el pedido de emisión del certificado siguiendo el procedimiento indicado en el apartado 8.1.1.

El Responsable de la Autoridad de Registración local debe concurrir a la dependencia u organismo a fin de efectuar la validación de la identidad del funcionario, para lo cual requerirá:

a) Documento de Identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Nombramiento (Decreto o Resolución)

8 .2 . Registración Descentralizada

La AC-ONTI admite la constitución de Autoridades de Registración externas al ámbito físico donde desarrolla sus actividades. En particular, se admitirán aquellos organismos o dependencias que se encuentren en condiciones de efectuar un adecuado control de identidad de los suscriptores de certificados que les presentaran una solicitud de emisión, dado el tipo de información que manejan y su cercanía al usuario final (tales como áreas de recursos humanos). En todos los casos, es atribución de la AC-ONTI autorizar el funcionamiento de las Autoridades de Registración.

Toda Autoridad de Registración autorizada por la AC-ONTI asume las siguientes obligaciones:

a) Designar un responsable del proceso de validación de identidad de los suscriptores (Responsable de la Autoridad de Registración) y su correspondiente sustituto.

b) Cumplir con las obligaciones establecidas en la Política de Certificación y en el Manual de Procedimientos de la AC-ONTI respecto al proceso de validación de identidad de los suscriptores.

c) Cumplir con las disposiciones establecidas en la Política de Certificación y en el Manual de Procedimientos de la AC-ONTI respecto a la conservación de archivos y documentación respaldatoria referida al proceso de validación de identidad de los suscriptores.

d) Permitir la realización de las revisiones periódicas que realice la AC-ONTI a fin de garantizar la seguridad del sistema.

e) Toda otra obligación específica que se establezca en el Manual de Procedimientos de la AC-ONTI Toda Autoridad de Registración debe adherir a los términos de la Política de Certificación, del Manual de Procedimientos y del resto de la documentación técnica de la AC-ONTI. Dicha adhesión se instrumentará mediante la firma de un Acuerdo de Responsabilidad.

8.2.1.. Autoridades de Registración Remotas con nombramiento de auxiliares en el proceso de validación de identidad.

Se admitirá que las Autoridades de Registración que se constituyan designen funcionarios que actuarán como colaboradores en el proceso de validación de la identidad de sus suscriptores. En tal caso, los auxiliares mencionados asumen las mismas obligaciones que la Autoridad de Registración en cuya órbita se constituyan respecto al cumplimiento de los procedimientos de validación de identidad de los suscriptores.

8 .3 . Solicitudes de renovación

Dentro de los TREINTA (30) días anteriores a la expiración del período operacional de un certificado emitido según los lineamientos de esta política, un suscriptor puede solicitar a la AC-ONTI la emisión de un nuevo certificado.

8 .4 . Período de validez

Los certificados emitidos por la AC-ONTI tienen un período máximo de validez de UN (1) año desde la fecha de emisión.

9 . Requisitos operativos

9 .1 . Requerimiento

La emisión del certificado a favor de un suscriptor implica su autorización para utilizarlo con los alcances definidos por el Decreto 427/98 y caduca por expiración o revocación del certificado.

Todo suscriptor que se postule para obtener un certificado debe completar un requerimiento, el que estará sujeto a revisión y aprobación por la Autoridad de Registración según las previsiones indicadas en el apartado 8.

El proceso de solicitud puede ser iniciado solamente por el interesado, quien debe acreditar fehacientemente su identidad.

9 .2 . Emisión del certificado

Cumplidos los recaudos del proceso de identificación y autenticación de acuerdo con esta política y una vez completada y aprobada la solicitud, la AC-ONTI debe emitir el correspondiente certificado.

Debe firmarlo digitalmente y ponerlo a disposición del interesado, notificándolo de tal situación.

9 .3 . Contenido del certificado – Atributos

Un certificado emitido de acuerdo a los requerimientos de esta política incluye los datos identificatorios mínimos recomendados por la última versión de los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional. En particular, deben incluirse los siguientes datos a efectos de distinguir unívocamente al suscriptor:

a) Número de versión X.509 del certificado

b) Nombre y apellido del suscriptor del certificado.

c) Localidad, provincia y país de residencia habitual.

d) Dirección de correo electrónico.

e) Clave pública del suscriptor.

f) Algoritmos de firma de la clave pública.

g) Número de serie del certificado.

h) Período de validez del certificado.

i) Nombre de la Autoridad Certificante emisora del certificado.

j) Dirección de consulta de la lista de certificados revocados (CRL).

k) URL donde se encuentra disponible esta Política de Certificación.

l) Todo otro dato relevante para la utilización del certificado según disponga el Manual de procedimientos de la AC-ONTI.

9 .4 . Condiciones de validez del certificado de clave pública

El certificado de clave pública correspondiente a un suscriptor en los términos de la presente Política es válido únicamente si:

a) Ha sido emitido por la AC-ONTI

b) No ha sido revocado.

c) No ha expirado su período de vigencia.

d) El certificado de la AC-ONTI no ha sido revocado ni ha expirado su período de vigencia.

El certificado de clave pública de la AC-ONTI es válido únicamente si:

a) No ha sido revocado.

b) No ha expirado su período de vigencia.

9 .5 . Revocación de certificados

9.5.1. Clases de revocación

9.5.1.1. Revocación voluntaria

El Responsable de la Autoridad de Registración admitirá solicitudes de revocación recibidas vía interfaz web o a través de un correo electrónico firmado digitalmente por el suscriptor a la siguiente dirección de correo electrónico:

revocación@pki.gov.ar

El suscriptor podrá también efectuar la solicitud presentándose personalmente ante el Responsable mencionado, debiendo acreditar fehacientemente su identidad.

Asimismo, se admitirán solicitudes de revocación firmadas digitalmente por el responsable del área de Recursos Humanos o por la máxima autoridad competente del organismo o dependencia a que pertenece el suscriptor a la dirección de correo electrónico mencionada anteriormente o presentadas personalmente por cualquiera de los nombrados.

El Responsable de la Autoridad de Registración está facultado para aceptar solicitudes de revocación que reciba por otros medios (telefónicamente, vía fax) siempre que, a su juicio, la urgencia de la situación justifique la aceptación. En tales casos, debe efectuar una confirmación telefónica de la solicitud o bien, de no ser posible, utilizar otro medio de verificación alternativo a fin de validar la identidad del solicitante.

9.5.1.2. Revocación obligatoria

Un suscriptor debe solicitar la inmediata revocación de su certificado:

a) Cuando se produzcan cambios en la información que el certificado contiene o ésta se desactualice.

b) Cuando la clave privada asociada al certificado de clave pública, o el medio en que se encuentre almacenada, se encuentren comprometidos o corran peligro de estarlo.

c) Cuando cese su vínculo laboral con el organismo, dependencia o institución.

La AC-ONTI debe revocar el certificado de su suscriptor:

a) A solicitud del suscriptor cuando se verifiquen los procedimientos de recepción y validación establecidos en el Manual de Procedimientos.

b) A solicitud del responsable del área de recursos humanos o de la máxima autoridad del organismo o dependencia cuando se verifiquen los procedimientos de recepción y validación establecidos en el Manual de Procedimientos.

c) Ante incumplimiento por parte del suscriptor de las obligaciones establecidas por el Decreto nº 427/98, por esta política, por el Manual de Procedimientos o por cualquier otro acuerdo, regulación o ley aplicable al certificado.

d) Si toma conocimiento de que existe sospecha de que la clave privada del suscriptor se encuentra comprometida.

e) Si la AC-ONTI determina que el certificado no fue emitido de acuerdo a los lineamientos del Decreto nº 427/98, de esta política, del Manual de Procedimientos o de los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

f) Si se verifica cualquier otro supuesto que se contemple en el Manual de Procedimientos.

9.5.2. Autorizados a requerir la revocación

Unicamente el suscriptor, el responsable del área de Recursos Humanos o la máxima autoridad del organismo o dependencia pueden solicitar la revocación de un certificado emitido según lo dispuesto en esta política.

9.5.3. Procedimiento para solicitar la revocación

La solicitud de revocación del certificado de un suscriptor debe ser comunicada en forma inmediata a la AC-ONTI por alguno de los autorizados indicados en el apartado anterior o bien por el Responsable de la Autoridad de Registración remota. Debe presentarse vía interfaz web, por correo electrónico firmado digitalmente o bien personalmente según lo establecido en el apartado 9.5.1.1.

9.5.4. Actualización de repositorios

Una vez recibida una solicitud de revocación y efectuada la validación de la identidad del solicitante, el repositorio indicando el estado de los certificados se actualizará de inmediato.

Todas las solicitudes y la información acerca de los procedimientos cumplimentados deben ser archivadas, según lo dispuesto en el apartado 9.7.

9.5.5. Emisión de listas de certificados revocados

La AC-ONTI debe emitir listas de certificados revocados, efectuando como mínimo una actualización semanal.

Asimismo, toda vez que la AC-ONTI reciba una solicitud de revocación aprobada por el Responsable de la Autoridad de Registración, deberá emitir una lista de certificados revocados dentro de un plazo máximo de VEINTICUATRO (24) horas. En todos los casos, las listas de certificados revocados deben ser firmadas digitalmente por la AC-ONTI.

9 .6 . Auditoría . Procedimientos de seguridad

Todos los hechos significativos que afecten la seguridad del sistema de la AC-ONTI deben ser almacenados en archivos de transacciones de auditoría.

Serán conservados en el ámbito de la AC-ONTI al menos durante un año.

Posteriormente, serán archivados en un lugar físico protegido hasta completar un período mínimo de DIEZ (10) años.

9 .7 . Archivos

9.7.1. Información a ser archivada

La AC-ONTI debe conservar información acerca de:

a) Solicitudes de certificados y toda información que avale el proceso de identificación.

b) Solicitudes de revocación de certificados

c) Certificados emitidos y listas de certificados revocados.

d) Archivos de auditoría.

e) Toda comunicación relevante entre la AC-ONTI y los suscriptores.

9.7.2. Plazo de conservación

La información acerca de los certificados debe conservarse por un plazo mínimo de DIEZ (10) años.

9.7.3. Protección de archivos

Los medios de almacenamiento de la información deben ser protegidos física y lógicamente, utilizando criptografía cuando fuera apropiado.

9.7.4. Archivos de resguardo

Es obligación de la AC-ONTI la implementación de procedimientos para la emisión de copias de resguardo actualizadas, las cuales deben encontrarse disponibles a la brevedad en caso de pérdida o destrucción de los archivos. Dichos procedimientos deben detallarse en el Manual de Procedimientos de Seguridad.

9 .8 . Situaciones de Emergencia

9.8.1. Plan de Contingencias

La AC-ONTI debe implementar un plan de contingencias. Este debe garantizar el mantenimiento mínimo de la operatoria (recepción de solicitudes de revocación y consulta de listas de certificados revocados actualizadas) y su puesta en operaciones dentro de las VEINTICUATRO (24) horas de producirse una emergencia.

El plan debe ser conocido por todo el personal que cumpla funciones en la AC-ONTI y debe incluir una prueba completa de los procedimientos a utilizar en casos de emergencia, por lo menos una vez al año.

9.8.2. Plan de protección de claves

La AC-ONTI debe implementar procedimientos a seguir cuando su clave privada se vea comprometida. Deben incluirse las medidas a tomar para revocar los certificados emitidos y notificar en forma inmediata a sus suscriptores.

9.8.3. Cese de operaciones de la Autoridad Certificante

En caso de que la AC-ONTI cese en sus funciones, todos los suscriptores de certificados por ella emitidos deben ser notificados de inmediato.

Resulta de aplicación lo dispuesto en 9.5.1.2 último párrafo.

10 . Controles de Seguridad

10 .1 . Controles de seguridad física

10.1.1. Control de acceso

La AC-ONTI debe implementar controles apropiados que restrinjan el acceso a los equipos, programas y datos utilizados para proveer el servicio de certificación, solamente a personas debidamente autorizadas.

10 .2 . Controles funcionales

10.2.1. Determinación de roles

Todo el personal que tenga acceso o control sobre operaciones criptográficas que puedan afectar la emisión, utilización o revocación de los certificados, incluyendo modificaciones en el repositorio, debe ser confiable. Se incluyen, entre otros, a administradores del sistema, operadores, técnicos y supervisores de las operaciones de la AC-ONTI.

10.2.2. Separación de funciones

Con el fin de mantener una adecuada separación de funciones, cada uno de los roles definidos en la AC-ONTI deben ser desempeñados por diferentes responsables.

Las designaciones deben ser notificadas por escrito a cada uno de los interesados, quienes deben dejar constancia de su aceptación.

10 .3 . Controles de seguridad personal

10.3.1. Calificación del personal

La AC-ONTI debe seguir una política de administración de personal que provea razonable seguridad acerca de la confiabilidad y competencia del personal para el adecuado cumplimiento de sus funciones.

10.3.2. Antecedentes

Todo el personal involucrado en la operatoria de la AC-ONTI debe ser sometido a adecuados procesos de investigación que permitan demostrar su confiabilidad y competencia para las funciones a cumplir.

Esta investigación es obligatoria como paso previo al inicio de la relación laboral.

10.3.3. Entrenamiento

Todo el personal de la AC-ONTI debe tener acceso a toda la documentación técnica pública que sea emitida y aprobada en respaldo de los procesos de emisión, actualización y revocación de los certificados, así como sobre aspectos funcionales del sistema informático.

10 .4 . Controles de seguridad lógica

10.4.1. Generación e instalación de claves

10.4.1.1. Generación

El par de claves del suscriptor de un certificado emitido en los términos de esta política debe ser generado de manera tal que su clave privada se encuentre bajo su exclusivo y permanente conocimiento y control. El suscriptor es considerado titular del par de claves; como tal, debe generarlo en un sistema confiable, no debe revelar su clave privada a terceros bajo ninguna circunstancia y debe almacenarla en un medio que garantice su confidencialidad.

10.4.1.2. Envío de la clave pública

La clave pública del suscriptor del certificado debe ser transferida a la AC-ONTI de manera tal que asegure que:

a) No pueda ser cambiada durante la transferencia.

b) El remitente posea la clave privada que corresponde a la clave pública transferida.

c) El remitente de la clave pública sea el suscriptor del certificado.

El requerimiento de un certificado debe emitirse en formato PKCS#10. según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos.

10.4.1.3. Características criptográficas

La Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, en su carácter de Autoridad de Aplicación, define en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional:

a) Los tipos de algoritmos de firma aceptables.

b) Las longitudes mínimas de clave aceptables de las Autoridades Certificantes y de los suscriptores.

El algoritmo de firma utilizado por la AC-ONTI es SHA.1 con RSA. según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos.

En caso de conocerse un mecanismo que vulnere cualquiera de los algoritmos mencionados en las longitudes indicadas, es obligación de la AC-ONTI revocar todos los certificados comprometidos y notificar a suscriptores.

10.4.2. Protección de la clave privada

La AC-ONTI debe proteger su clave privada de acuerdo con lo previsto en esta política.

10.4.2.1. Estándares criptográficos

La generación y almacenamiento de claves y su utilización deben efectuarse utilizando un equipamiento técnicamente confiable que cumpla con los estándares aprobados por la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros para la Administración Pública Nacional.

10.4.2.2. Destrucción de la clave privada

Si por cualquier motivo deja de utilizarse la clave privada de la AC-ONTI para crear firmas digitales, la misma debe ser destruida.

10.4.3. Otros aspectos del manejo de claves

10.4.3.1. Reemplazo de claves

El par de claves de la AC-ONTI debe ser reemplazado cuando las mismas hayan sido vulneradas o exista presunción en tal sentido.

10.4.3.2. Restricciones al uso de claves privadas

La clave privada de la AC-ONTI empleada para emitir certificados según los lineamientos de esta política debe utilizarse para firmar certificados a favor de suscriptores. Adicionalmente, la mencionada clave sólo puede usarse para firmar listas de certificados revocados.

10.4.4. Controles de seguridad del computador

Todos los servidores de la AC-ONTI incluyen los controles de seguridad enunciados en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

10.4.5. Controles de seguridad de conectividad de red

Los servicios que provee la AC-ONTI que deban estar conectados a una red de comunicación pública, deben ser protegidos por la tecnología apropiada que garantice su seguridad. Además, debe asegurarse que se exija autorización de acceso a todos los servicios que así lo requieran.

11. Certificados y listas de certificados revocados – Características

Todos los certificados que hacen referencia a esta política se emiten en formato X509 versión 3 o superior según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos. Los certificados incluyen una referencia que identifica la política aplicable.

Las listas de certificados revocados se emiten en formato X509 versión 2. según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos.

12 . Administración de esta política

12 .1 . Cambios a la política

12.1.1. Listado de propuestas

La AC-ONTI informará a los suscriptores de certificados acerca de todos aquellos cambios significativos que se efectúen a esta Política. Las modificaciones indicadas serán publicadas en el sitio web de la AC-ONTI .

12 .2 . Publicación y notificación

Una copia de esta política de certificación y de sus versiones anteriores se encuentra disponible en la interfaz web de la AC-ONTI en:

http://ca.pki.gov.ar

Referencias

PKCS#10: Public Key Criptography Standards #10, desarrollado por RSA Laboratories. Disponible en:

http://www.rsa.com/

SHA.1: Secure Hash Standard.1, NIST FIPS PUB 180.1, desarrollado por National Institute of Standards and Technology, US Department of Commerce. Disponible en:

http://www.itl.nist.gov/div897/pubs/fip180.1.htm

RSA: Estándar criptográfico, desarrollado por RSA Laboratories. Disponible en:

http://www.rsa.com/

X509 versión 3: formato definido en estándar ISO/IEC/ITU X.509. Disponible en:

http://www.ietf.org/

X509 versión 2: formato definido en estándar ISO/IEC/ITU X.509. Disponible en:

http://www.ietf.org/internet.drafts/draft.ietf.pkix.ipki.part1.08.txt http://www.ietf.org/

ANEXO II.

MANUAL DE PROCEDIMIENTOS

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

1.. INTRODUCCION

2.. DEFINICION DE ROLES

2.1.. FUNCIONES DEL OPERADOR TÉCNICO DE LA AC-ONTI

2.2.. FUNCIONES DEL RESPONSABLE DE LA AUTORIDAD DE REGISTRACIÓN LOCAL

2.3.. FUNCIONES DEL OFICIAL CERTIFICADOR

2.4.. FUNCIONES DEL RESPONSABLE DE SEGURIDAD INFORMÁTICA

2.5.. DESIGNACIÓN

2.6.. ENTREGA DE LOS DISPOSITIVOS CRIPTOGRÁFICOS

2.7.. FUNCIONARIOS SUSTITUTOS

2.8.. CESE DE FUNCIONES

3.. SOLICITUD DE EMISION DEL CERTIFICADO

3.1.. INICIACIÓN DEL PROCESO

3.2.. VALIDACIÓN DE LA IDENTIDAD DEL SOLICITANTE

3.2.1.. Registración centralizada

3.2.1.1.. Verificación de datos por la Autoridad de Registración local

3.2.1.2.. Verificación de datos vía área de recursos humanos

3.2.1.3.. Procedimientos de excepción

3.2.1.3.1.. Verificación de identidad a través del responsable del organismo

3.2.1.3.2.. Servicio de registración itinerante

3.2.2.. Registración Descentralizada

3.2.2.1.. Procedimiento de designación del responsable de la Autoridad de Registración remota RARR)

3.2.2.2. Procedimiento de solicitud de certificados ante el RARR

3.2.2.3. Designación de auxiliares del RARR

3.2.2.4. Procedimiento de solicitud de certificados ante el Auxiliar del RARR

4. EMISION DEL CERTIFICADO

5. CONTENIDO DEL CERTIFICADO

6. REVOCACION DEL CERTIFICADO

6.1. CLASES DE REVOCACIÓN

6.1.1. Revocación voluntaria:

6.1.2. Revocación obligatoria:

6.2. AUTORIZADOS A PEDIR REVOCACIÓN

6.3. REVOCACIÓN A SOLICITUD DEL SUSCRIPTOR O DE FUNCIONARIO AUTORIZADO

6.3.1. Recepción e identificación

6.3.2. Recepción por otros medios

6.3.3. Procedimientos complementarios

6.3.4. Actualización de repositorios de certificados revocados

6.3.5. Emisión de listas de certificados revocados (CRLs)

6.4. REVOCACIÓN DECIDIDA POR LA AC-ONTI

7. EXPIRACION DEL CERTIFICADO

7.1. RENOVACIÓN DE CERTIFICADOS

8. RESPONSABILIDADES

8.1. RESPONSABILIDAD DE LA AC-ONTI

8.2. RESPONSABILIDAD DE LA AUTORIDAD DE REGISTRACIÓN REMOTA

8.3. RESPONSABILIDAD DE LOS SUSCRIPTORES

9. CONFIDENCIALIDAD

10. INTERPRETACION Y OBLIGATORIEDAD

11. AUDITORIAS

11.1. ARCHIVOS DE AUDITORÍA

11.2.COPIAS DE RESGUARDO DE ARCHIVOS DE TRANSACCIONES DE AUDITORÍA

12. ARCHIVOS

12.1. COPIAS DE RESGUARDO

13. PLANES DE EMERGENCIA

14. CONTROLES DE SEGURIDAD

14.1. CONTROLES DE SEGURIDAD FÍSICA Y PERSONAL

14.2. CONTROLES DE SEGURIDAD LÓGICA:

14.3. CONTROLES DE SEGURIDAD DEL COMPUTADOR:

15. CERTIFICADOS Y LISTAS DE CERTIFICADOS REVOCADOS – CARACTERISTICAS

16. ADMINISTRACION DE LA DOCUMENTACION TECNICA EMITIDA POR LA AC-ONTI

16.1. CAMBIOS A LA DOCUMENTACION TECNICA:

16.2. PUBLICACION Y NOTIFICACION:

1.. Introducción

El presente manual describe el conjunto de procedimientos utilizados por la Autoridad Certificante cuyas funciones son ejercidas por la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros (en adelante AC-ONTI) en el cumplimiento de sus responsabilidades de emisión y administración de certificados de clave pública emitidos a favor de sus suscriptores.

Este Manual de Procedimientos forma parte de la documentación técnica emitida por la AC-ONTI junto con los siguientes documentos:

Política de Certificación

Política de Seguridad

Manual de Procedimientos de Seguridad

Plan de Contingencias

Plan de Cese de Actividades.

2. Definición de roles

Para el cumplimiento de sus funciones, la AC-ONTI define los siguientes roles en su estructura:

a) Operador Técnico de la AC-ONTI

b) Responsable de la Autoridad de Registración de la AC-ONTI

c) Oficial Certificador de la AC-ONTI

d) Sustitutos de los anteriormente mencionados

e) Responsable de Seguridad Informática

El responsable de la AC-ONTI es el Director de la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, o bien el funcionario que fuera designado a tal efecto.

2.1. Funciones del Operador Técnico de la AC-ONTI

a) Administrar los recursos informáticos que integran la estructura de la AC-ONTI.

b) Habilitar la intervención digital del Responsable de la Autoridad de Registración y del Oficial Certificador en los procesos de emisión y revocación de certificados

c) Archivar las copias de resguardo generadas por el sistema y la copia del software de la AC-ONTI

d) Implementar y cumplir los procedimientos de seguridad.

2.2. Funciones del Responsable de la Autoridad de Registración local

a) Recibir las solicitudes de nuevos certificados para suscriptores.

b) Verificar los datos de identidad y de competencia del solicitante.

c) Aprobar la emisión del certificado solicitado.

d) Aprobar la revocación de certificados

e) Archivar la información respaldatoria.

En caso de utilizarse un esquema de Autoridades de Registración remotas, según se indica en el apartado 3.2.2, las funciones mencionadas serán cumplidas por el Responsable de la Autoridad de Registración remota.

2.3. Funciones del Oficial Certificador

a) Ser el depositario de la clave privada de la AC-ONTI.

b) Firmar digitalmente los certificados de los suscriptores.

c) Firmar digitalmente las listas de certificados revocados (CRLs).

2.4. Funciones del Responsable de Seguridad Informática

Las funciones del Responsable de Seguridad Informática se definen en la Política de Seguridad de la AC-ONTI

2.5. Designación

Cada uno de los responsables de los roles mencionados será designado por Disposición de la máxima autoridad de la Oficina Nacional de Tecnologías Informáticas, comunicándose dicho nombramiento a cada una de las partes involucradas. Estas deberán notificarse debidamente, manifestando por escrito su aceptación del cumplimiento de las obligaciones inherentes a su función.

2.6. Entrega de los dispositivos criptográficos

Al momento de la entrega de los dispositivos criptográficos a los distintos responsables (Oficial Certificador y Responsable de la Autoridad de Registración) se procederá a labrar un acta como respaldo.

El Oficial Certificador y el Responsable de la Autoridad de Registración deben conservar los dispositivos criptográficos bajo su absoluto y exclusivo control, para lo cual cumplirán los procedimientos indicados en el Manual de Procedimientos de Seguridad. El Oficial Certificador sólo utilizará el dispositivo criptográfico de firma en presencia de otro funcionario designado según lo establecido en el apartado anterior.

2.7. Funcionarios sustitutos

Los funcionarios designados como sustitutos para cubrir los roles descriptos en el apartado 2 reemplazarán a los responsables mencionados en caso de ausencia temporaria de éstos. El reemplazo continuará hasta tanto el responsable ausente se reintegre a sus actividades o se nombre un nuevo titular. El procedimiento a seguir se encuentra definido en el Plan de Contingencias.

2.8. Cese de funciones

En caso de renuncia de alguno de los responsables, remoción en su cargo o cambio en el rol asignado, el sustituto designado lo reemplazará en forma permanente. En estos casos el responsable que no continúe con sus actividades debe entregar el dispositivo criptográfico que tenga en su poder al responsable de la AC-ONTI. Se procederá asimismo a la destrucción de las claves de activación correspondientes al dispositivo y a su copia de resguardo, a la entrega del dispositivo al nuevo responsable, a la generación de la nueva clave de activación y a la entrega de la copia de resguardo y clave de activación al responsable de su custodia.

Todo lo actuado deberá figurar en un acta que será firmada por los responsables intervinientes y por el responsable de la AC-ONTI.

Toda nueva designación para cubrir los roles mencionados en el apartado 2 así como cualquier modificación en los servicios brindados o documentación técnica a utilizar debe ser aprobada por el responsable de la AC-ONTI y notificada según lo indicado en el presente apartado.

3. Solicitud de emisión del certificado

3.1. Iniciación del proceso

Todo suscriptor de un certificado en los términos del presente documento debe iniciar el trámite de solicitud ingresando al sitio web de la AC-ONTI (http://ca.pki.gov.ar). Debe completar el formulario de solicitud de certificado, incluyendo sus datos identificatorios, generar su propio par de claves y remitir todo el conjunto de datos en formato PKCS#10 a la AC-ONTI.

El solicitante obtendrá el valor de la función de hash SHA.1 para la clave pública del requerimiento de certificado en formato PKCS#10. Este código identificatorio le será pedido para validar su identidad y la integridad de la solicitud ante la AC-ONTI.

El procedimiento indicado debe ser cumplido por todos los suscriptores de certificados, independientemente del esquema de identificación utilizado por la AC-ONTI según se describe en los apartados siguientes.

3.2. Validación de la identidad del solicitante

Los procedimientos a utilizar para la identificación de los solicitantes de certificados diferirán en función de los distintos esquemas de registración admitidos por la AC-ONTI.

3.2.1. Registración centralizada

3.2.1.1. Verificación de datos por la Autoridad de Registración local

En este caso, el Responsable de la Autoridad de Registración local tiene a su cargo la verificación de los datos del suscriptor. Este debe iniciar el pedido de emisión del certificado, ingresando al sitio web de la AC-ONTI, completando el formulario de solicitud de certificado, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

Posteriormente debe presentarse personalmente ante el Responsable de la Autoridad de Registración local, con nota firmada por el máximo responsable de la Oficina de Recursos Humanos del organismo al que pertenece, certificada por su Mesa de Entradas, Salidas y Archivo. En la nota deberá especificarse:

a) Nombre y Apellido

b) Documento de Identidad (DNI u otro de validez nacional)

c) Jurisdicción/Organismo/Dependencia/Cargo

Deberá presentar además su documento de identidad (original y fotocopia) y el código de identificación del requerimiento. El Responsable de la Autoridad de Registración local verificará:

a) Que el documento corresponde a la persona que se presentó.

b) Que dicha persona es aquella cuyos datos figuran en la nota presentada. A tal fin debe cotejar los datos del documento con los que figuran en la mencionada nota. Verificará que la misma haya sido certificada por la Mesa de Entradas, Salidas y Archivo del organismo.

c) Que el código de identificación del requerimiento coincide con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado (ver apartado 4). El Responsable de la Autoridad de Registración local está facultado para solicitar cualquier tipo de documentación adicional que considere necesaria a efectos de cumplimentar el proceso de identificación.

Efectuada la validación de identidad, el Responsable de la Autoridad de Registración local devolverá el documento de identidad al solicitante, inicialará la fotocopia del mismo y la nota presentada, en prueba de conformidad. Posteriormente, procederá a archivar toda la documentación de respaldo según lo previsto en el apartado 12.

Cumplida la etapa de validación de la identidad del solicitante, el Responsable de la Autoridad de Registración local puede:

a) Aprobar la emisión del certificado.

b) Suspender el requerimiento, si no se han reunido elementos de juicio suficientes para validar la identidad del solicitante según los procedimientos indicados. En este caso se informará al solicitante acerca de los elementos necesarios para finalizar satisfactoriamente el proceso de validación de su identidad. El solicitante tendrá un plazo de DIEZ (10) días para proveer la información complementaria que se le solicite, vencido el cual deberá reiniciar el proceso de solicitud de emisión del certificado, efectuando un nuevo requerimiento de emisión.

En caso que el proceso de validación de la identidad del solicitante no hubiera finalizado satisfactoriamente, debe dejarse constancia de lo acontecido en un acta que será firmada por el Responsable de la Autoridad de Registración local y el solicitante cuya identidad no se hubiera podido verificar. En ella se indicará el plazo para la nueva presentación. Se efectuarán dos copias del acta, entregándose un ejemplar al solicitante quien acusará recibo. El otro ejemplar y el acuse de recibo de la copia serán archivados por el Responsable de la Autoridad de Registración local.

Si el proceso de validación de identidad ha sido exitoso, interviene el Oficial Certificador quien procede a verificar el cumplimiento de las distintas instancias del proceso, haciéndolo constar en la documentación recibida. A continuación, se iniciará el proceso de emisión del certificado.

3.2.1.2. Verificación de datos vía área de recursos humanos

Definimos los siguientes roles en el proceso de validación de la identidad:

a) El Responsable de la Autoridad Registración local, quien validará la identidad del suscriptor.

b) El Responsable del área de Recursos Humanos del organismo, quien será encargado de validar los datos complementarios del suscriptor (jurisdicción, organismo, dependencia y cargo del suscriptor del certificado).

De ser necesario, el responsable mencionado podrá ser reemplazado por otro funcionario perteneciente al área de Recursos Humanos. Este debe ser designado mediante nota firmada por el máximo responsable de la misma, intervenida por la Mesa de Entradas, Salidas y Archivo del organismo donde ésta resida. En la nota debe nombrarse al funcionario o agente como responsable de la verificación de los datos complementarios del suscriptor, incluyendo su dirección de correo electrónico.

El procedimiento a seguir para la emisión del certificado del funcionario de la Oficina de Recursos Humanos seguirá los pasos indicados en el apartado anterior.

El suscriptor debe iniciar la solicitud de emisión del certificado, ingresando al sitio web de la ACONTI y completando el formulario de requerimiento, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

El Responsable de la Autoridad de Registración local recibirá la solicitud y enviará un formulario digital firmado digitalmente solicitando la verificación de los datos complementarios al responsable del área de Recursos Humanos. Si los datos son correctos, éste lo especificará en el campo Anexo y devolverá el formulario recibido firmándolo digitalmente.

En caso que los datos complementarios hayan sido verificados correctamente, el Responsable de la Autoridad de Registración local convocará al suscriptor quien deberá presentarse portando documento de identidad y fotocopia y el código de identificación del requerimiento. El Responsable de la Autoridad de Registración local verificará:

a) Que el documento corresponde a la persona que se presentó.

b) Que dicha persona es aquella cuyos datos figuran en el formulario digital validado por el responsable del área de Recursos Humanos. A tal fin debe cotejar los datos del documento con los que figuran en dicho formulario.

c) Que el código de identificación del requerimiento coincide con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado (ver apartado 4) Efectuada la validación de identidad, el Responsable de la Autoridad de Registración local devolverá el documento de identidad al solicitante, inicialará la fotocopia del mismo y el formulario recibido, en prueba de conformidad. Posteriormente, procederá a archivar toda la documentación de respaldo según lo previsto en el apartado 12.

Cumplida la etapa de validación de la identidad del solicitante, se continuará con el proceso de emisión del certificado según lo establecido en el apartado anterior.

En caso de que existieran discrepancias en los datos recibidos, el responsable del área de Recursos Humanos lo especificará en el campo Anexo y devolverá el formulario firmado digitalmente. En tal caso, el Responsable de la Autoridad de Registración local se contactará con el solicitante, a fin de que éste convalide la corrección y efectúe un nuevo requerimiento de certificado. Se dejará constancia escrita de lo actuado, firmada por el Responsable de la Autoridad de Registración local.

3.2.1.3. Procedimientos de excepción

En casos de excepción, se utilizarán los procedimientos indicados a continuación a fin de validar la identidad del suscriptor:

3.2.1.3.1. Verificación de identidad a través del responsable del organismo

Excepcionalmente se admitirá la emisión del certificado sin la concurrencia personal del suscriptor ante el Responsable de la Autoridad de Registración local. En tal caso, el suscriptor debe completar el formulario de solicitud de certificado a través de la interfaz web, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

El suscriptor debe presentarse personalmente ante la máxima autoridad del organismo al que pertenece a fin de efectuar la validación de su identidad. Para ello debe acompañar su documento de identidad (original y fotocopia) y una nota firmada por el máximo responsable del área de Recursos Humanos del organismo, o bien de un funcionario perteneciente a dicha oficina nombrado según lo dispuesto en 3.2.1.2, consignando los siguientes datos:

a) Nombre y Apellido

b) Documento de Identidad

c) Jurisdicción/Organismo/Dependencia/Cargo

d) Código de identificación del requerimiento del certificado

Efectuada la validación, la máxima autoridad del organismo remitirá al Responsable de la Autoridad de Registración local una nota firmada e intervenida por Mesa de Entradas, Salidas y Archivo en la que indicará su conformidad con la información recibida del suscriptor, informando el código de identificación del requerimiento. El Responsable de la Autoridad de Registración local verificará la nota recibida y la correspondencia de los datos informados con los que figuraban en el requerimiento. De ser correcta la verificación, archivará la documentación de respaldo y continuará con el proceso de emisión del certificado según lo previsto en el apartado 3.2.1.1.

3.2.1.3.2. Servicio de registración itinerante

En caso que la aprobación de la emisión del certificado sea requerida en el lugar de trabajo del funcionario solicitante, el Responsable de la Autoridad de Registración local debe concurrir a la misma a efectos de efectuar la validación de la identidad del suscriptor.

El funcionario solicitante debe completar a través de la interfaz web el formulario de solicitud de certificado, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

El funcionario solicitante debe presentar su nombramiento (Decreto o Resolución), su documento de identidad (original y fotocopia) y copia del código de identificación del requerimiento del certificado.

Firmará la fotocopia de su documento y la copia del código mencionado, acreditando haber efectuado el requerimiento. El Responsable de la Autoridad de Registración verificará que el documento corresponde al funcionario, inicialando su fotocopia en prueba de validez.

Efectuadas las mencionadas verificaciones, el Responsable de la Autoridad de Registración local accederá a través de una conexión segura a la AC-ONTI, a fin de efectuar la aprobación de todos los atributos del requerimiento, continuándose con el proceso de emisión del certificado.

3.2.2. Registración Descentralizada

Podrá admitirse la existencia de Autoridades de Registración fuera del organismo donde reside la AC-ONTI. En tal caso, la Autoridad de Registración que se constituya tendrá a su cargo el proceso de validación personal de la identidad de los suscriptores de certificados que se postulen por su intermedio.

A fin de cumplir con los procedimientos de validación de identidad de los suscriptores, deberá designar un funcionario Responsable de la Autoridad de Registración remota y su correspondiente sustituto. Ambos deben ser designados por Resolución de la máxima autoridad del organismo donde se constituya la Autoridad de Registración, informándose a la AC-ONTI de tal nombramiento.

Asimismo, las Autoridades de Registración constituidas en forma remota podrán recibir la colaboración de Auxiliares, quienes colaborarán en el proceso de validación de la identidad de los suscriptores de certificados. Los mencionados auxiliares serán designados por Resolución de la máxima autoridad del organismo donde se constituyan.

En caso de constituir Autoridades de Registración en jurisdicción de los Poderes Judiciales provinciales, los respectivos Responsables y sustitutos serán designados por Acordada/Resolución de la Suprema Corte/Superior Tribunal de Justicia/Consejo de la Magistratura/Procuración General o Defensoría o bien por Resolución firmada por la autoridad responsable de la Superintendencia de la jurisdicción. Idéntica modalidad se utilizará para la designación de los auxiliares de los responsables mencionados. Los funcionarios integrantes de los organismos indicados participarán en los procesos de designación según lo establecido en los apartados 3.2.2.1.2 y 3.2.2.3.2.

Los procedimientos de designación de los responsables mencionados y de validación de la identidad de los suscriptores que utilicen el presente esquema de registración son los siguientes:

3.2.2.1. Procedimiento de designación del responsable de la Autoridad de Registración remota (RARR)

1. Funcionario responsable de la Autoridad de Registración remota

a) Ingresa al sitio web de la AC-ONTI

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Datos personales

II. Código de identificación del requerimiento

a) Obtiene una nota de aceptación de condiciones y responsabilidades inherentes al cumplimiento de la función de RARR.

b) Imprime y firma ambas notas (confirmación y aceptación).

1. Máxima autoridad del organismo

a) Recibe la nota de confirmación de recepción del requerimiento del funcionario designado como RARR.

b) Emite la designación (Resolución u otro nombramiento según lo establecido en 3.2.2) del funcionario como RARR, incluyendo:

I. Nombre y Apellido del funcionario designado

II. Organismo al que pertenece

III. Cargo

a) La máxima autoridad del organismo o el funcionario competente que hubiera firmado la designación deberán asimismo intervenir la nota de confirmación, acreditando de tal forma que el requerimiento fuera efectuado por el RARR designado. Opcionalmente, podrán incluir el código de identificación del requerimiento y la mencionada acreditación en el nombramiento.

El nombramiento firmado por funcionarios competentes, la nota de aceptación y de confirmación son remitidas a la AC-ONTI

1. AC-ONTI:

Responsable de la Autoridad de Registración Local (RARL)

a) Recibe el nombramiento y las notas de aceptación y de confirmación

b) Verifica su integridad, la coincidencia de los datos indicados en ambas notas y las firmas indicadas en 2.

c) Verifica que el código identificatorio del requerimiento informado en la nota de confirmación coincida con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado.

d) Si la verificación es exitosa aprueba los atributos del requerimiento, aprobando la emisión del certificado para el RARR.

e) Por último, archiva la documentación de respaldo del proceso de validación de identidad (nombramiento, nota de confirmación y nota de aceptación).

Oficial Certificador

Firma el nuevo certificado incorporándolo a la lista de Autoridades de Registración habilitadas, informando al RARR de la emisión del certificado a través de un mensaje de correo electrónico firmado digitalmente.

3.2.2.2. Procedimiento de solicitud de certificados ante el RARR

1. Solicitante

a) Ingresa al sitio web de la AC-ONTI.

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Nombre y Apellido del solicitante

II. Organismo al que pertenece

III. Cargo

IV. Código de identificación del requerimiento

d) Imprime y firma la nota recibida.

e) Valida su identidad personalmente ante el RARR presentando la nota de confirmación firmada y su documento de identidad.

1. Responsable de la Autoridad de Registración Remota

a) Verifica integridad de la nota de confirmación.

b) Valida la identidad del solicitante mediante la verificación de su documento de identidad.

c) Firma la nota como constancia de verificación de la identidad del solicitante y de la realización del requerimiento.

d) Verifica la validez de los datos que figuran en la nota y su correspondencia con los que figuran en la interfaz web, incluyendo el código de identificación del requerimiento.

e) Si los controles son exitosos, aprueba la emisión del certificado.

f) Informa la aprobación a la AC-ONTI a través un correo electrónico firmado digitalmente.

g) Archiva la documentación de respaldo del proceso de validación (nota de confirmación y fotocopia de documento de identidad).

3. AC-ONTI

Oficial Certificador

a) Recibe la aprobación.

b) Firma el nuevo certificado informando al suscriptor acerca de su emisión a través de un mensaje de correo electrónico firmado digitalmente.

En caso de constituir Autoridades de Registración en jurisdicción de los Poderes Judiciales provinciales, se admitirá la intervención del Secretario del Juzgado a fin de firmar la nota de confirmación como constancia de realización de los controles indicados en 3.2.2.2.2.a y 3.2.2.2.2.b A continuación, remitirá la nota mencionada al RARR, continuando el proceso de emisión con los procedimientos previstos. Si el solicitante fuera el titular del Juzgado, la nota de confirmación podrá ser firmada por dicho funcionario, remitiéndola posteriormente al RARR.

Este procedimiento alternativo será de aplicación en el proceso de solicitud de certificados ante el auxiliar del RARR (apartados 3.2.2.4.2.a y 3.2.2.4.2.b).

3.2.2.3. Designación de auxiliares del RARR

1. Auxiliar del RARR

a) Ingresa al sitio web de la AC-ONTI.

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Datos personales

II. Código de identificación del requerimiento

III. Obtiene una nota de aceptación de condiciones y responsabilidades inherentes al cumplimiento de la función de auxiliar del RARR en el proceso de validación.

IV. Imprime y firma ambas notas (confirmación y aceptación).

1. Máxima autoridad del organismo donde se constituye el auxiliar del RARR.

a) Recibe la nota de confirmación del funcionario designado como auxiliar del RARR.

b) Emite designación (Resolución u otro nombramiento según lo establecido en 3.2.2) del funcionario como RARR, incluyendo:

I. Nombre y Apellido del funcionario designado.

II. Organismo.

III. Cargo.

a) La máxima autoridad del organismo o el funcionario competente que hubiera firmado la designación deberán asimismo intervenir la nota de confirmación, verificando la validez de los datos incluídos en ella y su correspondencia con los que figuran en la interfaz web, acreditando de tal forma que el requerimiento fuera efectuado por el RARR designado. Opcionalmente, podrán incluir el código de identificación del requerimiento y la mencionada acreditación en el nombramiento.

El nombramiento firmado por funcionarios competentes y la nota de aceptación y de confirmación son remitidas al RARR de la jurisdicción.

1. Responsable de la Autoridad de Registración Remota

a) Recibe el nombramiento y la nota de aceptación y de confirmación

b) Verifica su integridad, la coincidencia de los datos indicados en ambas notas y las firmas indicadas en 2.

c) Verifica que el código identificatorio del requerimiento informado en la nota de confirmación coincida con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado.

d) Si la verificación es exitosa aprueba los atributos del requerimiento, aprobando la emisión del certificado para el RARR.

e) Archiva la documentación respaldatoria del proceso de validación (nombramiento y notas de confirmación y aceptación).

1. AC-ONTI

Oficial Certificador

a) Recibe la autorización

b) Firma el nuevo certificado informando al Auxiliar del RARR acerca de su emisión a través de un mensaje de correo electrónico firmado digitalmente.

3.2.2.4. Procedimiento de solicitud de certificados ante el Auxiliar del RARR

1. Solicitante

a) Ingresa al sitio web de la AC-ONTI

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Nombre y Apellido del solicitante

II. Organismo al que pertenece

III. Cargo

IV. Código de identificación del requerimiento

a) Imprime y firma la nota obtenida.

b) Valida su identidad personalmente ante el auxiliar del RARR presentando la nota de confirmación firmada y su documento de identidad.

1. Auxiliar del RARR

a) Verifica integridad de la nota de confirmación

b) Valida la identidad del solicitante mediante la verificación de su documento de identidad

c) Firma la nota de confirmación como constancia de verificación de la identidad del solicitante y de la realización del requerimiento

d) Informa al RARR de su jurisdicción acerca de la verificación efectuada. A tal fin el auxiliar podrá comunicarlo:

I. por correo electrónico firmado digitalmente, incluyendo todos los datos contenidos en la nota de confirmación. En este caso el auxiliar conservará la documentación de respaldo del requerimiento (nota de confirmación y fotocopia del documento de identidad)

II. por correo remitiendo la nota de confirmación firmada y fotocopia del documento de identidad del solicitante. En este caso, el auxiliar conservará copia de la documentación remitida.

1. Responsable de la Autoridad de Registración Remota

a) Verifica integridad de la información recibida

b) Verifica que los datos coincidan con los atributos del certificado que figuran en la interfaz web y su coincidencia con el código de identificación del requerimiento

c) Si los controles son exitosos, aprueba la emisión de certificado

d) Informa la aprobación a la AC-ONTI a través un correo electrónico firmado digitalmente

e) Archiva la documentación de respaldo que hubiera recibido (nota de confirmación y fotocopia de documento de identidad) en caso de haberse cumplido el procedimiento indicado en 2.d.II.

1. AC-ONTI

Oficial Certificador

a) Recibe la aprobación

b) Firma el nuevo certificado informando al suscriptor acerca de su emisión a través de un mensaje de correo electrónico firmado digitalmente.

4. Emisión del certificado

Una vez finalizado exitosamente el proceso de validación de la identidad del suscriptor según los procedimientos indicados en el apartado 3, se iniciará el proceso de emisión del certificado.

Este comprende los siguientes procedimientos:

a) El Responsable de la Autoridad de Registración local accede al sistema, selecciona el requerimiento de certificado, verifica sus atributos con los que figuran en la nota presentada y controla que su código de identificación coincida con el informado. De ser exitosos los controles, ingresa su dispositivo de firma a fin de firmar la aprobación de la emisión. En caso de intervenir una Autoridad de Registración remota en la validación de la identidad del solicitante, el procedimiento mencionado será efectuado en forma remota por el Responsable de dicha Autoridad de Registración (RARR).

De utilizarse el servicio de registración itinerante previsto en el apartado 3.2.1.3.2, el procedimiento mencionado se efectuará en forma remota por el Responsable de la Autoridad de Registración local.

b) El Oficial Certificador ingresa al sistema, verificando la lista de certificados cuya emisión ha sido aprobada y aún no han sido firmados. A continuación habilita la clave privada de la AC-ONTI ingresando su dispositivo de firma y procede a firmar los certificados.

c) El solicitante recibirá un mensaje de correo electrónico que le informará acerca de la emisión de su certificado.

d) Por último, se cierran todos los servicios. Se entiende que el solicitante acepta la totalidad de las obligaciones establecidas por la Política de Certificación de la AC-ONTI y por este Manual de Procedimientos a partir de la fecha y hora de inicio de validez del certificado emitido. En consecuencia, asume la absoluta y exclusiva responsabilidad por su utilización, y por los daños emergentes que la no observancia de la regulación pudiera implicar.

5. Contenido del certificado

El certificado de clave pública debe contener como mínimo los siguientes datos:

a) Número de versión X.509 del certificado

b) Nombre y apellido del suscriptor del certificado.

c) Localidad, provincia y país de residencia habitual.

d) Dirección de correo electrónico.

e) Clave pública del suscriptor.

f) Algoritmos de firma de la clave pública.

g) Número de serie del certificado.

h) Período de validez del certificado.

i) Nombre de la Autoridad Certificante emisora del certificado.

j) Dirección de consulta de la lista de certificados revocados (CRL).

k) URL donde se encuentra disponible esta Política de Certificación.

6. Revocación del Certificado

6 .1 . Clases de revocación

6.1.1. Revocación voluntaria:

El suscriptor de un certificado puede solicitar su revocación por cualquier motivo y en cualquier momento, para lo cual debe comunicarlo a la AC-ONTI siguiendo el procedimiento que establece este manual.

6.1.2. Revocación obligatoria:

Un suscriptor debe obligatoriamente pedir la revocación de su certificado cuando:

a) Se produzcan cambios en la información que el certificado contiene o ésta se desactualice.

b) La clave privada asociada al certificado de clave pública, o el medio en que se encuentre almacenada se encuentren comprometidos o corran peligro de estarlo.

c) Se produzca el cese de su relación laboral con el organismo, dependencia o institución, sin perjuicio de la obligación que le corresponde al responsable del área de Recursos Humanos del organismo donde desempeña sus funciones.

La AC-ONTI debe obligatoriamente revocar el certificado de un suscriptor en las siguientes situaciones:

a) A solicitud del suscriptor cuando se verifiquen los procedimientos de recepción y validación establecidos en los apartados 6.3.1 y 6.3.2 de este manual.

b) A solicitud del responsable del área de recursos humanos o de la máxima autoridad del organismo o dependencia cuando se verifiquen los procedimientos de recepción y validación establecidos en los apartados 6.3.1 y 6.3.2 de este manual.

c) Ante incumplimiento por parte del suscriptor de las obligaciones establecidas por el Decreto nº 427/98, por la Política de Certificación de la AC-ONTI, por este Manual de Procedimientos o cualquier otro acuerdo, regulación o ley aplicable al certificado.

d) Si toma conocimiento que existe sospecha que la clave privada del suscriptor se encuentra comprometida.

e) Si la AC-ONTI determina que el certificado no fue emitido de acuerdo a los lineamientos del Decreto nº427/98, de la Política de Certificación, de este Manual de Procedimientos o de los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

En caso que el suscriptor cese en su vinculación laboral, el responsable del área de Recursos Humanos del organismo, dependencia o institución donde se desempeñara, o en su caso, el funcionario que administre el registro de personal, está obligado a informar de inmediato a la AC-ONTI acerca de tal situación, a fin de efectuar la correspondiente revocación.

6 .2 . Autorizados a pedir revocación

Sólo pueden pedir la revocación de un certificado:

a) El suscriptor, si se da alguno de los supuestos de revocación indicados en el apartado 6.1.2.

b) La máxima autoridad del organismo o dependencia donde se desempeñe el suscriptor o bien el responsable del área de Recursos Humanos o el funcionario que administre el registro de personal.

6 .3 . Revocación a solicitud del suscriptor o de funcionario autorizado

6.3.1. Recepción e identificación

Producida una causa de revocación del certificado, el suscriptor del certificado, o bien alguno de los responsables indicados en el apartado 6.2.b deben comunicarlo a la AC-ONTI..

Son aceptados los pedidos de revocación que se efectúen por los siguientes medios:

a) A través del sitio web de la AC-ONTI.

b) Por correo electrónico firmado digitalmente por el suscriptor, el responsable del área de Recursos Humanos o la máxima autoridad del organismo o dependencia donde aquel desempeñe sus funciones. El texto del mensaje debe incluir los datos personales del suscriptor y la causa que origina el pedido de revocación y se dirigirá al Responsable de la Autoridad de Registración de la AC-ONTI, quien revocará el certificado.

c) Personalmente, presentándose alguno de los funcionarios mencionados ante el Responsable de la Autoridad de Registración de la AC-ONTI. Si quien concurre es el suscriptor, se dará curso al pedido de revocación en forma inmediata, previa verificación de su documento de identidad. Si quien concurre es un funcionario autorizado, debe acreditar su identidad mediante presentación de su documento de identidad y copia de su nombramiento o nota de autorización firmada por la máxima autoridad del organismo o dependencia certificada por Mesa de Entradas, Salidas y Archivo. Se acompañará una nota de solicitud de revocación firmada por la máxima autoridad del organismo o dependencia o por el responsable del área de Recursos Humanos.

d) Dada la urgencia del caso, el Responsable de la Autoridad de Registración de la AC-ONTI puede autorizar la revocación obviando la presentación del pedido de revocación y efectuando una confirmación telefónica de la solicitud.

6.3.2. Recepción por otros medios

El Responsable de la Autoridad de Registración se encuentra facultado para aceptar las solicitudes de revocación de certificados que reciba por otros medios (teléfono o fax). En estos casos debe verificar telefónicamente la identidad de quien efectuara el pedido de revocación, solicitando su número de documento de identidad y verificándolo con los datos del solicitante del certificado que figuran en sus archivos. De no ser posible dicha verificación, podrá aceptar la solicitud de revocación si a su juicio la urgencia de la situación lo justifica, debiendo efectuar las verificaciones que estime necesarias para validar la identidad del solicitante.

En caso de constituirse Autoridades de Registración remotas, los procedimientos de recepción de solicitudes de revocación indicados serán cumplidos por el Responsable de la Autoridad de Registración remota (RARR).

6.3.3. Procedimientos complementarios

En todos los casos en que se efectúe una revocación se labrará un acta en la que conste lo actuado en el proceso mencionado, firmada por el Responsable de la Autoridad de Registración y el Oficial Certificador. Un ejemplar del acta quedará a disposición del solicitante de la revocación; el otro ejemplar del acta quedará en poder del Responsable de la Autoridad de Registración para su archivo.

6.3.4. Actualización de repositorios de certificados revocados

Recibida y aceptada una solicitud de revocación el certificado será revocado automáticamente. El repositorio con el estado de los certificados se actualizará de inmediato.

6.3.5. Emisión de listas de certificados revocados (CRLs)

La ACL.ONTI emite semanalmente una lista de certificados revocados actualizada.

Asimismo, toda vez que se produzca una revocación, la AC-ONTI emite una lista de certificados revocados actualizada en un plazo máximo de VEINTICUATRO (24) horas de aceptada la solicitud.

Dicha lista indica claramente la fecha y la hora de la última actualización.

El Oficial Certificador de la AC-ONTI es el responsable de firmar digitalmente la lista de certificados revocados, pudiendo utilizar el mismo par de claves utilizado para firmar certificados.

El acceso a las listas de certificados revocados es público, no pudiendo establecerse ninguna clase de restricción. Se encuentra disponible en el sitio web de la AC-ONTI, en el siguiente URL:

http://www.pki.gov.ar/ol/crl

6 .4 . Revocación decidida por la AC-ONTI

Si la AC-ONTI toma conocimiento, por cualquier medio que fuera, acerca de irregularidades cometidas por el suscriptor de un certificado, las cuales, a su juicio, impliquen un posible incumplimiento de sus obligaciones que puedan originar causales de revocación, debe iniciar de inmediato la investigación pertinente.

En caso de confirmar dicho incumplimiento, la AC-ONTI procede a revocar de inmediato el certificado comprometido.

De toda denuncia o notificación que se reciba e investigación que se inicie, así como sus resultados, debe dejarse documentación respaldatoria asentada en archivos que estarán a disposición del Organismo Auditante. Lo mismo debe hacerse con los incumplimientos que se detecten y que motiven revocación de certificados.

7. Expiración del certificado

Todos los certificados emitidos por la AC-ONTI a favor de suscriptores tienen un período de vigencia de UN (1) año, contados a partir de la fecha de emisión. Esta información consta expresamente en el certificado.

Transcurrido el plazo mencionado, el certificado expirará automáticamente, perdiendo toda validez.

En tal caso, el suscriptor debe gestionar uno nuevo, para lo cual iniciará el correspondiente proceso de solicitud de emisión.

7 .1 . Renovación de certificados

Un suscriptor puede solicitar la renovación de su certificado dentro de los TREINTA (30) días anteriores a la fecha de su vencimiento. La utilización de este procedimiento de renovación evitará que aquella deba presentar nuevamente la documentación necesaria para emitir un certificado nuevo. El período de validez del certificado renovado se extenderá por UN (1) año a partir de la fecha de la renovación. El suscriptor efectuará su solicitud de renovación vía interfaz web, identificándose con su certificado vigente. El Responsable de la Autoridad de Registración recibe las solicitudes de renovación, verificando que el certificado a renovar se encuentra vigente. Efectuado el control mencionado, aprobará la renovación, interviniendo el Oficial Certificador quien emitirá el nuevo certificado que tendrá la misma clave pública que el certificado vencido.

En caso de constituirse Autoridades de Registración remotas, los procedimientos de recepción de solicitudes de renovación indicados serán cumplidos por el Responsable de la Autoridad de Registración remota (RARR).

8. Responsabilidades

8 .1 . Responsabilidad de la AC-ONTI

En el cumplimiento de sus funciones relativas a la emisión y administración de certificados, la ACONTI garantiza:

a) Que el certificado ha sido emitido siguiendo las pautas establecidas en el Manual de Procedimientos para la validación de los datos en él incluidos.

b) Que el certificado satisface todos los requisitos exigidos por el Decreto nº 427/98.

c) Que los algoritmos y longitudes de claves utilizados cumplen con la última versión aprobada por la Autoridad de Aplicación en relación a los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

d) Que el certificado será publicado de acuerdo a lo dispuesto en la Política de Certificación.

8 .2 . Responsabilidad de la Autoridad de Registración remota

a) Dar cumplimiento a los procedimientos establecidos en la Política de Certificación de la AC-ONTI, de este Manual de Procedimientos y de las normas reglamentarias sobre firma digital.

b) Mantener el control de su clave privada e impedir su divulgación.

c) Solicitar la inmediata revocación de su certificado en caso de compromiso de la clave privada.

d) Resguardar el secreto de su clave privada aún en caso de que el certificado se encuentre expirado.

e) Solicitar la inmediata revocación de su certificado en caso de producirse algún cambio en su situación laboral que implique la discontinuidad de su función como Responsable de la Autoridad de Registración remota (RARR).

f) Mantener actualizados los certificados emitidos

g) Permitir las auditorías y controles necesarios para garantizar la seguridad de la operatoria del sistema.

h) Mantener el archivo y resguardo de la información

i) Mantener la debida confidencialidad respecto a toda información recibida durante el desempeño de su función, cumpliendo las previsiones establecidas en el apartado 9.

8 .3 . Responsabilidad de los Suscriptores

Es responsabilidad de los suscriptores de certificados mantener informada a la AC-ONTI acerca de cualquier cambio en la información que se incluya en los mismos. En particular el suscriptor es responsable de informar a la AC-ONTI acerca del cese de su relación laboral con el organismo o dependencia del que dependiera al momento de efectuar la solicitud del certificado. Las responsabilidades mencionadas se hacen extensivas al responsable del área de Recursos Humanos del organismo o dependencia del que dependiera el suscriptor o al funcionario que administre el registro de personal.

9. Confidencialidad

La información referida a los suscriptores recibida o generada por la AC-ONTI puede clasificarse en:

a) No confidencial: la información que obligatoriamente debe figurar en el certificado según lo indicado en la Política de Certificación.

b) Confidencial: toda otra información recibida o generada por la AC-ONTI en el proceso de identificación, emisión y administración del certificado, no incluida en el mismo, así como cualquier otra información vinculada a la operatoria de la AC-ONTI.

La información considerada confidencial no puede ser revelada por la AC-ONTI a terceros bajo ninguna circunstancia, excepto que se dé alguno de los siguientes supuestos:

a) Que exista consentimiento previo del suscriptor para su divulgación.

b) Esta autorización debe otorgarse a través de un mensaje de correo electrónico firmado digitalmente por el suscriptor o bien personalmente por éste, debiendo validar su identidad siguiendo los procedimientos previstos en el apartado 3.2.1.1 en cuanto sean pertinentes.

c) Que la información sea requerida legalmente, por orden judicial emanada de juez competente.

Toda solicitud de información confidencial que se reciba es archivada por el Responsable de la Autoridad de Registración en las condiciones establecidas en el apartado 12.

La información acerca de las causas de la revocación de un certificado es considerada confidencial y sujeta a las mencionadas restricciones informativas.

El deber de confidencialidad debe notificarse por escrito a todo el personal, como requisito de su designación.

10. Interpretación y obligatoriedad

La interpretación de toda la documentación técnica emitida por la AC-ONTI se encuentra sometida a lo dispuesto en el Decreto nº 427/98 y sus resoluciones reglamentarias.

Las disposiciones contenidas en los documentos indicados emitidos en acuerdo a la normativa mencionada son de aplicación obligatoria para los sujetos involucrados. Se considera que éstos se han notificado de tal circunstancia a partir de la fecha y hora de inicio de validez del certificado emitido.

Toda discrepancia respecto de la interpretación y/o aplicación de las políticas y procedimientos, así como los conflictos que pudieran suscitarse entre la AC-ONTI y el suscriptor del certificado, serán resueltos por la Autoridad de Aplicación

11. Auditorías

Según lo establecido por el Artículo 81 de la Ley 11.672 y el Artículo 61 de la Ley 25.237, la Sindicatura General de la Nación cumple funciones de Organismo Auditante de las Autoridades Certificantes que conforman la Infraestructura de Firma Digital del Sector Público Nacional. El propósito de las auditorías es verificar que las Autoridades Certificantes implementen un sistema que asegure la calidad de los servicios de certificación, cumpliendo con los lineamientos establecidos en su documentación técnica.

11 .1 . Archivos de Auditoría

La AC-ONTI mantiene un sistema de archivos de transacciones de auditoría que permita mantener en un entorno de seguridad toda la información considerada relevante que pueda ser requerida por la Sindicatura General de la Nación en el desarrollo de su función de Organismo Auditante.

El sistema prevé la generación de:

a) Logs del sistema

Se mantiene un registro de logs que incluye información sobre los siguientes eventos:

1. Encendido y apagado del equipo

2. Ingreso y salida del sistema de cada usuario

3. Programas ejecutados

4. Acceso a los objetos del sistema (base de passwords, base de datos de certificados)

5. Cambios en los archivos o políticas de definición de logs

Para cada uno de estos eventos, se conserva la siguiente información mínima:

I. Usuario

II. Fecha y hora

III. Tipo de evento

IV. Datos particulares del evento

1. Registros de transacciones de auditoría que permitan el seguimiento de las distintas etapas del ciclo de vida de los certificados.

a) Copia de la documentación respaldatoria del proceso de validación de identidad de los suscriptores.

Todos los archivos (digitales o en soporte papel) que respalden las transacciones deben encontrarse actualizados en forma permanente y a disposición del Organismo Auditante.

Los archivos de auditoría son generados por el Operador Técnico de la AC-ONTI. Se conservan bajo llave bajo la responsabilidad del Responsable de Seguridad Informática. Este tendrá en su poder un juego de llaves, junto al Operador Técnico y su sustituto. Una copia de la misma se encuentra en poder del responsable de la AC-ONTI. Debe quedar constancia de los datos de quienes poseen una copia de las llaves. Los archivos de transacciones de auditoría sólo pueden ser visualizados por representantes de dicho organismo.

Los archivos deben conservarse en un espacio físico acondicionado dentro del ámbito de la ACONTI por un plazo mínimo de DIEZ (10) años. Aquellos con antigüedad mayor a un año pueden trasladarse a un archivo secundario en un lugar físico protegido manteniendo las mismas medidas de seguridad.

De utilizarse un esquema de registración descentralizada, los Responsables de la Autoridades de Registración remotas (RARR) están obligados a mantener a disposición del Organismo Auditante archivo de copias de toda la documentación que reciban o generen como respaldo del proceso de validación de la identidad de los suscriptores. El mencionado archivo se conservará bajo la responsabilidad del RARR y su sustituto, en lugar físico seguro y por el plazo establecido en el presente apartado. Esta obligación se extiende a los auxiliares de los RARR que se hubieran designado.

La AC-ONTI efectuará auditorías periódicas sobre las Autoridades de Registración remotas con el fin de verificar el cumplimiento por parte de éstas de los procedimientos de validación y la revisión de su documentación respaldatoria.

Asimismo, el Responsable de una Autoridad de Registración remota está obligado a efectuar una auditoría semestral sobre sus auxiliares y en aquellos casos en los que se hubiera aplicado el procedimiento opcional indicado en el apartado 3.2.2.2.3. A tal fin efectuará una revisión de la documentación respaldatoria de dicho proceso, así como de los procedimientos de validación utilizados.

11 .2 . Copias de resguardo de Archivos de transacciones de Auditoría

Las copias de resguardo de los archivos de transacciones de auditoría se mantienen a disposición del Organismo Auditante. El procedimiento para su generación y mantenimiento se encuentra especificado en el Manual de Procedimientos de Seguridad.

12. Archivos

La AC-ONTI mantiene un sistema de archivos que permita la conservación, en condiciones adecuadas de seguridad, de toda la información referida a los procesos de emisión y administración de los certificados.

La información mínima a conservar es la siguiente:

a) Solicitudes de emisión de certificados, incluyendo documentación de respaldo del proceso de identificación

b) Solicitudes de revocación de certificados.

c) Notificaciones de compromiso de claves.

d) Emisión de certificados.

e) Revocación de certificados.

f) Emisión de listas de certificados revocados.

g) Cambios de claves.

h) Nombramiento de personal en roles confiables.

i) Actas de actividades efectuadas por dicho personal

j) Nombramiento de Responsables de Autoridades de Registración remotas y de sus auxiliares

k) Toda comunicación entre la AC-ONTI y el Organismo Licenciante.

Los archivos se conservarán bajo llave. Es función del Responsable de la Autoridad de Registración local su mantenimiento y resguardo. En caso de ausencia, su función será cubierta por su sustituto.

Cada uno de los responsables mencionados tendrá en su poder un juego de llaves. Una copia de la misma se encuentra en poder del responsable de la AC-ONTI. Debe quedar constancia escrita de los datos de quienes poseen una copia de las llaves.

Los archivos deben conservarse en un espacio físico acondicionado dentro del ámbito de la ACONTI por un plazo mínimo de DIEZ (10) años. Aquellos con antigüedad mayor a un año pueden trasladarse a un archivo secundario en un lugar físico protegido, manteniendo las mismas medidas de seguridad.

De utilizarse un esquema de registración descentralizada, los Responsables de la Autoridades de Registración remotas (RARR) están obligados a mantener archivo de toda la documentación que reciban o generen como respaldo del proceso de validación de la identidad de sus auxiliares. El mencionado archivo se conservará bajo la responsabilidad del RARR y su sustituto, en lugar físico seguro y por el plazo establecido en el presente apartado. Esta obligación se extiende a los auxiliares de los RARR que se hubieran designado respecto a la documentación respaldatoria del proceso de validación de identidad de los suscriptores que hubieran solicitado sus certificados por su intermedio.

En caso que se optara por centralizar el archivo de dicha información bajo la responsabilidad del RARR, su auxiliar le remitirá la documentación recibida, conservando copia de la misma en su poder.

12 .1 . Copias de resguardo

Se mantendrán copias de resguardo de todos los archivos referidos a los procesos de emisión y administración de certificados que se encuentren en el servidor de la AC-ONTI. El procedimiento para su generación y mantenimiento se encuentra especificado en el Manual de Procedimientos de Seguridad.

13. Planes de emergencia

La AC-ONTI posee un plan de contingencias que permite garantizar el mantenimiento mínimo de la operatoria y la recuperación de los recursos comprometidos dentro de las VEINTICUATRO (24) horas de producida una emergencia.

Los procedimientos detallados a cumplir se encuentran descriptos en el Plan de Contingencias.

14. Controles de Seguridad

14 .1 . Controles de Seguridad Física y Personal

La AC-ONTI implementa controles de seguridad físicos y personales a fin de dotar de un adecuado marco de seguridad a las funciones que desarrolla (generación de claves, autenticación, emisión y revocación de certificados, archivos, etc.).

Estos controles son críticos para otorgar confiabilidad a los certificados, ya que su ausencia comprometerá todas las instancias del sistema.

Los controles de seguridad física y personal se detallan en el Manual de Procedimientos de Seguridad.

14 .2 . Controles de Seguridad Lógica:

La AC-ONTI define en el Manual de Procedimientos de Seguridad:

a) Las medidas de seguridad a fin de proteger sus claves criptográficas pública y privada y todos los demás datos críticos necesarios para operar con módulos criptográficos (números pin, passwords, claves manuales compartidas o no por el personal, etc.).

b) Otros controles de seguridad lógica que garantizan las funciones de generación de claves, identificación de usuarios, emisión y renovación de certificados, auditoría y archivos.

14 .3 . Controles de Seguridad del Computador:

Son aplicables los controles indicados en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional (Resolución nº 194/98 de la ex Secretaría de la Función Pública).

15. Certificados y listas de certificados revocados – Características

Se emplean certificados en formato x509 versión 3 o superior y listas de certificados revocados en formato x509 versión 2.

La información a incluir en los certificados se encuentra detallada en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional (Resolución nº 194/98 de la ex Secretaría de la Función Pública) y en el apartado 5 del presente manual.

16. Administración de la documentación técnica emitida por la AC-ONTI

En este capítulo se incluyen disposiciones acerca del mantenimiento de la documentación técnica emitida por la AC-ONTI, sus eventuales modificaciones y notificaciones.

16 .1 . Cambios a la documentación técnica:

La AC-ONTI informará a sus suscriptores acerca de todos aquellos cambios significativos que se efectúen a la documentación técnica pública mencionada en el presente manual. Las modificaciones indicadas serán publicadas en el sitio web de la AC-ONTI.

Toda modificación debe ser aprobada por Resolución emitida por la Autoridad de Aplicación.

16 .2 . Publicación y Notificación:

El Manual de Procedimientos y demás documentación técnica pública emitida por la AC-ONTI, así como sus versiones anteriores se encuentran disponibles en su sitio web en el siguiente URL:

http://ca.pki.gov.ar/

ANEXO III. PLAN DE CESE DE ACTIVIDADES

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

INDICE

1. COMPONENTES INVOLUCRADOS

2. PROCEDIMIENTOS A SEGUIR

2.1. PROCEDIMIENTO GENERAL

2.2. CESE DE ACTIVIDADES CON TRANSFERENCIA DE CERTIFICADOS

1. Componentes involucrados

El cese de actividades de la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros (en adelante ACONTI) tiene efectos que involucrarán a todos los suscriptores de sus certificados. Cualquiera sea el motivo que lo ocasione, la AC-ONTI tomará una serie de recaudos a fin minimizar el impacto de la finalización de sus servicios.

En caso de producirse un cese de actividades, los procedimientos correspondientes serán supervisados conjuntamente por el Organismo Licenciante y el Organismo Auditante.

2. Procedimientos a seguir

2 .1 . Procedimiento general

Si la AC-ONTI dejara de operar, no emitirá nuevos certificados a favor de sus suscriptores. Unicamente garantizará la posibilidad de emitir las Listas de Certificados Revocados con la periodicidad habitual o ante el pedido de revocación de un certificado por parte de alguno de sus suscriptores.

Los procedimientos generales a seguir son los siguientes:

a) Publicar el cese de actividades en el Boletín Oficial durante TRES (3) días consecutivos, indicando fecha y hora de cese de actividades, que no podrá ser anterior a los NOVENTA (90) días corridos contados desde la fecha de la última publicación.

b) Notificar acerca de la situación al Organismo Licenciante con una antelación no menor a los NOVENTA (90) días corridos de la fecha de cese, indicando expresamente la fecha prevista. La notificación se efectuará mediante un mensaje de correo electrónico firmado digitalmente o personalmente por el responsable de la AC-ONTI o un representante autorizado. Además, en ella se informará si la AC-ONTI efectuará transferencia de los certificados emitidos a favor de otra Autoridad Certificante bajo el régimen del Decreto 427/98.

c) Notificar a los suscriptores acerca del cese de sus actividades mediante un mensaje de correo electrónico firmado digitalmente con una antelación no menor a los NOVENTA (90) días corridos de la fecha prevista de cese.

d) Publicar durante TRES (3) días consecutivos en uno o más diarios de difusión nacional el cese de sus actividades, si hubiera emitido certificados a personas ajenas al Sector Público Nacional.

e) Rechazar toda solicitud de emisión de un nuevo certificado por parte de un suscriptor dentro de los NOVENTA (90) días corridos anteriores a la fecha prevista para el cese.

f) Rechazar toda solicitud de renovación de un certificado por parte de un suscriptor dentro de los NOVENTA (90) días corridos anteriores a la fecha prevista para el cese.

g) Emplear la clave privada de la AC-ONTI solamente para firmar las Listas de Certificados Revocados.

h) Brindar el servicio de revocación de certificados, actualización de repositorios y emisión de listas de certificados revocados hasta la fecha prevista de cese de actividades. Solamente podrá efectuar revocaciones a solicitud de sus suscriptores, quienes serán los únicos responsables de pedir la revocación de sus certificados.

i) Revocar la totalidad de los certificados que hubiera emitido y que se encuentren vigentes a la fecha de cese de sus actividades.

j) Destruir los dispositivos de soporte de su clave privada mediante un procedimiento que garantice su destrucción total según el último estado del arte disponible a la fecha, una vez revocados o expirados los certificados de sus suscriptores. El procedimiento de destrucción se hará en presencia del responsable de la AC-ONTI, del Responsable de Seguridad, del Oficial Certificador y del Responsable de la Autoridad de Registración, dejando constancia de lo actuado en el acta correspondiente.

2 .2 . Cese de actividades con transferencia de certificados

Al producirse el cese de sus actividades, se admitirá que la AC-ONTI efectúe una transferencia de los certificados emitidos a sus suscriptores a favor de otra Autoridad Certificante bajo el régimen del Decreto 427/98. Para ello se requerirá un acuerdo previo entre ambas Autoridades Certificantes, con aprobación del Organismo Licenciante, que deberá ser firmado por las máximas autoridades respectivas.

Dicho acuerdo debe indicar que la Autoridad Certificante continuadora toma a su cargo la administración de la totalidad de los certificados emitidos por la AC-ONTI que cesa sus actividades, que no hubieran sido revocados a la fecha de la transferencia. El Organismo Licenciante puede oponerse al acuerdo si considera que existe causa que lo justifique. Sendas copias del mencionado acuerdo se remitirán al Organismo Licenciante y al Organismo Auditante, para su archivo.

Asimismo, la AC-ONTI transferirá a la Autoridad Certificante continuadora toda la documentación que obre en su poder y que hubiera generado en el proceso de emisión y administración de certificados, así como la totalidad de los archivos y copias de resguardo, en cualquier formato y toda otra documentación referida a su operatoria.

El proceso de transferencia será supervisado conjuntamente por el Organismo Licenciante y el Organismo Auditante.

La AC-ONTI informará acerca de la transferencia en las publicaciones y notificaciones que efectúe referidas al cese de sus actividades mencionadas en el apartado 2.1. Además, con excepción de lo dispuesto en el punto i), cumplirá con la totalidad de los procedimientos indicados en el mismo.

En caso que la AC-ONTI optara por no transferir sus certificados, procederá a revocar la totalidad de los certificados que hubiere emitido y que se encuentren vigentes a la fecha de cese de sus actividades. En tal caso, toda la documentación de la Autoridad Certificante discontinuada quedará en custodia del Organismo Licenciante y a disposición del Organismo Auditante.

ANEXO IV. POLITICA DE SEGURIDAD

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

INDICE

1.. INTRODUCCION

2.. COMPROMISO

3.. PRINCIPIOS APLICABLES

3.1.. NORMAS LEGALES Y CONTRACTUALES

3.2.. CAPACITACIÓN

3.3.. CUMPLIMIENTO

3.4.. PROTECCIÓN DE LA INTEGRIDAD DEL SOFTWARE Y LA INFORMACIÓN

3.5.. GESTIÓN DE CONTINUIDAD DE LAS OPERACIONES

3.6.. SEPARACIÓN DE FUNCIONES

4.. NORMAS Y PROCEDIMIENTOS

4.1.. SEGURIDAD FÍSICA Y AMBIENTAL

4.2.. SEGURIDAD DE ACCESO DE TERCEROS

4.3.. CLASIFICACIÓN Y CONTROL DE ACTIVOS

4.4.. ADMINISTRACIÓN DE RECURSOS HUMANOS

4.5.. RESPUESTA A INCIDENTES Y ANOMALÍAS

4.6.. PROTECCIÓN DE LA INTEGRIDAD Y LEGALIDAD DEL SOFTWARE

4.7.. MANTENIMIENTO Y RESGUARDO DE LA INFORMACIÓN

4.8.. CONTROLES DE ACCESO LÓGICO

4.9.. ADMINISTRACIÓN DE LA CONTINUIDAD DE OPERACIONES

5.. RESPONSABILIDADES Y FUNCIONES

5.1.. RESPONSABILIDAD PRIMARIA

5.2.. FUNCIONES

5.3.. REVISIÓN Y ACTUALIZACIÓN

6.. DOCUMENTOS DE REFERENCIA

1. Introducción

La información es un activo que, como el resto de los recursos importantes de la organización, tiene valor para la misma y por consiguiente debe ser debidamente protegido. La Seguridad de la Información resguarda a este activo de una amplia gama de amenazas, a fin de garantizar la continuidad del negocio, minimizar el riesgo de posibles daños y maximizar el retorno sobre las inversiones y oportunidades.

La información puede existir en muchas formas. Cualquiera sea la forma que adquiere, o los medios por los cuales se distribuye y almacena, siempre debe ser protegida en forma adecuada.

La Seguridad de la Información se define aquí como la preservación de las siguientes características:

confidencialidad: se garantiza que la información es accesible sólo para aquellas personas autorizadas

integridad: se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento

disponibilidad: se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma, toda vez que se requiera

autenticidad: se garantiza la procedencia y autoría de la información

La Seguridad de la Información se logra implementando un conjunto adecuado de controles, que comprenden políticas, prácticas, procedimientos, estructuras organizacionales y funciones relativas al software. Estos controles deben ser establecidos para garantizar que se logren los objetivos específicos de seguridad de la organización.

El objeto principal de la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros (en adelante ACONTI) es estructurar un esquema de confianza válido para los suscriptores de sus certificados y para los terceros que se relacionen con ella. El cumplimiento de todos los procedimientos operativos y de seguridad descriptos en la documentación técnica emitida resulta un requisito básico para el mantenimiento de la confiabilidad de dicho esquema. En particular, es crítico el adecuado seguimiento de los procedimientos previstos respecto a la emisión de los certificados y a la validación de la identidad de los solicitantes.

Por último, es necesario resaltar que la Seguridad de la Información es un proceso continuo cuya calidad está determinada por la del componente con menor grado de seguridad.

2. Compromiso

El responsable de la AC-ONTI asume el compromiso de apoyar y dirigir los principios básicos que guían la gestión de la Seguridad de la Información, obligándose a exigir el cumplimiento de las disposiciones de la presente política a todo el personal asignado a funciones en el mismo.

3. Principios aplicables

La presente Política de Seguridad está basada en los siguientes principios:

3.1. Normas legales y contractuales

Esta política se dicta en todo de acuerdo con las normas y regulaciones de carácter general que resulten aplicables a la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros.

Asimismo, resulta aplicable toda legislación vigente relativa al diseño, operación, uso y administración de los recursos informáticos.

La normativa a contemplar se refiere a:

a) Derechos de Propiedad Intelectual

b) Protección de los registros de la organización

c) Protección de datos y privacidad de la información personal

d) Prevención del uso inadecuado de los recursos de procesamiento de la información

e) Regulación de controles para el uso de criptografía

f) Recolección de evidencias

g) Cualquier otra norma relacionada con la materia.

3.2. Capacitación

Los objetivos y procedimientos de esta política serán comunicados a todo el personal que desarrolle funciones en la AC-ONTI, incluyendo al personal ajeno al mismo asignado a tareas temporarias, quienes serán capacitados en la comprensión de sus objetivos y procedimientos de aplicación en cuanto correspondan a las funciones que debe cumplir.

3.3. Cumplimiento

La presente política resulta de cumplimiento obligatorio para todo el personal designado para cumplir funciones en la AC-ONTI. La obligación se extiende a todo el personal ajeno al mismo que sea asignado al cumplimiento de tareas temporarias. El personal mencionado está obligado a adherir a la política y a cumplir sus disposiciones.

El incumplimiento de las disposiciones de la presente política se considera falta grave y dará lugar a las sanciones establecidas en el régimen jurídico de la función pública.

De tratarse de terceros no alcanzados por el régimen legal mencionado, serán pasibles de las sanciones previstas en la legislación administrativa, civil, comercial y penal vigente.

La documentación técnica de la AC-ONTI se encontrará en todo momento disponible para ser consultada por su personal. La documentación técnica de carácter público actualizada se encontrará disponible en todo momento en el sitio web de la AC-ONTI.

3.4. Protección de la integridad del software y la información

Dado que el software y las instalaciones de procesamiento de información son vulnerables a la introducción de software malicioso (por ejemplo, virus informáticos) la AC-ONTI tomará precauciones para su detección y prevención a fin de garantizar la integridad de la información, procedimientos y sistemas.

3.5. Gestión de continuidad de las operaciones

A fin de garantizar la continuidad de las operaciones de la AC-ONTI, se establecen medidas para proteger el correcto funcionamiento de los servicios y prevenir incidentes. En casos de necesidad extrema, se prevén los mecanismos necesarios para instrumentar un plan de contingencias que permita la continuidad de las operaciones.

3.6. Separación de funciones

Los roles definidos en la operatoria de la AC-ONTI (Operador Técnico de la Autoridad Certificante, Oficial Certificador, Responsable de la Autoridad de Registración, Responsable de Seguridad Informática y sustitutos de cada uno de ellos) son desempeñados por diferentes responsables. Ninguno de los nombrados concentrará más de una función, aun cuando fuera en forma transitoria. En caso de ausencia temporaria, el responsable será reemplazado por su correspondiente sustituto.

4. Normas y Procedimientos

La presente Política de Seguridad se instrumenta a través de diversos procedimientos que permiten llevar a la práctica los principios enunciados en el apartado 3. Los procedimientos mencionados se refieren a los siguientes aspectos:

4.1. Seguridad física y ambiental

El entorno de trabajo de la AC-ONTI garantiza en forma adecuada las condiciones de seguridad física y ambiental para su funcionamiento, existiendo procedimientos de seguridad que los respaldan.

4.2. Seguridad de acceso de terceros

Ningún tercero tiene acceso a las operaciones críticas de la AC-ONTI. El personal ajeno al mismo que cumple funciones temporarias se encuentra debidamente autorizado y sus actividades son permanentemente supervisadas mientras se encuentre en el recinto de la Autoridad Certificante.

4.3. Clasificación y control de activos

Se establecen responsables para cada uno de los activos de la AC-ONTI. Estos son clasificados por su nivel de criticidad y se determinan procedimientos para su protección.

4.4. Administración de recursos humanos

El personal que desempeña funciones en la AC-ONTI debe demostrar su probidad y destreza para las funciones asignadas, conservándose evidencia al respecto.

4.5. Respuesta a incidentes y anomalías

Los procedimientos de seguridad y de contingencias respaldan en forma adecuada la continuidad de las operaciones de la AC-ONTI.

4.6. Protección de la integridad y legalidad del software

Toda instalación de software de la AC-ONTI se encuentra debidamente autorizada.

4.7. Mantenimiento y resguardo de la información

La información de la AC-ONTI, cualquiera sea su soporte, se conserva según lo dispuesto por las normas y reglamentos aplicables.

4.8. Controles de acceso lógico

El acceso a los sistemas y servicios de la AC-ONTI se encuentra restringido al personal debidamente autorizado.

4.9. Administración de la continuidad de operaciones

Los procedimientos establecidos en el Plan de Contingencias garantizan la continuidad de las operaciones de la AC-ONTI con un tiempo mínimo de recuperación.

5. Responsabilidades y Funciones

5.1. Responsabilidad primaria

El responsable de la AC-ONTI tiene la responsabilidad primaria de la definición, aprobación, implementación, revisión, actualización y cumplimiento de la presente política.

5.2. Funciones

A los fines de una efectiva implementación de la política y los procedimientos de seguridad, el responsable de la AC-ONTI asigna las siguientes funciones:

a) Definición, mantenimiento, revisión y actualización de los contenidos de la política y de los procedimientos de seguridad. Esta función estará a cargo de ArCERT (Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina). El equipo mencionado elevará los productos obtenidos al responsable de la AC-ONTI para su aprobación.

b) Verificación y control del cumplimiento de las disposiciones de la política y los procedimientos de seguridad, a cargo del Responsable de Seguridad Informática de la AC-ONTI.

Todo el personal que desempeñe funciones en la AC-ONTI, aun cuando estas fueran de carácter temporario, está obligado a instrumentar y cumplir las disposiciones de esta política, de los procedimientos de seguridad y de sus actualizaciones en su ámbito de competencia.

5.3. Revisión y Actualización

Se establece un proceso mínimo de revisión anual a fin de garantizar respuestas a los cambios que afecten la base de evaluación de riesgos original. No obstante, ArCERT determinará aquellos casos en que resulte necesario una actualización con una periodicidad menor. A tal fin, tendrá en cuenta los siguientes aspectos en su evaluación:

a) la eficacia de la política, demostrada por la naturaleza, número e impacto de los incidentes de seguridad registrados

b) el costo e impacto de los controles en la eficiencia de los servicios

c) los efectos de los cambios en la tecnología

d) cambios que afecten en la infraestructura organizacional, técnica y de servicios de la AC-ONTI

e) cambios significativos en la exposición de los recursos frente a las amenazas nuevas o preexistentes

f) incidentes relativos a la seguridad ocurridos desde la revisión anterior

6. Documentos de referencia

La presente Política de Seguridad se emite en acuerdo a lo dispuesto en el Decreto nº 427/98, a los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional (Resolución de la ex Secretaría de la Función Pública nº 194/98) y se complementa con los siguientes documentos referidos a la operatoria de la AC-ONTI:

a) Política de Certificación

b) Manual de Procedimientos

c) Plan de Cese de Actividades

d) Plan de Contingencias

e) Manual de Procedimientos de Seguridad

 

01Ene/14

Act nº 55 of 6 July 2010. Copyright Amendment Act 2010

The Parliament of New Zealand enacts as follows:

 

1.- Title

This Act is the Copyright Amendment Act 2010.

 

2.- Commencement

This Act comes into force on the day after the date on which it receives the Royal assent.

3.- Principal Act amended

This Act amends the Copyright Act 1994.

 

4.- Interpretation

Paragraph (c) of the definition of prescribed library in section 50(1) is amended by inserting «or provided and maintained

01Ene/14

Expediente 1190-2004.- Primera Instancia: Acción de Hábeas Data presentada por Kevin Harrington Shelton contra el Ministro de Relaciones Exteriores. Ponente: Alberto Cigarruista Cortez. Panamá, 30 de diciembre de 2004

Vistos:

El señor KEVIN HARRINGTON SHELTON presentó ante el Pleno de la Corte Suprema de Justicia formal acción constitucional de Hábeas Data contra el señor Ministro de Relaciones Exteriores.

Indica el recurrente que interpuso dicha acción toda vez que la Ley le permite solicitar información, aunado a que formuló una petición hace más de 30 días y la misma no ha sido respondida, así como tampoco se le ha remitido a otra autoridad.

A la acción de Hábeas Data se le adjunta la petición formulada a la autoridad acusada, la cual es del tenor siguiente:

«…..ordenar la expedición de copia autenticada del acto de nombramiento de Salim Khereiddine como si fuera diplomático panameño en la embajada de Panamá en Londres.
que además me adjunte copia de la comunicación oficial al Foreign & Commonwealth Office de Su Majestad…….
comunicando dicho nombramiento, y copia de la página correspondiente a la misión panameña que aparece en el Diplomatic List expedido por el gobierno inglés y que reposa en el despacho de la embajadora de Panamá en Panam House en Londres….».

Luego que el Magistrado Sustanciador admitiera la presente acción de Hábeas Data, se solicitó el correspondiente informe a la autoridad acusada, a saber, el señor Ministro de Relaciones Exteriores Samuel Lewis Navarro, quien respondió externando:

«Una vez recibida por el Departamento de Correspondencia, la misma fue remitida el día 11 de octubre al Despacho del Ministro, quien a su vez la envió, para su análisis legal y atención a la Dirección General de Asuntos Jurídicos y Tratados, unidad que la recibió el día 13 de octubre de 2004.

Completado el análisis legal sobre la viabilidad de la solicitud, a la Dirección de Asuntos Jurídicos y Tratados requirió al Consulado de Panamá en Londres por nota A.J. nº 2758 de 9 de noviembre de 2004, copia de la comunicación oficial que hubiera sido hecho por esa misión al gobierno británico informando a las autoridades de ese país la designación de SALIM KHEREIDDINE como miembro de la Misión de Panamá.

Igualmente, se solicitó al Consulado de Panamá en Londres que obtuviera del Foreign and Commonwelth Office de Su Majestad Británica copia de la página correspondiente a la Misión panameña del Diplomatic List. Lo anterior, tomando en cuenta que dicha lista diplomática es un documento emitido por autoridades del gobierno inglés.

A la fecha de este informe no se ha recibido en esta sede la información necesaria para dar respuesta al requerimiento de información hecho por el Señor Harrington, por lo que el mismo aún está pendiente de respuesta.

Las actuaciones adelantadas para satisfacer adecuadamente la petición presentada fueron comunicadas al señor Kevin Harrington mediante nota A.J. nº 2819 de 11 de noviembre de 2004, suscrita por la Dirección General de Asuntos Jurídicos y Tratados de este Ministerio, cuya copia se adjunta, y en la que se indica además al
peticionario que una vez se reciba la información requerida a nuestro consulado en Londres se procedería a la atención de su solicitud».

Consideraciones y Decisión del Pleno:

Luego de superada la etapa de admisión, corresponde resolver el fondo de la controversia sometida a consideración.

De la respuesta brindada por el señor Ministro de Relaciones Exteriores se puede verificar que dentro del ministerio que representa, se han hecho las gestiones para recabar la información necesaria y requerida por el petente, aclarando que uno de los documentos solicitados es emitido por autoridades inglesas y no panameñas.

Se observa además que el Ministerio de Relaciones Exteriores puso al corriente al señor HARRINGTON, de las gestiones realizadas por dicha entidad. (fj 18 expediente).

Aunado a ello, se agrega al expediente «copia de la copia que reposa en nuestros archivos» del Decreto nº 78 de 18 de marzo de 1988 por medio del cual se designa al señor «SALIN KHEIREDDINE», como Consejero para Asuntos Financieros y Comerciales en la Embajada de Panamá en Londres.

Luego de lo antes indicado, cabe recordar que lo solicitado versa sobre dos puntos, el primero de ello, es decir la copia del acto de nombramiento del señor Salim Khereiddine como diplomático panameño, ha sido adjuntada al expediente, sin embargo la misma debe ser puesta a disposición del petente de la misma forma que se ha hecho con esta Corporación de Justicia.

Por otro lado, resulta comprensible que la respuesta a una de las solicitudes se encuentre retrasada, toda vez que es el gobierno británico y no el panameño, quien cuenta con la información requerida (Diplomatic List), no obstante lo anterior, la Ley sobre Transparencia es clara, y la misma obliga al funcionario público en cuestión, informar la dificultad para suministrar la información requerida en el tiempo estipulado, y así poder establecer una prórroga para la entrega de la misma. Todas estas circunstancias deben darse a conocer al petente, situación que no se ha dado en el presente caso.

Las conclusiones arribadas por este Máximo Tribunal de Justicia, encuentra su asidero legal en los artículos de la Ley nº 6 de 2002 entre los que podemos citar:

«Artículo 7: El funcionario receptor tendrá treinta días calendario a partir de la fecha de la presentación de la solicitud, para contestarla por escrito y, en caso de que ésta no posea el o los documentos o registros solicitados, así lo informará. Si el funcionario tiene conocimiento de que otra institución tiene o pueda tener en su poder dichos documentos o documentos similares, estará obligado a indicárselo al solicitante. De tratarse de una solicitud compleja o extensa, el funcionario informará por escrito, dentro de los treinta días calendario antes señalados, la necesidad de extender el término para recopilar la información solicitada. En ningún caso, dicho término podrá exceder de treinta días calendario adicionales».

Al tenor del artículo citado, aunado al análisis expuesto, concluye esta Corporación Judicial que, es deber del funcionario acusado informar al petente de manera escrita la complejidad de la información solicitada y poder contar con un plazo mayor para responder, así como poner a su disposición la información con la que ya cuenta.

En mérito de lo expuesto, el Pleno de la Corte Suprema, administrando justicia en nombre de la República y por autoridad de la Ley, CONCEDE la acción de Hábeas Data promovida por el señor KEVIN HARRINGTON SHELTON contra el señor Ministro de Relaciones Exteriores y

ORDENA al funcionario citado proporcione en debida forma la información solicitada.

Notifíquese.

ALBERTO CIGARRUISTA CORTEZ

GRACIELA J. DIXON C.

JORGE FEDERICO LEE

ARTURO HOYOS

ESMERALDA AROSEMENA DE TROITIÑO

ANÍBAL SALAS CÉSPEDES

WINSTON SPADAFORA FRANCO

JOSÉ A. TROYANO

ADÁN ARNULFO ARJONA L.

CARLOS H. CUESTAS G. (Secretario General)

01Ene/14

AG/RES. 2726 (XLII-O/12) de 4 de junio de 2012. Protección de los derechos humanos de las personas mayores

LA ASAMBLEA GENERAL,

 

RECORDANDO la resolución AG/RES. 2654 (XLI-O/11), «Protección de los derechos humanos de las personas mayores», aprobada en la cuarta sesión plenaria de la Asamblea General, celebrada el 7 de junio de 2011;

 

TOMANDO NOTA de las presentaciones y recomendaciones de los Estados Miembros, de expertos del sector académico y de la sociedad civil, así como de las organizaciones internacionales en las sesiones del Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores sobre diagnóstico y evaluación, celebradas el 11 de noviembre de 2011 y el 22 de febrero de 2012, respectivamente;

 

TOMANDO EN CUENTA los aportes de la Organización Panamericana de la Salud incluidos en las resoluciones CD49.R15 (2009), «Plan de Acción sobre la Salud de Personas Mayores Incluido el Envejecimiento Activo y Saludable», y CD50.R8 (2010), «La salud y los derechos humanos», aprobadas por su Consejo Ejecutivo; al igual que las contribuciones de la Comisión Económica para América Latina y el Caribe, en particular la Estrategia regional de implementación para América Latina y el Caribe del Plan de Acción Internacional de Madrid sobre el Envejecimiento (2003), la Declaración de Brasilia (2007) y el documento «Lineamientos para una convención de los derechos de las personas mayores de edad»;

 

TOMANDO EN CUENTA TAMBIÉN:

La instalación del Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores en la sesión de la Comisión de Asuntos Jurídicos y Políticos el 22 de septiembre de 2011, de acuerdo con el mandato de la resolución AG/RES. 2654 (XLI-O/11);

El «Informe sobre la situación de las personas mayores en el Hemisferio y la efectividad de los instrumentos universales y regionales vinculantes de derechos humanos con relación a la protección de los derechos de las personas mayores» (CAJP/GT/DHPM-14/11 rev. 1) acordado por el Grupo de Trabajo en su reunión celebrada el 2 de diciembre de 2011 y presentado al Consejo Permanente el 14 de diciembre de 2011, de conformidad con el mandato de la resolución AG/RES. 2654 (XLI-O/11);

El mandato expresado por los Jefes de Estado y de Gobierno durante la Sexta Cumbre de las Américas (3) (4) relativo a «avanzar en el fortalecimiento de la protección de los derechos humanos y las libertades fundamentales de las personas mayores, mediante la promoción de políticas públicas, programas y servicios, salvaguardando así su dignidad, su bienestar físico, mental, social y su calidad de vida, teniendo en cuenta los esfuerzos que se están llevando a cabo en el ámbito interamericano en la elaboración de un instrumento jurídicamente vinculante para proteger los derechos de las personas mayores y la consideración del tema en el ámbito internacional»;

La presentación del borrador del Proyecto de Convención Interamericana sobre la Protección de los Derechos Humanos de las Personas Mayores ante el Consejo Permanente el 26 de abril de 2012 de acuerdo con el mandato de la resolución AG/RES. 2654 (XLI-O/11);

Los esfuerzos complementarios que se realizan en las Naciones Unidas y sus organismos para identificar y abordar las necesidades particulares de las personas mayores, inclusive la consideración, según sea apropiada, de la viabilidad de avanzar con instrumentos jurídicos y medidas relacionados con los derechos de las personas mayores; y

El Proyecto de Convención Interamericana sobre los Derechos Humanos de las Personas Mayores y el Compendio de Propuestas, presentados al Consejo Permanente en mayo de 2012 como documentos CAJP/GT/DHPM-37/12 y CAJP/GT/DHPM-44/12, respectivamente, los cuales se tomarán como documentos base para iniciar el proceso formal de negociación tendiente a la elaboración de la Convención Interamericana sobre la Protección de los Derechos Humanos de las Personas Mayores; y

 

CONVENCIDA de la conveniencia de que en el marco de la Organización de los Estados Americanos se pueda agregar valor a los esfuerzos actuales y atender una necesidad que no ha sido abordada,

 

RESUELVE:

 

1. Solicitar al Consejo Permanente que extienda el mandato del Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores para que éste lleve a cabo, con el apoyo técnico del Departamento de Desarrollo Social y Empleo, el proceso de negociación formal del Proyecto de Convención Interamericana sobre la Protección de los Derechos Humanos de las Personas Mayores, y procure presentarlo para su adopción en el cuadragésimo tercer período ordinario de sesiones de la Asamblea General de la Organización de los Estados Americanos (OEA).

 

2. Instar a los Estados Miembros que, en colaboración con la sociedad civil, lleven a cabo acciones adicionales para que las personas mayores, sus familiares y las personas que les prestan atención, así como otras personas interesadas tengan conocimiento sobre sus derechos y responsabilidades de manera de salvaguardar la dignidad y el bienestar físico, mental y social de las personas mayores.

 

3. Alentar a la Organización Panamericana de la Salud y a la Comisión Económica para América Latina y el Caribe a que continúen colaborando con la Secretaría General de la OEA, Estados Miembros, expertos del sector académico, organizaciones de la sociedad civil y organismos internacionales para promover la cooperación regional, entre otros, mediante la identificación de buenas prácticas para el diseño de políticas públicas que atiendan las necesidades específicas de las personas mayores en el Hemisferio en el contexto de los instrumentos universales y regionales de derechos humanos.

 

4. Solicitar al Consejo Permanente que informe a la Asamblea General, en su cuadragésimo tercer período ordinario de sesiones, sobre la implementación de la presente resolución.

 

La ejecución de las actividades previstas en esta resolución estará sujeta a la disponibilidad de recursos financieros en el programa-presupuesto de la Organización y otros recursos.

 

 

————————————————————————————————

(1). Canadá se reserva su posición sobre la necesidad de elaborar un proyecto de convención interamericana para la promoción y protección de los derechos de las personas mayores, en espera de los resultados de las deliberaciones del Grupo de Trabajo de Composición Abierta de las Naciones Unidas sobre el Envejecimiento con respecto a una recomendación para atender las necesidades de este grupo vulnerable. Canadá está muy preocupada ante la posibilidad de que se una duplicación de esfuerzos de carácter internacional en esta área y considera que es prudente esperar una aclaración del Grupo de Trabajo de Composición Abierta de las Naciones Unidas con respecto a los vacíos que puedan existir en el marco internacional de derechos en esta área y qué otros instrumentos podrían necesitarse, si es el caso, antes de que la OEA considere la conveniencia relativa de proseguir con la elaboración de una convención interamericana. Canadá exhorta a la OEA a concentrarse en el fortalecimiento de la eficacia de los instrumentos existentes en la materia en lugar de iniciar procesos nuevos y posiblemente redundantes, sin antes identificar claramente una necesidad.

(2). Estados Unidos sigue estando convencido de que es importante que la OEA y las Naciones Unidas aborden los muchos desafíos que enfrentan las personas mayores en el Continente y en todo el mundo, en particular por lo que se refiere al goce de sus derechos humanos. Sin embargo, antes de iniciar un proceso multilateral potencialmente largo, costoso y que implique una duplicación de esfuerzos para negociar y elaborar una convención interamericana, la OEA debería esperar a que el Grupo de Trabajo de Composición Abierta sobre Envejecimiento (de las Naciones Unidas) emita sus conclusiones para entonces considerarlas. Por esta razón, no hemos participado activamente en el Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores y nos reservamos nuestra posición sobre el proyecto que ha preparado este Grupo de Trabajo. Además, Estados Unidos no deja de exhortar a la OEA para que preste especial atención a las medidas que los Estados Miembros emprendan a fin de cumplir sus obligaciones en materia de derechos humanos de las personas mayores conforme a los tratados de derechos humanos existentes, como un medio potencialmente más eficaz e inmediato para atender lo que todos reconocemos como graves problemas en esta área.

(3). La República del Ecuador formula expresa reserva de las referencias a la VI Cumbre de las Américas, realizada el 14 y 15 de abril en Cartagena de Indias, Colombia, sin perjuicio de los contenidos aprobados por el Ecuador en otros contextos de negociación, según corresponda.

(4). El Gobierno de Nicaragua considera que la referencia a la Cumbre de Cartagena, Colombia y el llamado al fortalecimiento de la denominada «Cumbre de las Américas» son inapropiadas, ya que durante el desarrollo de la misma, los Jefes de Estado y de Gobierno no pudieron abordar, ni aprobaron la Declaración Política que incluía la voluntad solidaria de los países de América Latina y el Caribe para que la hermana República de Cuba participe de forma incondicional y en plano de igualdad soberana en dicho foro. Reafirmamos que no puede realizarse «Cumbre de las Américas» sin la presencia de Cuba. Los mandatos y las partes resolutivas de los ejes temáticos, formaban parte de la Declaración Política, y al no ser aprobada ésta, aquellos también quedaron sin aprobación, razón por la cual Nicaragua no está de acuerdo en hacer mención de estos documentos y mandatos que no fueron aprobados.

01Ene/14

Legislación de Alemania. Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, de 16 Mai 2001. (BGBl I 2001, 876, 22 Mai 2001). Law Governing Framework Conditions for Electronic Signatures and Amending Other Re

Der Bundestag hat das folgende Gesetz beschlossen:

Artikel 1.- Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz – SigG)*)

Inhaltsübersicht

Erster Abschnitt

Allgemeine Bestimmungen

§ 1 Zweck und Anwendungsbereich

§ 2 Begriffsbestimmungen

§ 3 Zuständige Behörde

Zweiter Abschnitt

Zertifizierungsdiensteanbieter

§ 4 Allgemeine Anforderungen

§ 5 Vergabe von qualifizierten Zertifikaten

§ 6 Unterrichtungspflicht

§ 7 Inhalt von qualifizierten Zertifikaten

§ 8 Sperrung von qualifizierten Zertifikaten

§ 9 Qualifizierte Zeitstempel

§ 10 Dokumentation

§ 11 Haftung

§ 12 Deckungsvorsorge

§ 13 Einstellung der Tätigkeit

§ 14 Datenschutz

Dritter Abschnitt

Freiwillige Akkreditierung

§ 15 Freiwillige Akkreditierung von Zertifizierungsdiensteanbietern

§ 16 Zertifikate der zuständigen Behörde

Vierter Abschnitt

Technische Sicherheit

§ 17 Produkte für qualifizierte elektronische Signaturen

§ 18 Anerkennung von Prüf- und Bestätigungsstellen

Fünfter Abschnitt

Aufsicht

§ 19 Aufsichtsmaßnahmen

§ 20 Mitwirkungspflicht

Sechster Abschnitt

Schlussbestimmungen

§ 21 Bußgeldvorschriften

§ 22 Kosten und Beiträge

§ 23 Ausländische elektronische Signaturen und Produkte für elektronische Signaturen

§ 24 Rechtsverordnung

§ 25 Übergangsvorschriften

 

Artikel 2.- Umstellung von Vorschriften auf Euro

 

Artikel 3.- Anpassung von Bundesrecht

 

Artikel 4.- Rückkehr zum einheitlichen Verordnungsrang

 

Artikel 5,. Inkrafttreten; Außerkrafttreten

 

 

 

Artikel 1.- Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz – SigG)*)

Erster Abschnitt

Allgemeine Bestimmungen

§ 1.- Zweck und Anwendungsbereich

(1) Zweck des Gesetzes ist es, Rahmenbedingungen für elektronische Signaturen zu schaffen.

(2) Soweit nicht bestimmte elektronische Signaturen durch Rechtsvorschrift vorgeschrieben sind, ist ihre Verwendung freigestellt.

(3) Rechtsvorschriften können für die öffentlich-rechtliche Verwaltungstätigkeit bestimmen, dass der Einsatz qualifizierter elektronischer Signaturen zusätzlichen Anforderungen unterworfen wird. Diese Anforderungen müssen objektiv, verhältnismäßig und nichtdiskriminierend sein und dürfen sich nur auf die spezifischen Merkmale der betreffenden Anwendung beziehen.

§ 2.- Begriffsbestimmungen

Im Sinne dieses Gesetzes sind

1. „elektronische Signaturen» Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen,

2. „fortgeschrittene elektronische Signaturen» elektronische Signaturen nach Nummer 1, die

a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,

b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen,  

c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und

d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann,

3. „qualifizierte elektronische Signaturen» elektronische Signaturen nach Nummer 2, die

a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und

b) mit einer sicheren Signaturerstellungseinheit erzeugt werden,

4. „Signaturschlüssel» einmalige elektronische Daten wie private kryptographische Schlüssel, die zur Erstellung einer elektronischen Signatur verwendet werden,

5. „Signaturprüfschlüssel» elektronische Daten wie öffentliche kryptographische Schlüssel, die zur Überprüfung einer elektronischen Signatur verwendet werden,

6. „Zertifikate» elektronische Bescheinigungen, mit denen Signaturprüfschlüssel einer Person zugeordnet werden und die Identität dieser Person bestätigt wird,

7. „qualifizierte Zertifikate» elektronische Bescheinigungen nach Nummer 6 für natürliche Personen, die die Voraussetzungen des § 7 erfüllen und von Zertifizierungsdiensteanbietern ausgestellt werden, die mindestens die Anforderungen nach den §§ 4 bis 14 oder § 23 dieses Gesetzes und der sich darauf beziehenden Vorschriften der Rechtsverordnung nach § 24 erfüllen,

8. „Zertifizierungsdiensteanbieter» natürliche oder juristische Personen, die qualifizierte Zertifikate oder qualifizierte Zeitstempel ausstellen,

9. „Signaturschlüssel-Inhaber» natürliche Personen, die Signaturschlüssel besitzen und denen die zugehörigen Signaturprüfschlüssel durch qualifizierte Zertifikate zugeordnet sind,

10. „sichere Signaturerstellungseinheiten» Softwareoder Hardwareeinheiten zur Speicherung und Anwendung des jeweiligen Signaturschlüssels, die mindestens die Anforderungen nach § 17 oder § 23 dieses Gesetzes und der sich darauf beziehenden Vorschriften der Rechtsverordnung nach § 24 erfüllen und die für qualifizierte elektronische Signaturen bestimmt sind,

11. „Signaturanwendungskomponenten» Software- und Hardwareprodukte, die dazu bestimmt sind,

a) Daten dem Prozess der Erzeugung oder Prüfung qualifizierter elektronischer Signaturen zuzuführen oder

b) qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen,

12. „technische Komponenten für Zertifizierungsdienste»Software- oder Hardwareprodukte, die dazu bestimmt sind,

a) Signaturschlüssel zu erzeugen und in eine sichere Signaturerstellungseinheit zu übertragen,

b) qualifizierte Zertifikate öffentlich nachprüfbar und gegebenenfalls abrufbar zu halten oder

c) qualifizierte Zeitstempel zu erzeugen,

13. „Produkte für qualifizierte elektronische Signaturen»sichere Signaturerstellungseinheiten, Signaturanwendungskomponenten und technische Komponenten für Zertifizierungsdienste,

14. „qualifizierte Zeitstempel» elektronische Bescheinigungen eines Zertifizierungsdiensteanbieters, der mindestens die Anforderungen nach den §§ 4 bis 14 sowie § 17 oder § 23 dieses Gesetzes und der sich darauf beziehenden Vorschriften der Rechtsverordnung nach § 24 erfüllt, darüber, dass ihm bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen haben,

15. „freiwillige Akkreditierung» Verfahren zur Erteilung einer Erlaubnis für den Betrieb eines Zertifizierungsdienstes, mit der besondere Rechte und Pflichten verbunden sind.

§ 3.- Zuständige Behörde

Die Aufgaben der zuständigen Behörde nach diesem Gesetz und der Rechtsverordnung nach § 24 obliegen der Behörde nach § 66 des Telekommunikationsgesetzes.

Zeiter Abschnitt

Zertifizierungsdienstenanbieter

§ 4.- Allgemeine Anforderungen

(1) Der Betrieb eines Zertifizierungsdienstes ist im Rahmen der Gesetze genehmigungsfrei.

(2) Einen Zertifizierungsdienst darf nur betreiben, wer die für den Betrieb erforderliche Zuverlässigkeit und Fachkunde sowie eine Deckungsvorsorge nach § 12 nachweist und die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes nach diesem Gesetz und der Rechtsverordnung nach § 24 nº 1, 3 und 4 gewährleistet.

Die erforderliche Zuverlässigkeit besitzt, wer die Gewähr dafür bietet, als Zertifizierungsdiensteanbieter die für den Betrieb maßgeblichen Rechtsvorschriften einzuhalten. Die erforderliche Fachkunde liegt vor, wenn die im Betrieb eines Zertifizierungsdienstes tätigen Personen über die für diese Tätigkeit notwendigen Kenntnisse, Erfahrungen und Fertigkeiten verfügen. Die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes liegen vor, wenn die Maßnahmen zur Erfüllung der Sicherheitsanforderungen nach diesem Gesetz und der Rechtsverordnung nach § 24 nº 1, 3 und 4 der zuständigen Behörde in einem  Sicherheitskonzept aufgezeigt und geeignet und praktisch umgesetzt sind.

(3) Wer den Betrieb eines Zertifizierungsdienstes aufnimmt, hat dies der zuständigen Behörde spätestens mit der Betriebsaufnahme anzuzeigen. Mit der Anzeige ist in geeigneter Form darzulegen, dass die Voraussetzungen nach Absatz 2 vorliegen.

(4) Die Erfüllung der Voraussetzungen nach Absatz 2 ist über die gesamte Zeitdauer der Tätigkeit des Zertifizierungsdienstes sicherzustellen. Umstände, die dies nicht mehr ermöglichen, sind der zuständigen Behörde unverzüglich anzuzeigen.

(5) Der Zertifizierungsdiensteanbieter kann unter Einbeziehung in sein Sicherheitskonzept nach Absatz 2 Satz 4 Aufgaben nach diesem Gesetz und der Rechtsverordnung nach § 24 an Dritte übertragen.

§ 5.- Vergabe von qualifizierten Zertifikaten

(1) Der Zertifizierungsdiensteanbieter hat Personen, die ein qualifiziertes Zertifikat beantragen, zuverlässig zu identifizieren. Er hat die Zuordnung eines Signaturprüfschlüssels zu einer identifizierten Person durch ein qualifiziertes Zertifikat zu bestätigen und dieses jederzeit für jeden über öffentlich erreichbare Kommunikationsverbindungen nachprüfbar und abrufbar zu halten. Ein qualifiziertes Zertifikat darf nur mit Zustimmung des Signaturschlüssel-Inhabers abrufbar gehalten werden.

(2) Ein qualifiziertes Zertifikat kann auf Verlangen eines Antragstellers Angaben über seine Vertretungsmacht für eine dritte Person sowie berufsbezogene oder sonstige Angaben zu seiner Person (Attribute) enthalten. Hinsichtlich der Angaben über die Vertretungsmacht ist die Einwilligung der dritten Person nachzuweisen; berufsbezogene oder sonstige Angaben zur Person sind durch die für die berufsbezogenen oder sonstigen Angaben zuständige Stelle zu bestätigen. Angaben über die Vertretungsmacht für eine dritte Person dürfen nur bei Nachweis der Einwilligung nach Satz 2, berufsbezogene oder sonstige Angaben des Antragstellers zur Person nur bei Vorlage der Bestätigung nach Satz 2 in ein qualifiziertes Zertifikat aufgenommen werden. Weitere personenbezogene Angaben dürfen in ein qualifiziertes Zertifikat nur mit Einwilligung des Betroffenen aufgenommen werden.

(3) Der Zertifizierungsdiensteanbieter hat auf Verlangen eines Antragstellers in einem qualifizierten Zertifikat an Stelle seines Namens ein Pseudonym aufzuführen. Enthält ein qualifiziertes Zertifikat Angaben über eine Vertretungsmacht für eine dritte Person oder berufsbezogene oder sonstige Angaben zur Person, ist eine Einwilligung der dritten Person oder der für die berufsbezogenen oder sonstigen Angaben zuständigen Stelle zur Verwendung des Pseudonyms erforderlich.

(4) Der Zertifzierungsdiensteanbieter hat Vorkehrungen zu treffen, damit Daten für qualifizierte Zertifikate nicht unbemerkt gefälscht oder verfälscht werden können. Er hat weiter Vorkehrungen zu treffen, um die Geheimhaltung der Signaturschlüssel zu gewährleisten. Eine Speicherung von Signaturschlüsseln außerhalb der sicheren Signaturerstellungseinheit ist unzulässig.

(5) Der Zertifizierungsdiensteanbieter hat für die Ausübung der Zertifizierungstätigkeit zuverlässiges Personal und Produkte für qualifizierte elektronische Signaturen, die mindestens die Anforderungen nach den §§ 4 bis 14 sowie § 17 oder § 23 dieses Gesetzes und der Rechtsverordnung nach § 24 erfüllen, einzusetzen.

(6) Der Zertifizierungsdiensteanbieter hat sich in geeigneter Weise zu überzeugen, dass der Antragsteller die zugehörige sichere Signaturerstellungseinheit besitzt.

§ 6.- Unterrichtungspflicht

(1) Der Zertifizierungsdiensteanbieter hat den Antragsteller nach § 5 Abs. 1 über die Maßnahmen zu unterrichten, die erforderlich sind, um zur Sicherheit von qualifizierten elektronischen Signaturen und zu deren zuverlässiger Prüfung beizutragen. Er hat den Antragsteller darauf hinzuweisen, dass Daten mit einer qualifizierten elektronischen Signatur bei Bedarf neu zu signieren sind, bevor der Sicherheitswert der vorhandenen Signatur durch Zeitablauf geringer wird.

(2) Der Zertifizierungsdiensteanbieter hat den Antragsteller darüber zu unterrichten, dass eine qualifizierte elektronische Signatur im Rechtsverkehr die gleiche Wirkung hat wie eine eigenhändige Unterschrift, wenn durch Gesetz nicht ein anderes bestimmt ist.

(3) Zur Unterrichtung nach Absatz 1 und 2 ist dem Antragsteller eine schriftliche Belehrung auszuhändigen, deren Kenntnisnahme dieser durch gesonderte Unterschrift zu bestätigen hat. Soweit ein Antragsteller bereits zu einem früheren Zeitpunkt nach den Absätzen 1 und 2 unterrichtet worden ist, kann eine erneute Unterrichtung unterbleiben.

§ 7.- Inhalt von qualifizierten Zertifikaten

(1) Ein qualifiziertes Zertifikat muss folgende Angaben enthalten und eine qualifizierte elektronische Signatur tragen:

1. den Namen des Signaturschlüssel-Inhabers, der im Falle einer Verwechslungsmöglichkeit mit einem Zusatz zu versehen ist, oder ein dem Signaturschlüssel-Inhaber zugeordnetes unverwechselbares Pseudonym, das als solches kenntlich sein muss,

2. den zugeordneten Signaturprüfschlüssel,

3. die Bezeichnung der Algorithmen, mit denen der Signaturprüfschlüssel des Signaturschlüssel-Inhabers sowie der Signaturprüfschlüssel des Zertifizierungsdiensteanbieters benutzt werden kann,

4. die laufende Nummer des Zertifikates,

5. Beginn und Ende der Gültigkeit des Zertifikates,

6. den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist,

7. Angaben darüber, ob die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art oder Umfang beschränkt ist,

8. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt, und

9. nach Bedarf Attribute des Signaturschlüssel-Inhabers.

(2) Attribute können auch in ein gesondertes qualifiziertes Zertifikat (qualifiziertes Attribut-Zertifikat) aufgenommen werden. Bei einem qualifizierten Attribut-Zertifikat können die Angaben nach Absatz 1 durch eindeutige Referenzdaten des qualifizierten Zertifikates, auf das sie Bezug nehmen, ersetzt werden, soweit sie nicht für die Nutzung des qualifizierten Attribut-Zertifikates benötigt werden.

§ 8.- Sperrung von qualifizierten Zertifikaten

(1) Der Zertifizierungsdiensteanbieter hat ein qualifiziertes Zertifikat unverzüglich zu sperren, wenn ein Signaturschlüssel-Inhaber oder sein Vertreter es verlangt, das Zertifikat auf Grund falscher Angaben zu § 7 ausgestellt wurde, der Zertifizierungsdiensteanbieter seine Tätigkeit beendet und diese nicht von einem anderen Zertifizierungsdiensteanbieter fortgeführt wird oder die zuständige Behörde gemäß § 19 Abs. 4 eine Sperrung anordnet. Die Sperrung muss den Zeitpunkt enthalten, von dem an sie gilt. Eine rückwirkende Sperrung ist unzulässig. Wurde ein qualifiziertes Zertifikat mit falschen Angaben ausgestellt, kann der Zertifizierungsdiensteanbieter dies zusätzlich kenntlich machen.

(2) Enthält ein qualifiziertes Zertifikat Angaben nach § 5 Abs. 2, so kann auch die dritte Person oder die für die berufsbezogenen oder sonstigen Angaben zur Person zuständige Stelle, wenn die Voraussetzungen für die berufsbezogenen oder sonstigen Angaben zur Person nach Aufnahme in das qualifizierte Zertifikat entfallen, eine Sperrung des betreffenden Zertifikates nach Absatz 1 verlangen.

§ 9.- Qualifizierte Zeitstempel

Stellt ein Zertifizierungsdiensteanbieter qualifizierte Zeitstempel aus, so gilt § 5 Abs. 5 entsprechend.

§ 10.- Dokumentation

(1) Der Zertifizierungsdiensteanbieter hat die Sicherheitsmaßnahmen zur Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 24 nº 1, 3 und 4 sowie die ausgestellten qualifizierten Zertifikate nach Maßgabe des Satzes 2 so zu dokumentieren, dass die Daten und ihre Unverfälschtheit jederzeit nachprüfbar sind. Die Dokumentation muss unverzüglich so erfolgen, dass sie nachträglich nicht unbemerkt verändert werden kann.

Dies gilt insbesondere für die Ausstellung und Sperrung von qualifizierten Zertifikaten.

(2) Dem Signaturschlüssel-Inhaber ist auf Verlangen Einsicht in die ihn betreffenden Daten und Verfahrensschritte zu gewähren.

§ 11.- Haftung

(1) Verletzt ein Zertifizierungsdiensteanbieter die Anforderungen dieses Gesetzes oder der Rechtsverordnung nach § 24 oder versagen seine Produkte für qualifizierte elektronische Signaturen oder sonstige technische Sicherungseinrichtungen, so hat er einem Dritten den Schaden zu ersetzen, den dieser dadurch erleidet, dass er auf die Angaben in einem qualifizierten Zertifikat, einem qualifizierten Zeitstempel oder einer Auskunft nach § 5 Abs. 1 Satz 2 vertraut. Die Ersatzpflicht tritt nicht ein, wenn der Dritte die Fehlerhaftigkeit der Angabe kannte oder kennen musste.

(2) Die Ersatzpflicht tritt nicht ein, wenn der Zertifizierungsdiensteanbieter nicht schuldhaft gehandelt hat.

(3) Wenn ein qualifiziertes Zertifikat die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art oder Umfang beschränkt, tritt die Ersatzpflicht nur im Rahmen dieser Beschränkungen ein.

(4) Der Zertifizierungsdiensteanbieter haftet für beauftragte Dritte nach § 4 Abs. 5 und beim Einstehen für ausländische Zertifikate nach § 23 Abs. 1 nº 2 wie für eigenes Handeln. § 831 Abs. 1 Satz 2 des Bürgerlichen Gesetzbuchs findet keine Anwendung.

§ 12.- Deckungsvorsorge

Der Zertifizierungsdiensteanbieter ist verpflichtet, eine geeignete Deckungsvorsorge zu treffen, damit er seinen gesetzlichen Verpflichtungen zum Ersatz von Schäden nachkommen kann, die dadurch entstehen, dass er die Anforderungen dieses Gesetzes oder der Rechtsverordnung nach § 24 verletzt oder seine Produkte für qualifizierte elektronische Signaturen oder sonstige technische Sicherungseinrichtungen versagen. Die Mindestsumme beträgt jeweils 500 000 Deutsche Mark für einen durch ein haftungsauslösendes Ereignis der in Satz 1 bezeichneten Art verursachten Schaden.

§ 13.- Einstellung der Tätigkeit

(1) Der Zertifizierungsdiensteanbieter hat die Einstellung seiner Tätigkeit unverzüglich der zuständigen Behörde anzuzeigen. Er hat dafür zu sorgen, dass die bei Einstellung der Tätigkeit gültigen qualifizierten Zertifikate von einem anderen Zertifizierungsdiensteanbieter übernommen werden, oder diese zu sperren. Er hat die betroffenen Signaturschlüssel-Inhaber über die Einstellung seiner Tätigkeit und die Übernahme der qualifizierten Zertifikate durch einen anderen Zertifizierungsdiensteanbieter zu benachrichtigen.

(2) Der Zertifizierungsdiensteanbieter hat die Dokumentation nach § 10 an den Zertifizierungsdiensteanbieter, welcher die Zertifikate nach Absatz 1 übernimmt, zu übergeben.

Übernimmt kein anderer Zertifizierungsdiensteanbieter die Dokumentation, so hat die zuständige Behörde diese zu übernehmen. Die zuständige Behörde erteilt bei Vorliegen eines berechtigten Interesses Auskunft zur Dokumentation nach Satz 2, soweit dies technisch ohne unverhältnismäßig großen Aufwand möglich ist.

(3) Der Zertifizierungsdiensteanbieter hat einen Antrag auf Eröffnung eines Insolvenzverfahrens der zuständigen Behörde unverzüglich anzuzeigen.

§ 14.- Datenschutz

(1) Der Zertifizierungsdiensteanbieter darf personenbezogene Daten nur unmittelbar beim Betroffenen selbst und nur insoweit erheben, als dies für Zwecke eines qualifizierten Zertifikates erforderlich ist. Eine Datenerhebung bei Dritten ist nur mit Einwilligung des Betroffenen zulässig.

Für andere als die in Satz 1 genannten Zwecke dürfen die Daten nur verwendet werden, wenn dieses Gesetz es erlaubt oder der Betroffene eingewilligt hat.

(2) Bei einem Signaturschlüssel-Inhaber mit Pseudonym hat der Zertifizierungsdiensteanbieter die Daten über dessen Identität auf Ersuchen an die zuständigen Stellen zu übermitteln, soweit dies für die Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes, des Militärischen Abschirmdienstes oder der Finanzbehörden erforderlich ist oder soweit Gerichte dies im Rahmen anhängiger Verfahren nach Maßgabe der hierfür geltenden Bestimmungen anordnen. Die Auskünfte sind zu dokumentieren. Die ersuchende Behörde hat den Signaturschlüssel-Inhaber über die Aufdeckung des Pseudonyms zu unterrichten, sobald dadurch die Wahrnehmung der gesetzlichen Aufgaben nicht mehr beeinträchtigt wird oder wenn das Interesse des Signaturschlüssel-Inhabers an der Unterrichtung überwiegt.

(3) Soweit andere als die in § 2 nº 8 genannten Zertifizierungsdiensteanbieter Zertifikate für elektronische Signaturen ausstellen, gelten die Absätze 1 und 2 entsprechend.

Dritter Abschnitt

Freiwillige Akkreditierung

§ 15.- Freiwillige Akkreditierung von Zertifizierungsdiensteanbietern

(1) Zertifizierungsdiensteanbieter können sich auf Antrag von der zuständigen Behörde akkreditieren lassen; die zuständige Behörde kann sich bei der Akkreditierung privater Stellen bedienen. Die Akkreditierung ist zu erteilen, wenn der Zertifizierungsdiensteanbieter nachweist, dass die Vorschriften nach diesem Gesetz und der Rechtsverordnung nach § 24 erfüllt sind. Akkreditierte Zertifizierungsdiensteanbieter erhalten ein Gütezeichen der zuständigen Behörde. Mit diesem wird der Nachweis der umfassend geprüften technischen und administrativen Sicherheit für die auf ihren qualifizierten Zertifikaten beruhenden qualifizierten elektronischen Signaturen (qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung) zum Ausdruck gebracht. Sie dürfen sich als akkreditierte Zertifizierungsdiensteanbieter bezeichnen und sich im Rechts- und Geschäftsverkehr auf die nachgewiesene Sicherheit berufen.

(2) Zur Erfüllung der Voraussetzungen nach Absatz 1 muss das Sicherheitskonzept nach § 4 Abs. 2 Satz 4 durch eine Stelle nach § 18 umfassend auf seine Eignung und praktische Umsetzung geprüft und bestätigt sein. Die Prüfung und Bestätigung ist nach sicherheitserheblichen Veränderungen sowie in regelmäßigen Zeitabständen zu wiederholen.

(3) Die Akkreditierung kann mit Nebenbestimmungen versehen werden, soweit dies erforderlich ist, um die Erfüllung der Voraussetzungen nach diesem Gesetz und der Rechtsverordnung nach § 24 bei Aufnahme und während des Betriebes sicherzustellen.

(4) Die Akkreditierung ist zu versagen, wenn die Voraussetzungen nach diesem Gesetz und der Rechtsverordnung nach § 24 nicht erfüllt sind; § 19 findet entsprechend Anwendung.

(5) Bei Nichterfüllung der Pflichten aus diesem Gesetz oder der Rechtsverordnung nach § 24 oder bei Vorliegen eines Versagungsgrundes nach Absatz 4 hat die zuständige Behörde die Akkreditierung zu widerrufen oder diese, soweit die Gründe bereits zum Zeitpunkt der Akkreditierung vorlagen, zurückzunehmen, wenn Maßnahmen nach § 19 Abs. 2 keinen Erfolg versprechen.

(6) Im Falle des Widerrufs oder der Rücknahme einer Akkreditierung oder im Falle der Einstellung der Tätigkeit eines akkreditierten Zertifizierungsdiensteanbieters hat die zuständige Behörde eine Übernahme der Tätigkeit durch einen anderen akkreditierten Zertifizierungsdiensteanbieter oder die Abwicklung der Verträge mit den Signaturschlüssel-Inhabern sicherzustellen. Dies gilt auch bei Antrag auf Eröffnung eines Insolvenzverfahrens, wenn die Tätigkeit nicht fortgesetzt wird. Übernimmt kein anderer akkreditierter Zertifizierungsdiensteanbieter die Dokumentation gemäß § 13 Abs. 2, so hat die zuständige Behörde diese zu übernehmen; § 10 Abs. 1 Satz 1 gilt entsprechend.

(7) Bei Produkten für qualifizierte elektronische Signaturen muss die Erfüllung der Anforderungen nach § 17 Abs. 1 bis 3 und der Rechtsverordnung nach § 24 nach dem Stand von Wissenschaft und Technik hinreichend geprüft und durch eine Stelle nach § 18 bestätigt worden sein; Absatz 1 Satz 3 findet entsprechende Anwendung.

Der akkreditierte Zertifizierungsdiensteanbieter hat 1. für seine Zertifizierungstätigkeit nur nach Satz

1 geprüfte und bestätigte Produkte für qualifizierte elektronische Signaturen einzusetzen,

2. qualifizierte Zertifikate nur für Personen auszustellen, die nachweislich nach Satz 1 geprüfte und bestätigte sichere Signaturerstellungseinheiten besitzen, und

3. die Signaturschlüssel-Inhaber im Rahmen des § 6 Abs. 1 über nach Satz 1 geprüfte und bestätigte Signaturanwendungskomponenten zu unterrichten.

§ 16.- Zertifikate der zuständigen Behörde

(1) Die zuständige Behörde stellt den akkreditierten Zertifizierungsdiensteanbietern die für ihre Tätigkeit benötigten qualifizierten Zertifikate aus. Die Vorschriften für die Vergabe von qualifizierten Zertifikaten durch akkreditierte Zertifizierungsdiensteanbieter gelten für die zuständige Behörde entsprechend. Sie sperrt von ihr ausgestellte qualifizierte Zertifikate, wenn ein akkreditierter Zertifizierungsdiensteanbieter seine Tätigkeit einstellt oder wenn eine Akkreditierung zurückgenommen oder widerrufen wird.

(2) Die zuständige Behörde hat

1. die Namen, Anschriften und Kommunikationsverbindungen der akkreditierten Zertifizierungsdiensteanbieter,

2. den Widerruf oder die Rücknahme einer Akkreditierung,

3. die von ihr ausgestellten qualifizierten Zertifikate und deren Sperrung und

4. die Beendigung und die Untersagung des Betriebes eines akkreditierten Zertifizierungsdiensteanbieters jederzeit für jeden über öffentlich erreichbare Kommunikationsverbindungen nachprüfbar und abrufbar zu halten.

(3) Bei Bedarf stellt die zuständige Behörde auch die von den Zertifizierungsdiensteanbietern oder Herstellern benötigten elektronischen Bescheinigungen für die automatische Authentifizierung von Produkten nach § 15 Abs. 7 aus.

Vierter Abschnitt

Technische Sicherheit

§ 17.- Produkte für qualifizierte elektronische Signaturen

(1) Für die Speicherung von Signaturschlüsseln sowie für die Erzeugung qualifizierter elektronischer Signaturen sind sichere Signaturerstellungseinheiten einzusetzen, die Fälschungen der Signaturen und Verfälschungen signierter Daten zuverlässig erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen.

Werden die Signaturschlüssel auf einer sicheren Signaturerstellungseinheit selbst erzeugt, so gilt Absatz 3 nº 1 entsprechend.

(2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen,

1. auf welche Daten sich die Signatur bezieht,

2. ob die signierten Daten unverändert sind,

3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist,

4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und

5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 2 geführt hat.

Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen.

(3) Die technischen Komponenten für Zertifizierungsdienste müssen Vorkehrungen enthalten, um 1. bei Erzeugung und Übertragung von Signaturschlüsseln die Einmaligkeit und Geheimhaltung der Signaturschlüssel zu gewährleisten und eine Speicherung außerhalb der sicheren Signaturerstellungseinheit auszuschließen,

2. qualifizierte Zertifikate, die gemäß § 5 Abs. 1 Satz 2 nachprüfbar oder abrufbar gehalten werden, vor unbefugter Veränderung und unbefugtem Abruf zu schützen sowie

3. bei Erzeugung qualifizierter Zeitstempel Fälschungen und Verfälschungen auszuschließen.

(4) Die Erfüllung der Anforderungen nach den Absätzen 1 und 3 nº 1 sowie der Rechtsverordnung nach § 24 ist durch eine Stelle nach § 18 zu bestätigen. Zur Erfüllung der Anforderungen nach den Absätzen 2 und 3 nº 2 und 3 genügt eine Erklärung durch den Hersteller des Produkts für qualifizierte elektronische Signaturen.

§ 18.- Anerkennung von Prüf- und Bestätigungsstellen

(1) Die zuständige Behörde erkennt eine natürliche oder juristische Person auf Antrag als Bestätigungsstelle nach § 17 Abs. 4 oder § 15 Abs. 7 Satz 1 oder als Prüf- und Bestätigungsstelle nach § 15 Abs. 2 an, wenn diese die für die Tätigkeit erforderliche Zuverlässigkeit, Unabhängigkeit und Fachkunde nachweist. Die Anerkennung kann inhaltlich beschränkt, vorläufig oder mit einer Befristung versehen erteilt werden und mit Auflagen verbunden sein.

(2) Die nach Absatz 1 anerkannten Stellen haben ihre Aufgaben unparteiisch, weisungsfrei und gewissenhaft zu erfüllen. Sie haben die Prüfungen und Bestätigungen zu dokumentieren und die Dokumentation im Falle der Einstellung ihrer Tätigkeit an die zuständige Behörde zu übergeben.

Fünfter Abschnitt

Aufsicht

§ 19.- Aufsichtsmaßnahmen

(1) Die Aufsicht über die Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 24 obliegt der zuständigen Behörde; diese kann sich bei der Durchführung der Aufsicht privater Stellen bedienen. Mit der Aufnahme des Betriebes unterliegt ein Zertifizierungsdiensteanbieter der Aufsicht der zuständigen Behörde.

(2) Die zuständige Behörde kann gegenüber Zertifizierungsdiensteanbietern Maßnahmen zur Sicherstellung der Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 24 treffen.

(3) Die zuständige Behörde hat einem Zertifizierungsdiensteanbieter den Betrieb vorübergehend, teilweise oder ganz zu untersagen, wenn Tatsachen die Annahme rechtfertigen, dass er

1. nicht die für den Betrieb eines Zertifizierungsdienstes erforderliche Zuverlässigkeit besitzt,

2. nicht nachweist, dass die für den Betrieb erforderliche Fachkunde vorliegt,

3. nicht über die erforderliche Deckungsvorsorge verfügt,

4. ungeeignete Produkte für qualifizierte elektronische Signaturen verwendet oder

5. die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes nach diesem Gesetz und der Rechtsverordnung nach § 24 nicht erfüllt und Maßnahmen nach Absatz 2 keinen Erfolg versprechen.

(4) Die zuständige Behörde kann eine Sperrung von qualifizierten Zertifikaten anordnen, wenn Tatsachen die Annahme rechtfertigen, dass qualifizierte Zertifikate gefälscht oder nicht hinreichend fälschungssicher sind oder dass sichere Signaturerstellungseinheiten Sicherheitsmängel aufweisen, die eine unbemerkte Fälschung qualifizierter elektronischer Signaturen oder eine unbemerkte Verfälschung damit signierter Daten zulassen.

(5) Die Gültigkeit der von einem Zertifizierungsdiensteanbieter ausgestellten qualifizierten Zertifikate bleibt von der Untersagung des Betriebes und der Einstellung der Tätigkeit sowie der Rücknahme und dem Widerruf einer Akkreditierung unberührt.

(6) Die zuständige Behörde hat die Namen der bei ihr angezeigten Zertifizierungsdiensteanbieter sowie der Zertifizierungsdiensteanbieter, die ihre Tätigkeit nach § 13 eingestellt haben oder deren Betrieb nach § 19 Abs. 3 untersagt wurde, für jeden über öffentlich erreichbare Kommunikationsverbindungen abrufbar zu halten.

§ 20.- Mitwirkungspflicht

(1) Die Zertifizierungsdiensteanbieter und die für diese nach § 4 Abs. 5 tätigen Dritten haben der zuständigen Behörde und den in ihrem Auftrag handelnden Personen das Betreten der Geschäfts- und Betriebsräume während der üblichen Betriebszeiten zu gestatten, auf Verlangen die in Betracht kommenden Bücher, Aufzeichnungen, Belege, Schriftstücke und sonstigen Unterlagen in geeigneter Weise zur Einsicht vorzulegen, auch soweit sie in elektronischer Form geführt werden, Auskunft zu erteilen und die erforderliche Unterstützung zu gewähren.

(2) Der zur Erteilung einer Auskunft Verpflichtete kann die Auskunft verweigern, wenn er sich damit selbst oder einen der in § 383 Abs. 1 nº 1 bis 3 der Zivilprozessordnung bezeichneten Angehörigen der Gefahr der Verfolgung wegen einer Straftat oder eines Verfahrens nach dem Gesetz über Ordnungswidrigkeiten aussetzen würde.

Er ist auf dieses Recht hinzuweisen.

Sechster Abschnitt

Schlussbestimmungen

§ 21.- Bußgeldvorschriften

(1) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig

1. entgegen § 4 Abs. 2 Satz 1, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, 3 und 4, einen Zertifizierungsdienst betreibt,

2. entgegen § 4 Abs. 3 Satz 1 oder § 13 Abs. 1 Satz 1 eine Anzeige nicht, nicht richtig oder nicht rechtzeitig erstattet,

3. entgegen § 5 Abs. 1 Satz 1 in Verbindung mit einer Rechtsverordnung nach § 24 nº 1 eine Person nicht, nicht richtig oder nicht rechtzeitig identifiziert,

4. entgegen § 5 Abs. 1 Satz 2, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, ein qualifiziertes Zertifikat nicht nachprüfbar hält,

5. entgegen § 5 Abs. 1 Satz 3 ein qualifiziertes Zertifikat abrufbar hält,

6. entgegen § 5 Abs. 2 Satz 3 oder 4 eine Angabe in ein qualifiziertes Zertifikat aufnimmt,

7. entgegen § 5 Abs. 4 Satz 2, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, eine Vorkehrung nicht oder nicht richtig trifft,

8. entgegen § 5 Abs. 4 Satz 3 einen Signaturschlüssel speichert,

9. entgegen § 10 Abs. 1 Satz 1, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, eine Sicherheitsmaßnahme oder ein qualifiziertes Zertifikat nicht, nicht richtig oder nicht rechtzeitig dokumentiert,

10. entgegen § 13 Abs. 1 Satz 2, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, nicht dafür sorgt, dass ein qualifiziertes Zertifikat von einem anderen Zertifizierungsdiensteanbieter übernommen wird und ein qualifiziertes Zertifikat nicht oder nicht rechtzeitig sperrt oder

11. entgegen § 13 Abs. 1 Satz 3 in Verbindung mit einer Rechtsverordnung nach § 24 nº 1 einen Signaturschlüssel-Inhaber nicht, nicht richtig oder nicht rechtzeitig benachrichtigt.

(2) Die Ordnungswidrigkeit kann in den Fällen des Absatzes 1 nº 1, 7 und 8 mit einer Geldbuße bis zu hunderttausend Deutsche Mark, in den übrigen Fällen mit einer Geldbuße bis zu zwanzigtausend Deutsche Mark geahndet werden.

(3) Verwaltungsbehörde im Sinne des § 36 Abs. 1 nº 1 des Gesetzes über Ordnungswidrigkeiten ist die Regulierungsbehörde für Telekommunikation und Post.

§ 22.- Kosten und Beiträge

(1) Die zuständige Behörde erhebt für ihre folgenden Amtshandlungen Kosten (Gebühren und Auslagen):

1. Maßnahmen im Rahmen der freiwilligen Akkreditierung von Zertifizierungsdiensteanbietern nach § 15 und der Rechtsverordnung nach § 24,

2. Maßnahmen im Rahmen der Ausstellung der qualifizierten Zertifikate nach § 16 Abs. 1 sowie der Ausstellung von Bescheinigungen nach § 16 Abs. 3,

3. Maßnahmen im Rahmen der Anerkennung von Prüfund Bestätigungsstellen nach § 18 und der Rechtsverordnung nach § 24,

4. Maßnahmen im Rahmen der Aufsicht nach § 19 Abs. 1 bis 4 in Verbindung mit § 4 Abs. 2 bis 4 und der Rechtsverordnung nach § 24.

Kosten werden auch für den Verwaltungsaufwand erhoben, der dadurch entsteht, dass sich die Behörde bei der Durchführung der Aufsicht privater Stellen bedient. Das Verwaltungskostengesetz findet Anwendung.

(2) Zertifizierungsdiensteanbieter, die den Betrieb nach § 4 Abs. 3 angezeigt haben, haben zur Abgeltung des Verwaltungsaufwands für die ständige Erfüllung der Voraussetzungen nach § 19 Abs. 6 eine Abgabe an die zuständige Behörde zu entrichten, die als Jahresbeitrag erhoben wird. Zertifizierungsdiensteanbieter, die nach § 15 Abs. 1 akkreditiert sind, haben zur Abgeltung des Verwaltungsaufwands für die ständige Erfüllung der Voraussetzungen nach § 16 Abs. 2 eine Abgabe an die zuständige Behörde zu entrichten, die als Jahresbeitrag erhoben wird.

§ 23.- Ausländische elektronische Signaturen und Produkte für elektronische Signaturen

(1) Elektronische Signaturen, für die ein ausländisches qualifiziertes Zertifikat aus einem anderen Mitgliedstaat der Europäischen Union oder aus einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum vorliegt, sind, soweit sie Artikel 5 Abs. 1 der Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen (ABl. EG 2000 nº L 13 S. 2) in der jeweils geltenden Fassung entsprechen, qualifizierten elektronischen Signaturen gleichgestellt. Elektronische Signaturen aus Drittstaaten sind qualifizierten elektronischen Signaturen gleichgestellt, wenn das Zertifikat von einem dortigen Zertifizierungsdiensteanbieter öffentlich als qualifiziertes Zertifikat ausgestellt und für eine elektronische Signatur im Sinne von Artikel 5 Abs. 1 der Richtlinie 1999/93/EG bestimmt ist und wenn

1. der Zertifizierungsdiensteanbieter die Anforderungen der Richtlinie erfüllt und in einem Mitgliedstaat der Europäischen Union oder einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum akkreditiert ist oder

2. ein in der Gemeinschaft niedergelassener Zertifizierungsdiensteanbieter, welcher die Anforderungen der Richtlinie erfüllt, für das Zertifikat einsteht oder

3. das Zertifikat oder der Zertifizierungsdiensteanbieter im Rahmen einer bilateralen oder multilateralen Vereinbarung zwischen der Europäischen Union und Drittstaaten oder internationalen Organisationen anerkannt ist.

(2) Elektronische Signaturen nach Absatz 1 sind qualifizierten elektronischen Signaturen mit Anbieter-Akkreditierung nach § 15 Abs. 1 gleichgestellt, wenn sie nachweislich gleichwertige Sicherheit aufweisen.

(3) Produkte für elektronische Signaturen, bei denen in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum festgestellt wurde, dass sie den Anforderungen der Richtlinie 1999/93/EG in der jeweils geltenden Fassung entsprechen, werden anerkannt. Den nach § 15 Abs. 7 geprüften Produkten für qualifizierte elektronische Signaturen werden Produkte für elektronische Signaturen aus einem in Satz 1 genannten Staat oder aus einem Drittstaat gleichgestellt, wenn sie nachweislich gleichwertige Sicherheit aufweisen.

§ 24.- Rechtsverordnung

Die Bundesregierung wird ermächtigt, durch Rechtsverordnung die zur Durchführung der §§ 3 bis 23 erforderlichen Rechtsvorschriften zu erlassen über

1. die Ausgestaltung der Pflichten der Zertifizierungsdiensteanbieter in Bezug auf die Betriebsaufnahme und während des Betriebes sowie bei Einstellung des Betriebes nach § 4 Abs. 2 und 3, §§ 5, 6 Abs. 1, §§ 8, 10, 13 und 15,

2. die gebührenpflichtigen Tatbestände und die Gebührensätze sowie die Höhe der Beiträge und das Verfahren der Beitragserhebung durch die zuständige Behörde; bei der Bemessung der Beiträge ist der Verwaltungsaufwand (Personal- und Sachaufwand) sowie Investitionsaufwand zugrunde zu legen soweit er nicht bereits durch eine Gebühr abgegolten wird,

3. die Ausgestaltung des Inhalts und die Gültigkeitsdauer von qualifizierten Zertifikaten nach § 7,

4. die zur Erfüllung der Verpflichtung zur Deckungsvorsorge nach § 12 zulässigen Sicherheitsleistungen sowie deren Umfang, Höhe und inhaltliche Ausgestaltung,

5. die näheren Anforderungen an Produkte für qualifizierte elektronische Signaturen nach § 17 Abs. 1 bis 3 sowie die Prüfung dieser Produkte und die Bestätigung, dass die Anforderungen erfüllt sind, nach § 17 Abs. 4 und § 15 Abs. 7,

6. die Einzelheiten des Verfahrens der Anerkennung sowie der Tätigkeit von Prüf- und Bestätigungsstellen nach § 18,

7. den Zeitraum sowie das Verfahren, nach dem Daten mit einer qualifizierten elektronischen Signatur nach § 6 Abs. 1 Satz 2 neu signiert werden sollten,

8. das Verfahren zur Feststellung der gleichwertigen Sicherheit von ausländischen elektronischen Signaturen und ausländischen Produkten für elektronische Signaturen nach § 23.

§ 25.- Übergangsvorschriften

(1) Die nach dem Signaturgesetz vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), genehmigten Zertifizierungsstellen gelten als akkreditiert im Sinne von § 15. Diese haben der zuständigen Behörde innerhalb von drei Monaten nach Inkrafttreten dieses Gesetzes einen Deckungsnachweis nach § 12 vorzulegen.

(2) Die von den Zertifizierungsstellen nach Absatz 1 bis zum Zeitpunkt des Inkrafttretens dieses Gesetzes nach § 5 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), ausgestellten Zertifikate sind qualifizierten Zertifikaten gleichgestellt.

Inhaber von Zertifikaten nach Satz 1 sind innerhalb von sechs Monaten nach Inkrafttreten dieses Gesetzes durch die Zertifizierungsstelle nach § 6 Abs. 2 in geeigneter Weise zu unterrichten.

(3) Die von der zuständigen Behörde erfolgten Anerkennungen von Prüf- und Bestätigungsstellen nach § 4 Abs. 3 Satz 3 und § 14 Abs. 4 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), behalten ihre Gültigkeit, soweit sie in Übereinstimmung mit § 18 dieses Gesetzes stehen.

(4) Technische Komponenten, bei denen die Erfüllung der Anforderungen nach § 14 Abs. 4 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) geprüft und bestätigt wurde, sind Produkten für qualifizierte elektronische Signaturen nach § 15 Abs. 7 dieses Gesetzes gleichgestellt.

 

Artikel 2.- Umstellung von Vorschriften auf Euro

Das Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876) wird wie folgt geändert:

1. In § 12 Satz 2 wird die Angabe „500 000 Deutsche Mark» durch die Angabe „250 000 Euro» ersetzt.

2. In § 21 Abs. 2 werden die Wörter „hunderttausend Deutsche Mark» durch die Wörter „fünfzigtausend Euro» und die Wörter „zwanzigtausend Deutsche Mark» durch die Wörter „zehntausend Euro» ersetzt.

 

Artikel 3.- Anpassung von Bundesrecht

(1) In § 15 Satz 2 der Verordnung über die Vergabe öffentlicher Aufträge vom 9. Januar 2001 (BGBl. I S. 110) werden die Wörter „Signatur im Sinne des Signaturgesetzes» durch die Wörter „einer qualifizierten elektronischen Signatur nach dem Signaturgesetz» ersetzt.

(2) In § 7 Abs. 3 der Sozialversicherungs-Rechnungsverordnung vom 15. Juli 1999 (BGBl. I S. 1627) wird die Angabe „digitalen Signatur nach § 2 Abs. 1 des Signaturgesetzes (Artikel 3 des Gesetzes vom 22. Juli 1997, BGBl. I S. 1870, 1872)» durch die Wörter „einer qualifizierten elektronischen Signatur nach dem Signaturgesetz» ersetzt.

 

Artikel 4.- Rückkehr zum einheitlichen Verordnungsrang

Die auf Artikel 3 Abs. 1 und 2 beruhenden Teile der dort geänderten Rechtsverordnung können auf Grund der jeweils einschlägigen Ermächtigungen durch Rechtsverordnung geändert werden.

 

Artikel 5,. Inkrafttreten; Außerkrafttreten

Dieses Gesetz tritt vorbehaltlich des Satzes 2 am Tage nach der Verkündung in Kraft; gleichzeitig tritt das Signaturgesetz vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), außer Kraft. Artikel 2 tritt am 1. Januar 2002 in Kraft.

Die verfassungsmäßigen Rechte des Bundesrates sind gewahrt.

Das vorstehende Gesetz wird hiermit ausgefertigt und wird im Bundesgesetzblatt verkündet.

 

Berlin, den 16. Mai 2001

Der Bundespräsident

Johannes Rau

Der Bundeskanzler

Gerhard Schröder

Der Bundesminister für Wirtschaft und Technologie

Müller

 

*) Die Mitteilungspflichten der Richtlinie 98/34/EG des Europäischen Parlaments und des Rates vom 22. Juni 1998 über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften (ABl. EG nº L 204 S. 37), zuletzt geändert durch die Richtlinie 98/48/EG des Europäischen Parlaments und des Rates vom 20. Juli 1998 (ABl. EG nº L 217 S. 18), sind beachtet worden.

 

 

01Ene/14

Legislacion Informatica de Reglamento 2006/601/CE de la Comisión, de 18 de abril de 2006

Reglamento 2006/601/CE de la Comisión, de 18 de abril de 2006, por el que se aplica el Reglamento (CE) nº 184/2005 del Parlamento Europeo y del Consejo en lo que respecta al formato y al procedimiento de transmisión de datos (D.O.C.E. 106/7 de 19 de abril de 2006)

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Europea,

Visto el Reglamento (CE) nº 184/2005 del Parlamento Europeo y del Consejo, de 12 de enero de 2005, relativo a las estadísticas comunitarias sobre balanza de pagos, comercio internacional de servicios e inversiones extranjeras directas (1), y, en particular, su artículo 7,

Considerando lo siguiente:

(1) El Reglamento (CE) nº 184/2005 establece un marco común para la elaboración sistemática de estadísticas comunitarias sobre balanza de pagos, comercio internacional de servicios e inversiones extranjeras directas.

(2) Es necesario especificar el formato y el procedimiento de transmisión de los datos requeridos a fin de presentar datos comparables y armonizados entre los Estados miembros, reducir el riesgo de errores en la transmisión de datos y aumentar la velocidad con la que los datos recogidos pueden tratarse y ponerse a disposición de los usuarios. Por consiguiente, es preciso establecer normas de aplicación que complementen las instrucciones que figuran en el vademécum de balanza de pagos de Eurostat, revisadas anualmente.

(3) Las medidas previstas en el presente Reglamento se ajustan al dictamen del Comité de balanza de pagos establecido en virtud del Reglamento (CE) nº 184/2005.

HA ADOPTADO EL PRESENTE REGLAMENTO:

Artículo 1. Transmisión de datos
Los Estados miembros transmitirán los datos a la Comisión (Eurostat) en formato electrónico a través de la ventanilla única de datos gestionada por la Comisión (Eurostat).

La Comisión (Eurostat) facilitará documentación detallada sobre esta ventanilla única, así como directrices para aplicar enfoques de transmisión de datos compatibles con ella.

Artículo 2. Formato de datos
Los Estados miembros utilizarán el formato de datos Gesmes, de conformidad con las normas de intercambio especificadas por la Comisión (Eurostat). La Comisión (Eurostat) facilitará documentación detallada sobre estas normas, así como directrices para aplicarlas conforme a los requisitos del presente Reglamento.

No se utilizarán formatos propietarios de datos.

Artículo 3. Especificaciones técnicas del formato de datos
Las especificaciones técnicas de la estructura de datos serán conformes a lo dispuesto en el anexo del presente Reglamento.

Artículo 4. Entrada en vigor
El presente Reglamento entrará en vigor el vigésimo día siguiente al de su publicación en el Diario Oficial de la Unión Europea.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

Hecho en Bruselas, el 18 de abril de 2006.

Por la Comisión
Joaquín ALMUNIA
Miembro de la Comisión

(1) DO L 35 de 8.2.2005, p. 23.

ANEXO
Especificaciones técnicas de la estructura de datos

INTRODUCCIÓN

La normalización de las estructuras de registro de datos es fundamental para tratar los datos de manera eficiente. Además, es una etapa necesaria para presentar datos que se ajusten a las normas de intercambio especificadas por la Comisión (Eurostat). El formato Gesmes es el medio exclusivo de transmisión de datos sobre estadísticas de balanza de pagos de los Estados miembros a la Comisión (Eurostat).

SERIES DE DATOS

Para presentar datos sobre balanza de pagos, se utilizarán las cinco series de datos siguientes:

Identificador de la serie de datos Descripción

BOP_EUR_Q Euroindicadores
BOP_FDI_A Inversión extranjera directa
BOP_ITS_A Comercio internacional de servicios
BOP_POS_A Posiciones de inversión directa extranjera
BOP_Q_Q Estadísticas trimestrales

ESTRUCTURA DE DATOS, LISTAS DE CÓDIGOS Y ATRIBUTOS

Esta sección describe la estructura de datos, las listas de códigos y los atributos que deben utilizarse. Los valores disponibles para los atributos deben ser conformes a la versión más reciente del vademécum de la balanza de pagos de Eurostat.

1) Periodicidad

a) Definición: periodicidad de la serie.

b) Nombre de la lista de códigos: CL_FREQ.

c) Formato: AN1.

2) Área o informador de referencia

a) Definición: país o grupo geográfico/político de países relacionados con el fenómeno económico medido. Esta entidad también se denomina «informador».

b) Nombre de la lista de códigos: CL_AREA_EE.

c) Formato: AN2

d) Abreviaturas utilizadas para el tipo: COU país, ECO zona económica, GEO zona geográfica, ORG organización internacional.

3) Indicador de ajuste

a) Definición: indica si se ha aplicado o no un ajuste estacional y/o un ajuste de días laborables.

b) Nombre de la lista de códigos: CL_ADJUSTMENT

c) Formato: AN1

4) Tipo de datos

a) Definición: describe el tipo de datos (por ejemplo existencias o flujo) de las estadísticas de balanza de pagos.

b) Nombre de la lista de códigos: CL_DATA_TYPE_BOP.

c) Formato: AN1.

5) Partida codificada de la balanza de pagos

a) Definición: partida codificada del desglose de la balanza de pagos.

b) Nombre de la lista de códigos: CL_BOP_ITEM.

c) Formato: AN8.

d) Abreviaturas utilizadas para el tipo: STD componente estándar, MEM partida de memorándum, SUP información suplementaria, XOE partida de Eurostat/OCDE o de Eurostat, partida del BCE, IIP posición de inversión internacional.

6) Desglose geográfico

a) Definición: desglose monetario de transacciones y posiciones.

b) Nombre de la lista de códigos: CL_CURR_BRKDWN.

c) Formato: AN1.

7) Área de contrapartida

a) Definición: país o grupo geográfico/económico de países en los que el área o informador de referencia (ref_area) han llevado a cabo la transacción.

b) Nombre de la lista de códigos: CL_AREA_EE.

c) Formato: AN2.

8) Denominación de la serie

a) Definición: moneda de denominación (moneda común, por ejemplo euro, ecu, dólar, moneda nacional, etc.) o derechos especiales de giro.

b) Nombre de la lista de códigos: CL_SERIES_DENOM.

c) Formato: AN1.

9) Actividad económica residente

a) Definición: actividad económica residente.

b) Nombre de la lista de códigos: CL_BOP_EC_ACTIV_R1.

c) Formato: N4.

10) Actividad económica no residente

a) Definición: actividad económica no residente.

b) Nombre de la lista de códigos: CL_BOP_EC_ACTIV_R1.

c) Formato: N4.

11) Situación de la observación (obligatoria)

a) Definición: información sobre la calidad del valor o sobre un valor inusual o no disponible.

b) Nombre de la lista de códigos: CL_OBS_STATUS.

c) Formato: AN1.

12) Confidencialidad de la observación (condicional)

a) Definición: información sobre si la observación puede o no hacerse pública fuera de la institución que la recibe.

b) Nombre de la lista de códigos: CL_OBS_CONF.

c) Formato: AN1.

13) Organización remitente

a) Definición: entidad que envía los datos.

b) Nombre de la lista de códigos: CL_ORGANISATION.

c) Formato: AN3.

14) Receptor

a) Definición: entidad que recibe los datos.

b) Nombre de la lista de códigos: CL_ORGANISATION.

c) Formato: AN3.

01Ene/14

Justice Sector Unique Identifier Code 1998. Amendment nº 1 and 2

I, BRUCE HOULTON SLANE, Privacy Commissioner, having given notice in accordance with section 48(1) of the Privacy Act 1993 of my intention to issue a code of practice and having satisfied the other requirements of the subsection, now issue under section 46 of the Act the Justice Sector Unique Identifier Code 1998.

Issued by me at Auckland on 3 April 1998

The SEAL of the Privacy Commissioner was affixed to this code of practice by the Privacy Commissioner              [L.S.]

 

B H Slane, Privacy Commissioner

Title

1. This code of practice may be referred to as the Justice Sector Unique Identifier Code 1998.

Commencement

2.- This code is to come into force on 30 June 1998.

 

Interpretation

3. (1) In this code:

justice sector agency means an agency referred to in clause 4(1);

offence means an indictable offence, a summary offence, or an infringement offence as those terms are defined in section 2 of the Summary Proceedings Act 1957, and includes any action other than an indictable offence, a summary offence or an infringement offence, in respect of which a warrant for imprisonment, order for community work, or warrant to arrest is imposed against an individual by any New Zealand court;

rule means the rule set out in clause 5;

the Act means the Privacy Act 1993.

(2) Terms and expressions used in this code and defined in the Privacy Act 1993 or Acts Interpretation Act 1924 have the same meanings respectively as in those Acts.

 

Application of code and subrules

4.- (1) This code applies to the following agencies and to agents exercising any of the functions of any such agency under delegated or other authority.

(a) …

(b) the Department of Corrections;

(c) New Zealand Transport Agency;

(d) the Ministry of Justice;

(e) the Ministry of Transport;

(f) the Police;

(g) the Ministry of Social Development; and

(h) the Registrar of Motor Vehicles.

(2) Subrules (1), (2)(a) and (4) apply only in relation to the assignment of unique identifiers after the commencement of the Act.

(3) Subrules (2)(b) and (3) apply only in relation to the assignment of unique identifiers after the commencement of this code.

(4) Subrule (5) applies to any unique identifier whether assigned before or after the commencement of the code.

Rule modifying the application of information privacy principle 12

5.- Information privacy principle 12 is modified in accordance with the Act by the following rule which applies to the justice sector agencies referred to in clause 4(1):

Rule 12.- Unique Identifiers

(1) A justice sector agency must not assign a unique identifier to an individual unless the assignment of that identifier is necessary to enable to agency to carry out any one or more of its functions efficiently.

(2) A justice sector agency must not assign to an individual a unique identifier that, to that agency’s knowledge, has been assigned to that individual by another justice sector agency, unless:

(a) those two agencies are associated persons within the meaning of section OD7 of the Income Tax Act 1994; or

(b) subrule (3) applies.

(3) A justice sector agency may assign to an individual being processed through the justice system a unique identifier previously assigned by another justice sector agency in the circumstances set out in the Schedule.

(4) A justice sector agency that assigns unique identifiers to individuals must take all reasonable steps to ensure that unique identifiers are assigned only to individuals whose identity is clearly established.

(5) A justice sector agency must not require an individual to disclose any unique identifier assigned to that individual unless the disclosure is for one of the purposes in connection with which that unique identifier was assigned or for a purpose that is directly related to one of those purposes.

Schedule

Agency                            Circumstances in which                Circumstances in which unique

originally                         unique identifier is                        identifier may be re-assigned by

assigning the                  originally assigned                        other justice sector agencies

unique identifier

 

Police                              Assigned to an individual as            Assigned to an individual as

a result of the alleged                    Ministry of Justice.- may assign

commission by that                        for the purposes of

individual of an offence.                 (a) management of proceedings,

   enforcement of fines and other

  orders, and communication with

  other law enforcement agencies

 where this is necessary for the

 efficient conduct of proceedings,

 including the administration of

 resulting sentences and the

 enforcement of fines and other

 orders; and

 (b) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual concerned.

Department of Corrections.-

may assign for the purposes of

 (a) providing information on the

 imposition of sentences, and the

 efficient administration of

 sentences and other orders, and

 the management of offenders

 subject to such sentences and

 orders; and

 (b) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual concerned.

New Zealand Transport Agency].-

may assign for the purposes of

 (a) recording notifications from

 Police of individuals forbidden to

 drive, and advising Police when

 those individuals have had valid

 licences issued; and

 (b) recording offence notifications

 from Police of individuals where

 identification was not confirmed,

 and advising Police of valid

 licence details when so

 determined; and

 (c) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual or

 commercial operator concerned.

Ministry of Social Development.-

may assign for the purposes of

 (a) the management and review of

 family group conferences under

 Part 4 of the Children, Young

 Persons, and their Families Act 1989; and

 (b) providing information to other

 justice sector agencies on the

 outcome of family group

 conferences for child and youth

 offending, and the imposition of

 orders and sentences; and

 (c) the efficient administration of

 orders and sentences; and

 (d) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual concerned.

Ministry of                      Assigned to an individual as           Police.- may assign for the

Justice                            a result of the alleged                     purposes of the prevention,

        commission by that                        detection, investigation, and

        individual of an offence.                 prosecution of offences and the

administration of sentences and

 the enforcement of fines and other orders.

Department of Corrections.-

may assign for the purposes of

 (a) providing information on the

 imposition of sentences, and the

 efficient administration of

 sentences and other orders, and

 the management of offenders

 subject to such sentences and orders; and

 (b) statistical and other research in

which resulting reports or

compilations will not be in a form

that could reasonably be expected

identify any individual concerned.

New Zealand                Assigned to an individual as           Police.- may assign for the

Transport                    a result of the issue of a                  purposes of the prevention,

Agency                        driver licence.                                detection, investigation, and

prosecution of offences and the

administration of sentences and

the enforcement of fines and other orders.

Ministry of Justice.- may

assign for the purposes of

(a) management of proceedings,

enforcement of fines and other

orders, and communication with

other justice sector agencies

where this is necessary for the

efficient conduct of proceedings,

including the administration of

resulting sentences and the

enforcement of fines and other orders; and

(b) statistical and other research in

which resulting reports or

compilations will not be in a form

that could reasonably be expected

to identify any individual concerned.

Department of Corrections.-

may assign for the purposes of

(a) providing information on the

imposition of sentences, and the

efficient administration of

sentences and other orders, and

the management of offenders

subject to such sentences and orders; and

(b) statistical and other research in

which resulting reports or

compilations will not be in a form

that could reasonably be expected

to identify any individual concerned.

Ministry of Transport .- may

assign for the purpose of verifying

the identity of people who are, or

apply to be, holders of licences

issued under the Road User

Charges Act 1977.

Registrar of Motor Vehicles.-

may assign for the purpose of

verifying the identity of people who

are, or apply to be, registered as

owners of vehicles on the Motor Register.

Department of        Assigned for the purposes of                Ministry of Justice.-  may assign

Corrections            providing information on the                  for the purposes of statistical and

imposition of sentences, and                 other research in which resulting

the efficient administration of                reports or compilations will not be

sentences and other orders,                 in a form that could reasonably be

and the management of                       expected to identify any individual

offenders subject to such                    concerned.

sentences and orders. 

01Ene/14

Legislacion Informatica de Decreto legge 22 settembre 2006, n. 259.

Decreto legge 22 settembre 2006, n. 259. (Coordinato con la Legge di conversione 20 novembre 2006, n. 281). Disposizioni urgenti per il riordino della normativa in tema di intercettazioni telefoniche. (Gazzetta Ufficiale del 22 settembre 2006, n.221).

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 77 e 87 della Costituzione;

Ritenuta la straordinaria necessità ed urgenza di adottare misure volte a rafforzare le misure di contrasto alla detenzione illegale di contenuti e dati relativi ad intercettazioni effettuate illecitamente, nonchè ad informazioni illegalmente raccolte;

Ritenuta altresì la straordinaria necessità ed urgenza di apprestare più incisive misure atte ad evitare l'indebita diffusione e comunicazione di dati od elementi concernenti conversazioni telefoniche o telematiche illecitamente intercettate o acquisite, nonchè di informazioni illegalmente raccolte e, nel contempo, di garantire adeguate forme di indennizzo alle vittime di fatti illeciti in materia;

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 22 settembre 2006;

Sulla proposta del Presidente del Consiglio dei Ministri, del Ministro dell'interno e del Ministro della giustizia;

Emana il seguente decreto-legge:

Articolo 1º.

1. L'articolo 240 del codice di procedura penale è sostituito dal seguente:

«Articolo 240. (Documenti anonimi ed atti relativi ad intercettazioni illegali). – 1. I documenti che contengono dichiarazioni anonime non possono essere acquisiti né in alcun modo utilizzati, salvo che costituiscano corpo del reato o provengano comunque dall'imputato.

2. L'autorità giudiziaria dispone l'immediata distruzione dei documenti, dei supporti e degli atti concernenti dati e contenuti di conversazioni e comunicazioni, relativi al traffico telefonico e telematico, illegalmente formati o acquisiti. Allo stesso modo si provvede per i documenti formati attraverso la raccolta illegale di informazioni. Di essi è vietato eseguire copia in qualunque forma. Il loro contenuto non costituisce in alcun modo notizia di reato, né può essere utilizzato a fini processuali o investigativi.

3. Delle operazioni di distruzione è redatto apposito verbale, nel quale si dà atto dell'avvenuta intercettazione o detenzione e dell'acquisizione, delle sue modalità e dei soggetti interessati, senza alcun riferimento al contenuto delle stesse.».

Articolo 2º.

1. All'articolo 512 del codice di procedura penale, dopo il comma 1 è aggiunto il seguente:
«1-bis. È sempre consentita la lettura dei verbali relativi all'acquisizione ed alle operazioni di distruzione degli atti di cui all'articolo 240, comma 2.».

Articolo 3º.

1. Chiunque illecitamente detiene gli atti o i documenti di cui all'articolo 240, comma 2, del codice di procedura penale, è punito con la pena della reclusione da sei mesi a sei anni.

2. Si applica la pena della reclusione da uno a sette anni se il fatto di cui al comma 1 è commesso da un pubblico ufficiale o da incaricato di pubblico servizio.

Articolo 4º.

1. A titolo di riparazione, ciascun interessato può chiedere all'autore della divulgazione degli atti o dei documenti di cui all'articolo 240, comma 2, del codice di procedura penale, così come modificato dall'articolo 1 del presente decreto, al direttore o vice-direttore responsabile e all'editore, in solido fra loro, una somma di denaro determinata in ragione di cinquanta centesimi per ogni copia stampata, ovvero da cinquantamila a un milione di euro secondo l'entità del bacino di utenza ove la diffusione sia avvenuta con mezzo radiofonico, televisivo o telematico. In ogni caso, l'entità della riparazione non può essere inferiore a ventimila euro.

2. L'azione va proposta nel termine di un anno dalla data della divulgazione, salvo che il soggetto interessato non dimostri di averne avuto conoscenza successivamente. La causa è decisa nelle forme di cui agli articoli 737 e seguenti del codice di procedura civile. In caso di giudizio ordinario, ai fini della liquidazione del danno risarcibile si tiene conto della somma corrisposta ai sensi del presente articolo.

3. L'azione è esercitata senza pregiudizio di quanto il Garante per la protezione dei dati personali o l'autorità giudiziaria possano disporre ove accertino o inibiscano l'illecita diffusione di dati o di documenti, anche a seguito dell'esercizio di diritti da parte dell'interessato.

Articolo 5º.

1. Il presente decreto entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana e sarà presentato alle Camere per la conversione in legge.

Il presente decreto, munito del sigillo dello Stato, sarà inserito nella Raccolta ufficiale dagli atti normativi della Repubblica italiana. È fatto obbligo a chiunque spetti di osservarlo e di farlo osservare.

Dato a Roma, addì 22 settembre 2006

Prodi, Presidente del Consiglio dei Ministri
Amato, Ministro dell'interno
Mastella, Ministro della giustizia

Visto, il Guardasigilli: Mastella

01Ene/14

Legge 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d´Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme de adeguamento dell´ordinamento. (Gazzetta Ufficiale n. 80 del 4-4-2008 – Supplemento

La Camera dei deputati ed il Senato della Repubblica hanno approvato;

IL PRESIDENTE DELLA REPUBBLICA

Promulga la seguente legge:

Il Presidente del Senato della Repubblica nell’esercizio delle funzioni del Presidente della Repubblica, ai sensi dell’articolo 86 della Costituzione

Prodi, Presidente del Consiglio dei Ministri D’Alema, Ministro degli affari esteri Scotti, Ministro della giustizia Gentiloni Silveri, Ministro delle comunicazioni Nicolais, Ministro per le riforme e le innovazioni nella pubblica amministrazione

Visto, il Guardasigilli: Scotti 

LAVORI PREPARATORI

Camera dei deputati (atto n. 2807):

Presentato dal Ministro degli affari esteri (D’Alema) dal Ministro della giustizia (Mastella), dal Ministro delle comunicazioni (Gentiloni), e dal Ministro per le riforme e le innovazioni nella pubblica amministrazione (Nicolais) il 19 giugno 2007.

Assegnato alle commissioni riunite II (Giustizia) e III (Affari esteri), in sede referente il 24 luglio 2007 con pareri delle commissioni I, V, VI, VII e IX. Esaminato dalla III commissione il 25 settembre 2007; 3 ottobre 2007 e 19 febbraio 2008. Esaminato in aula il 19 febbraio 2008 e approvato il 20 febbraio 2008.

Senato della Repubblica (atto n. 2012): Assegnato alle commissioni riunite 2ª (Giustizia) e 3ª (Affari esteri, emigrazione) in sede referente il 22 febbraio 2008 con pareri delle commissioni 1ª, 5ª, 6ª, 7ª e 8ª. Esaminato dalla 3ª Commissione il 27 febbraio 2008. Esaminato in aula e approvato il 27 febbraio 2008.


CAPITOLO I.- RATIFICA ED ESECUZIONE

Articolo 1.- (Autorizzazione alla ratifica)

1. Il Presidente della Repubblica è autorizzato a ratificare la Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, di seguito denominata «Convenzione».


Articolo 2.- (Ordine di esecuzione)

1. Piena e intera esecuzione è data alla Convenzione, a decorrere dalla data della sua entrata in vigore in conformità a quanto disposto dall’articolo 36 della Convenzione stessa.


CAPITOLO.- II.- MODIFICHE AL CODICE PENALE E AL DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231

Articolo 3.- (Modifiche al titolo VII del libro secondo del codice penale)

1. All’articolo 491-bis del codice penale sono apportate le seguenti modificazioni:

a) al primo periodo, dopo la parola: «privato» sono inserite le seguenti: «avente efficacia probatoria»;

b) il secondo periodo è soppresso.

2. Dopo l’articolo 495 del codice penale è inserito il seguente:

«Articolo 495-bis. – (Falsa dichiarazione o attestazione al certificatore di firma elettronica sull’identità o su qualità personali proprie o di altri). – Chiunque dichiara o attesta falsamente al soggetto che presta servizi di certificazione delle firme elettroniche l’identità o lo stato o altre qualità della propria o dell’altrui persona è punito con la reclusione fino ad un anno».

Articolo 4.- (Modifica al titolo XII del libro secondo del codice penale)

1. L’articolo 615-quinquies del codice penale è sostituito dal seguente:

«Articolo 615-quinquies. – (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico). – Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329».

Articolo 5.- (Modifiche al titolo XIII del libro secondo del codice penale)

1. L’articolo 635-bis del codice penale è sostituito dal seguente:

«Articolo 635-bis. – (Danneggiamento di informazioni, dati e programmi informatici). – Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio».

2. Dopo l’articolo 635-bis del codice penale sono inseriti i seguenti:

«Articolo 635-ter. – (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità). – Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

Articolo 635-quater. – (Danneggiamento di sistemi informatici o telematici). – Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’articolo 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni.

Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

Articolo 635-quinquies. – (Danneggiamento di sistemi informatici o telematici di pubblica utilità). – Se il fatto di cui all’articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni.

Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni.
Se ricorre la circostanza di cui al numero 1) del secondo comma dell’articolo 635 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata».

3. Dopo l’articolo 640-quater del codice penale è inserito il seguente:

«Articolo 640-quinquies. – (Frode informatica del soggetto che presta servizi di certificazione di firma elettronica). – Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a 1.032 euro».

Articolo 6.- (Modifiche all’articolo 420 del codice penale)

1. All’articolo 420 del codice penale, il secondo e il terzo comma sono abrogati.

Articolo 7.- (Introduzione dell’articolo 24-bis del decreto legislativo 8 giugno 2001, n. 231)

1. Dopo l’articolo 24 del decreto legislativo 8 giugno 2001, n. 231, è inserito il seguente:

«Articolo 24-bis. – (Delitti informatici e trattamento illecito di dati). – 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all’ente la sanzione pecuniaria da cento a cinquecento quote.

2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all’ente la sanzione pecuniaria sino a trecento quote.

3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall’articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all’ente la sanzione pecuniaria sino a quattrocento quote.

4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall’articolo 9, comma 2, lettere c), d) ed e)».

CAPITOLO.- III.- MODIFICHE AL CODICE DI PROCEDURA PENALE E AL CODICE DI CUI AL DECRETO LEGISLATIVO 30 GIUGNO 2003, N. 196

Articolo 8.- (Modifiche al titolo III del libro terzo del codice di procedura penale)

1. All’articolo 244, comma 2, secondo periodo, del codice di procedura penale sono aggiunte, in fine, le seguenti parole: «, anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione».

2. All’articolo 247 del codice di procedura penale, dopo il comma 1 è inserito il seguente:

«1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione».

3. All’articolo 248, comma 2, primo periodo, del codice di procedura penale, le parole: «atti, documenti e corrispondenza presso banche» sono sostituite dalle seguenti: «presso banche atti, documenti e corrispondenza nonché dati, informazioni e programmi informatici».

4. All’articolo 254 del codice di procedura penale sono apportate le seguenti modificazioni:

a) il comma 1 è sostituito dal seguente:

«1. Presso coloro che forniscono servizi postali, telegrafici, telematici o di telecomunicazioni è consentito procedere al sequestro di lettere, pieghi, pacchi, valori, telegrammi e altri oggetti di corrispondenza, anche se inoltrati per via telematica, che l’autorità giudiziaria abbia fondato motivo di ritenere spediti dall’imputato o a lui diretti, anche sotto nome diverso o per mezzo di persona diversa, o che comunque possono avere relazione con il reato»;

b) al comma 2, dopo le parole: «senza aprirli» sono inserite le seguenti: «o alterarli».

5. Dopo l’articolo 254 del codice di procedura penale è inserito il seguente:

«Articolo 254-bis. – (Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni). – 1. L’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e proteggere adeguatamente i dati originali».

6. All’articolo 256, comma 1, del codice di procedura penale, dopo le parole: «anche in originale se così è ordinato,» sono inserite le seguenti: «nonché i dati, le informazioni e i programmi informatici, anche mediante copia di essi su adeguato supporto,».

7. All’articolo 259, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell’obbligo di impedirne l’alterazione o l’accesso da parte di terzi, salva, in quest’ultimo caso, diversa disposizione dell’autorità giudiziaria».

8. All’articolo 260 del codice di procedura penale sono apportate le seguenti modificazioni:

a) al comma 1, dopo le parole: «con altro mezzo» sono inserite le seguenti: «anche di carattere elettronico o informatico»;

b) al comma 2 è aggiunto, in fine, il seguente periodo: «Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità; in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria».

Articolo 9.- (Modifiche al titolo IV del libro quinto del codice di procedura penale)

1. All’articolo 352 del codice di procedura penale, dopo il comma 1 è inserito il seguente:

«1-bis. Nella flagranza del reato, ovvero nei casi di cui al comma 2 quando sussistono i presupposti e le altre condizioni ivi previsti, gli ufficiali di polizia giudiziaria, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione, procedono altresì alla perquisizione di sistemi informatici o telematici, ancorché protetti da misure di sicurezza, quando hanno fondato motivo di ritenere che in questi si trovino occultati dati, informazioni, programmi informatici o tracce comunque pertinenti al reato che possono essere cancellati o dispersi».

2. All’articolo 353 del codice di procedura penale sono apportate le seguenti modificazioni:

a) al comma 2 sono aggiunte, in fine, le seguenti parole: «e l’accertamento del contenuto»;

b) al comma 3, primo periodo, le parole: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza» sono sostituite dalle seguenti: «lettere, pieghi, pacchi, valori, telegrammi o altri oggetti di corrispondenza, anche se in forma elettronica o se inoltrati per via telematica,» e dopo le parole: «servizio postale» sono inserite le seguenti: «telegrafico, telematico o di telecomunicazione».

3. All’articolo 354, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: «In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità».

Articolo 10.- (Modifiche all’articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196)

1. Dopo il comma 4-bis dell’articolo 132 del codice in materia di protezione dei dati personali, di cui al decreto legislativo 30 giugno 2003, n. 196, sono inseriti i seguenti:

«4-ter. Il Ministro dell’interno o, su sua delega, i responsabili degli uffici centrali specialistici in materia informatica o telematica della Polizia di Stato, dell’Arma dei carabinieri e del Corpo della guardia di finanza, nonché gli altri soggetti indicati nel comma 1 dell’articolo 226 delle norme di attuazione, di coordinamento e transitorie del codice di procedura penale, di cui al Decreto Legislativo 28 luglio 1989, n. 271, possono ordinare, anche in relazione alle eventuali richieste avanzate da autorità investigative straniere, ai fornitori e agli operatori di servizi informatici o telematici di conservare e proteggere, secondo le modalità indicate e per un periodo non superiore a novanta giorni, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, ai fini dello svolgimento delle investigazioni preventive previste dal citato articolo 226 delle norme di cui al decreto legislativo n. 271 del 1989, ovvero per finalità di accertamento e repressione di specifici reati. Il provvedimento, prorogabile, per motivate esigenze, per una durata complessiva non superiore a sei mesi, può prevedere particolari modalità di custodia dei dati e l’eventuale indisponibilità dei dati stessi da parte dei fornitori e degli operatori di servizi informatici o telematici ovvero di terzi.

4-quater. Il fornitore o l’operatore di servizi informatici o telematici cui è rivolto l’ordine previsto dal comma 4-ter deve ottemperarvi senza ritardo, fornendo immediatamente all’autorità richiedente l’assicurazione dell’adempimento. Il fornitore o l’operatore di servizi informatici o telematici è tenuto a mantenere il segreto relativamente all’ordine ricevuto e alle attività conseguentemente svolte per il periodo indicato dall’autorità. In caso di violazione dell’obbligo si applicano, salvo che il fatto costituisca più grave reato, le disposizioni dell’articolo 326 del codice penale.

4-quinquies. I provvedimenti adottati ai sensi del comma 4-ter sono comunicati per iscritto, senza ritardo e comunque entro quarantotto ore dalla notifica al destinatario, al pubblico ministero del luogo di esecuzione il quale, se ne ricorrono i presupposti, li convalida. In caso di mancata convalida, i provvedimenti assunti perdono efficacia».

Articolo 11.- (Competenza)

1. All’articolo 51 del codice di procedura penale è aggiunto, in fine, il seguente comma:

«3-quinquies. Quando si tratta di procedimenti per i delitti, consumati o tentati, di cui agli articoli 600-bis, 600-ter, 600-quater, 600-quater.1, 600-quinquies, 615-ter, 615-quater, 615-quinquies, 617-bis, 617-ter, 617-quater, 617-quinquies, 617-sexies, 635-bis, 635-ter, 635-quater, 640-ter e 640-quinquies del codice penale, le funzioni indicate nel comma 1, lettera a), del presente articolo sono attribuite all’ufficio del pubblico ministero presso il tribunale del CAPITOLO.-luogo del distretto nel cui ambito ha sede il giudice competente».

Articolo 12.- (Fondo per il contrasto della pedopornografia su internet e per la protezione delle infrastrutture informatiche di interesse nazionale)

1. Per le esigenze connesse al funzionamento del Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET, di cui all’articolo 14-bis della legge 3 agosto 1998, n. 269, e dell’organo del Ministero dell’interno per la sicurezza e per la regolarità dei servizi di telecomunicazione per le esigenze relative alla protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale, di cui all’articolo 7-bis del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, è istituito, nello stato di previsione del Ministero dell’interno, un fondo con una dotazione di 2 milioni di euro annui a decorrere dall’anno 2008.

2. Agli oneri derivanti dal presente articolo, pari a 2 milioni di euro annui a decorrere dall’anno 2008, si provvede mediante corrispondente riduzione dello stanziamento iscritto, ai fini del bilancio triennale 2008-2010, nell’ambito del fondo speciale di parte corrente dello stato di previsione del Ministero dell’economia e delle finanze per l’anno 2008, allo scopo parzialmente utilizzando l’accantonamento relativo al Ministero della giustizia.

3. Il Ministro dell’economia e delle finanze è autorizzato ad apportare, con propri decreti, le occorrenti variazioni di bilancio.

CAPITOLO.- IV.- DISPOSIZIONI FINALI

Articolo 13.- (Norma di adeguamento)

1. L’autorità centrale ai sensi degli articoli 24, paragrafo 7, e 27, paragrafo 2, della Convenzione è il Ministro della giustizia.

2. Il Ministro dell’interno, di concerto con il Ministro della giustizia, individua il punto di contatto di cui all’articolo 35 della Convenzione.

Articolo 14.- (Entrata in vigore)

1. La presente legge entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale.

01Ene/14

Legislacion Informatica de Provvedimento del Garante per la protezione dei dati personali del 1 giugno 2005.

Provvedimento del Garante per la protezione dei dati personali del 1 giugno 2005.
«Schede d'albergo» e modalità di comunicazione all'autorità di pubblica sicurezza. Il parere del Garante.

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

NELLA riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

Vista la richiesta di parere del Ministero dell'interno;

Vista la normativa internazionale e comunitaria in materia di protezione dei dati personali e, in particolare, la direttiva n. 95/46/CE del 24 ottobre 1995;

Visto l'articolo 154, commi 4 e 5, del Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196);

Visto il testo unico delle leggi di pubblica sicurezza (r.d. 18 giugno 1931, n. 773, e successive modificazioni e integrazioni);

Vista la documentazione in atti;

Viste le osservazioni dell'Ufficio formulate dal segretario generale ai sensi dell'art. 15 del regolamento del Garante n. 1/2000;

Relatore il dott. Giuseppe Fortunato;

PREMESSO:

Il Ministero dell'interno ha chiesto il parere del Garante in ordine ad uno schema di decreto che individua le modalità di comunicazione all'autorità di pubblica sicurezza, con mezzi informatici, delle generalità delle persone alloggiate in strutture ricettive. Il decreto sostituirebbe solo l'art. 3 del d.m. 11 dicembre 2000 di attuazione dell'articolo 109, comma 3, del testo unico delle leggi di pubblica sicurezza più volte modificato sul punto (art. 109 r.d. n. 773/1931, mod., da ultimo, dalla l. 29 marzo 2001, n. 135).

OSSERVA PRELIMINARMENTE:

1. Raccolta generalizzata dei dati e principio di proporzionalità

Prima di esprimere le osservazioni sullo schema di d.m. il Garante rileva, in riferimento alla normativa primaria, che alla luce del sopravvenuto Codice in materia di protezione dei dati personali deve essere avviata una verifica sulla necessità e proporzionalità di una raccolta generalizzata dei dati relativi a cittadini italiani concernenti tutte le loro presenze in alberghi e in luoghi equiparati, da conservarsi presso le autorità di pubblica sicurezza. La verifica deve riguardare anche il luogo in cui queste informazioni sono conservate (una banca dati centralizzata, oppure archivi distinti presso le autorità locali di p.s.).

Diversamente da quanto previsto dal testo unico delle leggi di pubblica sicurezza, più volte modificato sul punto negli ultimi anni (art. 109 t.u.l.p.s.), la Convenzione di applicazione dell'Accordo di Schengen (art. 45) obbliga infatti a rilevare dati relativi alle presenze in albergo solo nei confronti di stranieri, anche europei, e non anche di cittadini italiani.

La medesima Convenzione ritiene poi sufficiente che sia identificato in albergo solo un componente di un gruppo soggiornante o del nucleo familiare, senza necessità di identificare anche il coniuge o i minori accompagnati; infine, prevede che le schede su ciascun alloggiato siano trasmesse alle competenti autorità di polizia (al posto di una disponibilità temporanea dei dati presso la struttura alberghiera) solo se ciò è necessario per determinate finalità di prevenzione o di accertamento di reati.

Il Garante rileva inoltre l'esigenza che, al posto dello schema sottoposto per il parere, sia adottato un più ampio decreto ministeriale interamente sostitutivo dei precedenti che si sono stratificati nel tempo. In attuazione del predetto art. 109 sono infatti intervenuti, negli anni, diversi dd.mm. alcuni dei quali già abrogati, e in mancanza di un unico provvedimento attuativo permarrebbero incertezze applicative tra gli operatori interessati. A ciò va aggiunta la constatazione che il d.m. 11 dicembre 2000 di cui si prevede la parziale modifica è stato, a suo tempo, adottato in assenza del parere del Garante ed emerge quindi la necessità che il Ministero lo sostituisca con un nuovo d.m. non viziato e annullabile per violazione della normativa in materia di protezione dei dati personali (art. 31, comma 2, l. n. 675/1996; ora, art. 154, comma 4, del Codice in materia di protezione dei dati personali). Si formulano a tal fine alcune osservazioni anche sulle parti del d.m. del 2000 non oggetto dello schema odierno.

OSSERVA ALTRESÍ:

2. Pertinenza dei dati trattati

Allo schema non sono allegati elementi idonei a ritenere giustificato l'inserimento nelle schede della residenza e della data di arrivo dell'alloggiato.

La stessa norma primaria (art. 109, comma 3, r.d. n. 773/1931) – richiede la compilazione di una scheda di dichiarazione delle sole «generalità» dei clienti, ovvero la comunicazione con mezzi informatici o telematici dei «dati nominativi» delle predette schede.

Devono essere quindi espunte le indicazioni previste nell'articolo 2 del d.m. 11 dicembre 2000 e riportate nell'allegato tecnico allo schema di decreto (in particolare: la «Data di arrivo dell'ospite»; il «Comune di residenza se in Italia»; la «Provincia di residenza se in Italia»; la «Codifica Stato di residenza»; l'»Indirizzo di residenza, comprensivo di maggiori dettagli sulla località se all'estero») .

Analoga osservazione vale per la redazione cartacea di schede e per il modello di scheda approvato con decreto 5 luglio 1994, che fa anch'esso riferimento a dati diversi dalle generalità degli interessati.

3. Consegna delle schede agli uffici di polizia

Un chiarimento formale e organico è necessario a proposito delle modalità di consegna delle schede all'autorità di p.s., considerate le diverse e non omogenee espressioni utilizzate nella disciplina in esame. In particolare, deve essere chiarito se la consegna debba avvenire per copia (come prevede la norma primaria), oppure producendo «un elenco delle schede, anche elaborato per mezzo di sistemi automatizzati (tabulato)» (art. 2, comma 1, d. m. 11 dicembre 2000; v., invece, l'art. 109 nella parte in cui prevede, in alternativa alla copia della scheda, la comunicazione informatica dei dati nominativi delle schede).

Inoltre, le schede o i tabulati devono essere consegnati dagli albergatori direttamente ad uffici o organi di polizia, anziché per il tramite di altri enti o soggetti come accade per i comuni (senza che, peraltro, si prevedano al riguardo particolari cautele di riservatezza dei dati). Occorre infatti assicurare che il trattamento dei dati sia effettuato dai soli soggetti competenti a perseguire le finalità in questione (art. 2, commi 3, secondo periodo, e 5, d. m. 11 dicembre 2000; art. 11, comma 1, lett. a) e b) del Codice).

Il nuovo, complessivo, decreto da adottare deve contenere una norma espressamente ricognitiva del fatto che la struttura ricettiva, una volta acquisita idonea documentazione che dimostri di aver assolto l'obbligo di comunicare i dati all'autorità di p.s. per via cartacea o telematica, deve non conservare presso di sé e cancellare i dati, salvo che per eventuali fini fiscali e contabili e nella misura a ciò strettamente necessaria (ad esempio, le informazioni da inserire nella fattura o ricevuta).

Nel sostituire nel 2001 il predetto art. 109, il legislatore non ha infatti previsto l'obbligo di conservare le schede presso la struttura ricettiva anche dopo la consegna delle copie o la comunicazione dei dati alla competente autorità (art. 109 r. d. n. 773/1931, come modificato dall'art. 8 della legge 29 marzo 2001, n. 135). Tale obbligo era già cessato a decorrere dal 30 giugno 1996 in base alla precedente formulazione della norma (art. 109 r. d. n. 773/1931 nella versione modificata dalla l. n. 203/1995 di conversione del d.l. n. 97/1995, poi interamente sostituito dal predetto art. 8 l. n. 135/ 2001).

4. Comunicazione dei dati con mezzi informatici

Lo schema prevede, in luogo del collegamento telematico diretto con le questure (cui fa riferimento il vigente articolo 3 del d.m. 11 dicembre 2000), un collegamento Internet ad una applicazione in rete (web application), da utilizzare con un comune browser per la navigazione web.

In particolare, al gestore della struttura ricettiva verrebbe consentito di inserire direttamente i dati nell'applicazione medesima in modalità interattiva, oppure di interfacciare il sistema informativo alberghiero con una web application.

Nel primo caso, l'esercente, nell'accedere all'applicazione in rete, dovrebbe acquisire la «certificazione digitale». Tale disposizione sembra far riferimento all'accettazione da parte della postazione dell'esercente del certificato digitale associato al web server che eroga il servizio. La disposizione deve essere integrata prevedendo maggiori garanzie in merito al processo di certificazione dell'identità digitale dell'erogatore del servizio, in modo da assicurare all'esercente che il destinatario della comunicazione sia effettivamente il soggetto cui devono essere trasmesse le informazioni (la questura) anziché, per esempio, un falso sito (fenomeno del web phishing). Appare, infatti, insufficiente la mera citazione dello standard ISO X.509 nell'allegato tecnico.

Il riferimento al certificato digitale lascia peraltro supporre che l'applicazione telematica sia accessibile con connessione cifrata, come appare opportuno per assicurare che la trasmissione dei dati avvenga in condizioni di sicurezza.

Inoltre, se -come sembra- con l'espressione «segnale di avvenuta ricezione» si intende far riferimento ad una «ricevuta applicativa» (ad esempio, un documento PDF firmato digitalmente dalla questura), deve essere meglio specificato il contenuto di tale ricevuta e il modo in cui essa viene formata e trasmessa.

In sintonia con quanto già osservato, deve ribadirsi anche in questa parte del d.m. che i dati presso la struttura ricettiva vanno cancellati una volta acquisita l'attestazione di aver adempiuto all'obbligo di trasmissione dei dati all'autorità di p. s. (il predetto «segnale di avvenuta ricezione»).

Andrebbe infine modificato il tenore formale dell'art. 3 del d.m. del 2000 nella parte in cui (comma 1), in riferimento al collegamento telematico, presuppone anche un'»accettazione» della domanda dell'albergatore (essendo sufficiente verificare che quest'ultimo sia dotato dei requisiti tecnici di autenticazione ed autorizzazione all'accesso al sistema), nonché nella parte in cui (allegato tecnico) utilizza espressioni desuete («capo famiglia»).

5. Conservazione e accesso ai dati da parte degli organi di polizia

Il complessivo d.m. da emanare costituisce un'utile occasione per chiarire se le informazioni trasmesse alle questure restino conservate, come sembra, solo presso le autorità provinciali di pubblica sicurezza, in archivi informatizzati o cartacei oggetto di agevoli consultazioni in caso di esigenze investigative diffuse sul territorio.

Non consta infatti l'esistenza di elementi idonei a giustificare l'ulteriore inserimento di tali dati in una banca dati centralizzata, anche nell'ambito del Centro elaborazione dati della pubblica sicurezza.

I dati devono essere comunque conservati separatamente da altri dati personali detenuti per finalità di giustizia o di pubblica sicurezza (art. 53, comma 2, del Codice), e dovrà essere previsto un termine breve di conservazione in conformità alle norme applicabili (artt. 11, comma 1, lett. e), 53 e 57, comma 1, lett. d) del Codice).

Infine, è necessario individuare in maniera selettiva i soggetti che possono accedere alle informazioni (con riferimento alle sole unità di personale di polizia giudiziaria e di pubblica sicurezza appartenenti alle forze di polizia, espressamente autorizzate con apposito provvedimento) e prevedere che tali unità possano accedere ai dati per esclusive finalità di prevenzione, accertamento e repressione dei reati o di tutela dell'ordine o della sicurezza pubblica, e limitatamente a quelli necessari rispetto a specifiche attività in corso.

TUTTO CIÓ PREMESSO IL GARANTE:

esprime il parere richiesto nei termini di cui in motivazione.

Roma, 1 giugno 2005

IL PRESIDENTE, Pizzetti

IL RELATORE, Fortunato

IL SEGRETARIO GENERALE, Buttarelli

01Ene/14

Lei n.º 2/94, de 19 de Fevereiro. Estabelece os mecanismos de controlo e fiscalização do Sistema de Informação Schengen

Lei n.º 2/94, de 19 de Fevereiro.

Estabelece os mecanismos de controlo e fiscalização do Sistema de Informação Schengen

A Assembleia da República decreta, nos termos dos artigos 164º, alínea d), 168º, n.º 1, alínea b), e 169º, n.º 3, da Constituição, o seguinte:

Artigo 1º . Objecto

O presente diploma visa institucionalizar os mecanismos de controlo e fiscalização da parte nacional do Sistema de Informação Schengen.

Artigo 2º . Conteúdo

1 – Nos termos do artigo 93º da Convenção de Aplicação do Acordo de Schengen, o Sistema de Informação Schengen tem por objectivo preservar a ordem e a segurança públicas, incluindo a segurança do Estado, bem como a aplicação das disposições da Convenção sobre a Circulação das Pessoas nos Territórios das Partes Contratantes com o apoio das informações transmitidas por este Sistema.

2 – O Sistema de Informação Schengen inclui apenas as categorias de dados fornecidos por cada uma das partes contratantes, identificados no artigo 94.2, e que são necessárias para os efeitos previstos nos artigos 95.2 a l00.2 da Convenção referida no número anterior.

Artigo 3º . Autoridade nacional de controlo

A Comissão Nacional de Protecção de Dados Pessoais Informatizados é a autoridade nacional encarregada de exercer o controlo da parte nacional do Sistema de Informação Schengen e de verificar que o tratamento e a utilização dos dados integrados naquele Sistema não atentem contra os direitos da pessoa.

Artigo 4º . Representação na autoridade de controlo comum

A autoridade de controlo comum, que exerce as funções e competências definidas no artigo l15º da Convenção de Aplicação, será integrada por dois representantes da autoridade nacional de controlo.

Artigo 5 º . Centro de dados

É criado o Centro de Dados que serve o Sistema de Informação Schengen, o qual fica dependente do Serviço de Estrangeiros e Fronteiras e a funcionar sob orientação de um responsável nomeado por despacho do Ministro da Administração Interna.

Artigo 6º . Direito de acesso aos dados do Sistema

l – Os direitos de acesso, de rectificação e de supressão de dados são exercidos pelos detentores de um interesse directo, pessoal e legítimo, de acordo com as disposições da Convenção de Aplicação, junto da autoridade nacional de controlo.

2 – A autoridade nacional de controlo pronuncia-se sobre o pedido dos interessados num prazo máximo de 15 dias a contar da sua recepção e tomará as medidas adequadas ao cumprimento das suas deliberações pela instância à qual cabe a competência central para a parte nacional do Sistema de Informação Schengen.

Artigo 7º . Dispensa de requisitos

As exigências constantes da Convenção de Aplicação Schengen dispensam a aplicabilidade dos requisitos previstos nos artigos 17º, 18º e 19º da Lei nº 10/91, de 29 de Abril.

Aprovada em 16 de Dezembro de 1993

O Presidente da Assembleia da República, António Moreira Barbosa de Melo

Promulgada em 28 de Janeiro de 1994.

Publique-se.

O Presidente da República, MÁRIO SOARES

Referendada em 1 de Fevereiro de 1994.

O Primeiro.Ministro, Aníbal António Cavaco Silva.

01Ene/14

Legislacion Informatica de Deliberazione CNIPA 4/2005 (Centro Nazionale per l´Informatica nella Púbblica Amministrazione) 17 febbraio 2005.

Deliberazione CNIPA 4/2005 (Centro Nazionale per l´Informatica nella Púbblica Amministrazione) 17 febbraio 2005.

Regole per il riconoscimento e la verifica del documento informatico.


Titolo I. DISPOSIZIONI GENERALI

IL COLLEGIO

Visto il Decreto Legislativo 12 febbraio 1993, n. 39, cosí come modificato dall'Articolo 176, comma 3, del decreto legislativo 30 giugno 2003, n. 196;

Visto il decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, recante testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa;

Visto il decreto legislativo 23 gennaio 2002, n. 10, recante attuazione della direttiva 1999/93/CE, relativa ad un quadro comunitario per le firme elettroniche;

Visto l'Articolo 40, comma 4, del decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004;

Delibera

di emanare le seguenti regole per il riconoscimento e la verifica del documento informatico.

 

Articolo 1. Definizioni

1. Fatte salve le definizioni contenute negli articoli 1 e 22 del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, e successive modificazioni, ai fini delle presenti regole si intende per:

a) testo unico, il testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa, emanato con decreto del Presidente della Repubblica 28 dicembre 2000, n. 445;

b) regole tecniche, le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici emanate con decreto del Presidente del Consiglio dei Ministri 13 gennaio 2004 pubblicate nella Gazzetta Ufficiale 27 aprile 2004, n. 98;

c) firme multiple, firme digitali apposte da diversi sottoscrittori allo stesso documento;

d) campo, unità informativa contenuta nel certificato. Puó essere composta da diverse unità informative elementari dette «attributi»;

e) estensione, metodo utilizzato per associare specifiche informazioni (attributi) alla chiave pubblica contenuta nel certificato, utilizzata per fornire ulteriori informazioni sul titolare del certificato e per gestire la gerarchia di certificazione;

f) attributo, informazione elementare contenuta in un campo di un certificato elettronico come un nome, un numero o una data;

g) attributi autenticati, insieme di attributi sottoscritti con firma elettronica dal sottoscrittore;

h) marcatura critica, caratteristica che possono assumere le estensioni conformemente allo standard RFC 3280;

i) marca temporale, un'evidenza informatica che consente la validazione temporale;

l) OID (Object Identifier), codice numerico standard per l'identificazione univoca di evidenze informatiche utilizzate per la rappresentazione delle strutture di dati nell'ambito degli standard
internazionali relativi alla interconnessione dei sistemi aperti;

m) RFC (Request For Comments), documenti contenenti specifiche tecniche standard, riconosciute a livello internazionale, definite dall'Internet Engineering Task Force (IETF) e dall'Internet
Engineering Steering Group (IESG);

n) ETSI (European Telecommunications Standards Institute), organizzazione indipendente, no profit, la cui missione é produrre standard sulle telecomunicazioni. é ufficialmente responsabile per
la creazione di standard in Europa;

o) HTTP (Hypertext Transfer Protocol), protocollo per il trasferimento di pagine ipertestuali e risorse in rete conforme allo standard RFC 2616 e successive modificazioni;

p) LDAP (Lightweight Directory Access Protocol), protocollo di rete utilizzato per rendere accessibili informazioni in rete conforme allo standard RFC 3494 e successive modificazioni.

 

Articolo 2. Ambito di applicazione e contenuto

1. La presente deliberazione stabilisce, ai sensi dell'Articolo 40, comma 4 delle regole tecniche, le regole per il riconoscimento e la verifica del documento informatico cui i certificatori accreditati
devono attenersi al fine di ottenere e mantenere il riconoscimento di cui all'Articolo 28, comma 1 del testo unico.

2. Le disposizioni di cui al titolo II definiscono il formato dei certificati qualificati e le informazioni che in essi devono essere contenute.

3. Le disposizioni di cui al titolo III definiscono il formato dei certificati elettronici di certificazione e le informazioni che in essi devono essere contenute, generati ai sensi dell'Articolo 13, comma
2, delle regole tecniche, e il formato dei certificati elettronici di marcatura temporale e le informazioni che in essi devono essere contenute.

4. Le disposizioni di cui al titolo IV definiscono il formato e le informazioni che devono essere contenute nelle marche temporali utilizzate dai sistemi di validazione temporale dei documenti, cosí
come definiti nel titolo IV delle regole tecniche.

5. Le disposizioni di cui al titolo V definiscono i formati e le modalità di accesso alle informazioni sulla revoca e la sospensione dei certificati, ai sensi dell'Articolo 29, comma 1, delle regole tecniche.

6. Le disposizioni di cui al titolo VI definiscono i formati delle buste crittografiche destinate a contenere gli oggetti sottoscritti con firma digitale.

7. Le disposizioni di cui al titolo VII definiscono i requisiti delle applicazioni di verifica della firma digitale di cui all'Articolo 10 delle regole tecniche.

Titolo II. PROFILO DEI CERTIFICATI QUALIFICATI

Articolo 3. Norme generali

1. Il profilo dei certificati é, se non diversamente indicato, conforme alla specifica RFC 3280, capitolo 4, recante «Profilo dei certificati e delle liste di revoca dei certificati nell'infrastruttura a chiave pubblica» e, se non diversamente indicato, conforme alla specifica ETSI TS 101 862 V1.3.2, recante «Profilo dei certificati qualificati».

 

Articolo 4. Profilo dei certificati qualificati

1. Salvo quanto diversamente disposto nella presente deliberazione, ai certificati qualificati si applica quanto stabilito nella specifica ETSI TS 102 280 V1.1.1, recante «Profilo dei certificati
X.509 V.3 per certificati rilasciati a persone fisiche».

2. Il campo Issuer (emittente) del certificato contiene almeno i seguenti attributi:

a) organizationName (OID: 2.5.4.10), che contiene la ragione sociale o denominazione dell'organizzazione che emette il certificato qualificato;

b) countryName (OID: 2.5.4.6), che contiene il country code ISO 3166 dello Stato in cui é registrata l'organizzazione indicata nell'organizationName.

3. Il campo SubjectDN (Dati identificativi del titolare) del certificato contiene i seguenti attributi:

a) givenName e surname (OID: 2.5.4.42 e 2.5.4.4) che contengono rispettivamente nome di battesimo e cognome del titolare del certificato;

b) countryName (OID: 2.5.4.6) che, nel caso in cui l'organizationName contenga il valore «non presente», contiene il country code ISO 3166 dello Stato di residenza del titolare. Nel caso
in cui l'organizationName contenga un valore diverso da «non presente», contiene il country code ISO 3166 dello Stato che ha assegnato all'organizzazione il codice identificativo riportato
nell'attributo organizationName;

c) organizationName (OID: 2.5.4.10) che contiene, se applicabile, la ragione sociale o la denominazione e il codice identificativo dell'organizzazione che ha richiesto o autorizzato il rilascio del certificato del titolare. Il codice identificativo é un codice rilasciato dall'autorità governativa preposta dello Stato indicato nell'attributo countryName. Se l'organizationName non é applicabile,
assume il valore «non presente»;

d) serialNumber (OID: 2.5.4.5) che contiene il codice fiscale del titolare rilasciato dall'autorità fiscale dello Stato di residenza del titolare o, in mancanza, un analogo codice identificativo, quale
ad esempio un codice di previdenza sociale o un codice identificativo generale. Allo scopo di definire il contesto per la comprensione del codice in questione, il codice stesso é preceduto dal country code ISO 3166 e dal carattere «:» (in notazione esadecimale «0x3A»);

e) in alternativa agli attributi specificati alla lettera a), il certificato puó contenere l'attributo pseudonym (OID: 2.5.4.65), che contiene una qualsiasi stringa univoca, a discrezione del titolare.
La stringa utilizzata non permette di risalire ai dati identificativi del titolare. Se l'attributo pseudonym é presente, l'attributo countryName assume il valore «IT», l'attributo organizationName assume il valore «non presente», l'attributo serialNumber il valore «pseudonimo» e gli attributi title e localityName non sono presenti;

f) dnQualifier (OID: 2.5.4.46), contiene il codice identificativo del titolare presso il certificatore. Detto codice, assegnato dal certificatore, é univoco.

4. Il campo subjectDN (Dati identificativi del titolare) del certificato puó contenere altri attributi purché non in contrasto con quanto previsto dal documento ETSI TS 102 280. L'eventuale
codifica degli attributi title, localityName, commonName e organizational UnitName rispetta le seguenti regole:

a) title (OID: 2.5.4.12), contiene una indicazione della qualifica specifica del titolare, quale l'appartenenza ad ordini o collegi professionali, l'iscrizione ad albi o il possesso di altre
abilitazioni professionali, ovvero i poteri di rappresentanza nell'ambito dell'organizzazione specificata nell'attributo organizationName. Nel caso in cui l'attributo organizationName contenga un valore diverso da «non presente», l'inserimento delle informazioni nel title é richiesto dall'organizzazione stessa. In caso contrario contiene informazioni derivanti da autocertificazione effettuata dal titolare ai sensi della normativa vigente;

b) localityName (OID: 2.5.4.7), contiene, nel caso in cui l'attributo organizationName contenga un valore diverso da «non presente», informazioni pertinenti all'organizzazione specificata;

c) commonName (OID: 2.5.4.3), in aggiunta a surname e givenName, contiene l'eventuale altro nome con il quale il titolare é comunemente conosciuto;

d) organizationalUnitName (OID: 2.5.4.11), contiene ulteriori informazioni inerenti ll'organizzazione. Tale attributo puó comparire, al massimo, cinque volte.

5. Il certificato contiene inoltre le seguenti estensioni:

a) keyUsage (OID: 2.5.29.15) che contiene esclusivamente il valore nonRepudiation (bit 1 impostato a 1). L'estensione é marcata critica;

b) certificatePolicies (OID: 2.5.29.32) che contiene l'OID della Certificate Policy (CP) e l'Uniform Resource Locator (URL) che punta al Certificate Practice Statement (CPS) nel rispetto del quale il
certificatore ha emesso il certificato. Se non viene adottata una CP definita a livello nazionale o europeo, il certificatore definisce una propria CP e tale OID é definito e pubblicizzato dal
certificatore. Possono essere indicate piú Certificate Policy (CP). L'URL configura un percorso assoluto per l'accesso alla CRL. L'estensione non é marcata critica;

c) CRLDistributionPoints (OID: 2.5.29.31) che contiene l'URL che punta alle CRL/CSL pubblicate dal certificatore dove eventualmente saranno disponibili le informazioni relative alla revoca o
sospensione del certificato in questione. L'URL configura un percorso assoluto per l'accesso alla CRL. Lo schema da utilizzare per l'URL é HTTP oppure LDAP e consente lo scaricamento anonimo della CRL. Nel caso vengano valorizzati piú di un URL per l'estensione, tali URL
configurano percorsi coerenti con l'ultima CRL/CSL pubblicata. L'estensione non é marcata critica;

d) authorityKeyIdentifier (OID: 2.5.29.35) che contiene almeno l'attributo keyIdentifier. L'estensione non é marcata critica;

e) subjectKeyIdentifier (OID: 2.5.29.14) che contiene almeno l'attributo keyIdentifier. L'estensione non é marcata critica;

f) qcStatements, identificate nel documento ETSI TS 101 862 come segue:

1) id-etsi-qcs-QcCompliance (OID: 0.4.0.1862.1.1);

2) id-etsi-qcs-QcLimitValue (OID: 0.4.0.1862.1.2), presente se sono applicabili limiti nelle negoziazioni;

3) id-etsi-qcs-QcRetentionPeriod (OID: 0.4.0. 1862.1.3), il valore indicato é pari o superiore a «10»;

4) id-etsi-qcs-QcSSCD (OID: 0.4.0.1862.1.4). L'estensione non é marcata critica.

6. Il certificato di sottoscrizione puó contenere le seguenti estensioni:

a) SubjectDirectoryAttributes (OID: 2.5.29.9). Essa non contiene alcuno dei campi indicati ai commi 3 e 4. L'attributo dateOfBirth (OID: 1.3.6.1.5.5.7.9.1), se presente, é codificato nel formato
GeneralizedTime. L'estensione non é marcata critica;

b) authorityInfoAccess (OID: 1.3.6.1.5.5.7.1.1).
Nel caso in cui il certificatore metta a disposizione, conformemente all'Articolo 10, un sistema OCSP per la verifica della validità di un certificato, l'estensione Authority InfoAccess contiene un campo accessDescription con la descrizione delle modalità di accesso al servizio OCSP, e contiene i seguenti attributi:

1) accessMethod, che contiene l'identificativo id-ad-ocsp (OID: 1.3.6.1.5.5.7.48.1);

2) accessLocation, che contiene l'URI che punta all'OCSP Responder del certificatore, utilizzabile per effettuare la verifica del certificato stesso. L'URI configura un percorso assoluto per
l'accesso all'OCSP Responder.

Nel caso in cui siano specificati piú campi access Description contenenti l'identificativo id-ad-ocsp nell'attributo accessMethod, tali indicazioni configurano diversi percorsi alternativi per
l'interrogazione, tramite OCSP, dello stato del certificato. L'estensione non é marcata critica;

c) salvo quanto disposto all'Articolo 4, comma 5, lettera f), gli eventuali ulteriori limiti d'uso di cui all'Articolo 43 delle regole tecniche sono inseriti nell'attributo explicitText del campo userNotice dell'estensione certificatePolicies;

d) ulteriori estensioni possono essere inserite nel certificato purché conformi agli standard citati nella presente deliberazione e non marcate critiche.

Titolo III. PROFILO DEI CERTIFICATI DI CERTIFICAZIONE E MARCATURA TEMPORALE

 

Articolo 5. Profilo dei certificati di certificazione e marcatura temporale

1. Se non diversamente previsto, il profilo dei certificati é conforme alla specifica RFC 3280.

 

Articolo 6. Uso delle estensioni nei certificati di certificazione

1. I certificati di certificazione contengono le seguenti estensioni:

a) keyUsage (OID 2.5.29.15), contiene i valori keyCertSign e cRLSign (bit 5 e 6 impostati a 1). L'estensione é marcata critica;

b) basicConstraints (OID 2.5.29.19), contiene il valore CA=true. L'estensione é marcata critica;

c) certificatePolicies (OID 2.5.29.32), contiene uno o piú identificativi delle policyIdentifier e le relative URL del CPS. Puó contenere l'OID generico previsto dall'RFC 3280 (2.5.29.32.0).
L'estensione non é marcata critica;

d) CRLDistributionPoints (OID 2.5.29.31), contiene uno o piú URL di accesso a CRL/CSL. L'URL configura un percorso assoluto per l'accesso alla CRL. L'estensione non é marcata critica;

e) subjectKeyIdentifier (OID 2.5.29.14), contiene il valore keyIdentifier. L'estensione non é marcata critica.

2. Ulteriori estensioni possono essere inserite nel certificato purché conformi agli standard citati nella presente deliberazione e non marcate «critiche».

 

Articolo 7. Uso delle estensioni nei certificati di marcatura temporale

1. I certificati di marcatura temporale contengono le seguenti estensioni:

a) keyUsage (OID 2.5.29.15), contiene il valore digitalSignature (bit 0 impostato a 1). L'estensione é marcata critica;

b) extendedKeyUsage (OID 2.5.29.37), contiene il valore keyPurposeId=timeStamping. L'estensione é marcata critica;

c) certificatePolicies OID 2.5.29.32), contiene uno o piú identificativi delle policyIdentifier e le relative URL del CPS. L'estensione non é marcata critica;

d) authorityKeyIdentifier (OID 2.5.29.35), contiene almeno un keyIdentifier. L'estensione non é marcata critica;

e) subjectKeyIdentifier (OID 2.5.29.14), contiene almeno un keyIdentifier. L'estensione non é marcata critica.

2. Ulteriori estensioni possono essere inserite nel certificato purché conformemente agli standard citati nella presente deliberazione e non marcate «critiche».

Titolo IV. REGOLE PER LA VALIDAZIONE TEMPORALE

Articolo 8. Regole per i servizi di validazione temporale

1. L'accesso al servizio di validazione temporale fornito dai certificatori avviene tramite il protocollo e il formato definiti nella specifica ETSI TS 101 861 V.1.2.1, recante «Profilo di validazione temporale» e nella specifica RFC 3161 e successive modificazioni. Le marche temporali inviate in risposta al richiedente seguono i medesimi standard.

2. I certificatori rendono disponibile o indicano un sistema che permetta l'apertura, l'analisi e la visualizzazione di marche temporali di cui al comma 1. Detto sistema gestisce correttamente le
strutture TimeStampToken e TimeStampResp almeno nel formato detached, con verifica della firma del sistema di validazione temporale e della corretta associazione, effettuata tramite la funzione di hash, con il documento per il quale é stata generata la marca temporale stessa.

3. L'estensione associata alla struttura TimeStampToken e TimeStampResp non deve influire sul corretto funzionamento del sistema di cui al comma 2.

4. I TimeStampToken devono includere un identificativo univoco della policy di sicurezza in base alla quale il token stesso é stato generato. Detto identificativo, se non definito a livello nazionale
od europeo, é definito e reso pubblico dal certificatore.

Titolo V. INFORMAZIONI SULLA REVOCA E SOSPENSIONE DEI CERTIFICATI

Articolo 9. Verifica dei certificati – CRL

1. Le informazioni sulla revoca e sospensione dei certificati, pubblicate dai certificatori e disponibili pubblicamente tramite liste di revoca e sospensione, hanno un formato conforme alla specifica RFC 3280, capitolo 5, esclusi i paragrafi 5.2.4 e 5.2.6.

2. Le liste di certificati revocati e sospesi sono accessibili al pubblico tramite protocollo HTTP o LDAP.

 

Articolo 10. Verifica in tempo reale dei certificati – OCSP

1. Fermo restando quanto prescritto dall'Articolo 9, i certificatori hanno la facoltà di rendere disponibili le informazioni sulla revoca e sospensione dei certificati, anche attraverso servizi OCSP. In tal caso, detti servizi devono essere conformi alle specifica RFC 2560 e successive modificazioni.

 

Articolo 11. Coerenza delle informazioni sulla revoca e sospensione dei certificati

1. Se un certificatore mette a disposizione diversi servizi per l'accesso alle informazioni sulla revoca o la sospensione dei certificati, o diversi URL di accesso allo stesso servizio, le informazioni ottenute accedendo con le diverse modalità devono essere coerenti se ció é compatibile con la tecnologia utilizzata.

Titolo VI. FORMATI DI FIRMA

Articolo 12. Busta crittografica di firma

1. La busta crittografica destinata a contenere l'oggetto sottoscritto é conforme, salvo i casi previsti dai commi 8 e 9, alla specifica RFC 2315 (PKCS7 ver. 1.5).

2. La busta crittografica di cui al comma 1 é di tipo signedData (OID: 1.2.840.113549.1.7.2).

3. Per la codifica della busta crittografica possono essere utilizzati i formati ASN.1-DER (ISO 8824, 8825) o BASE64 (RFC 1421).

4. Il documento da firmare é imbustato nel formato originale, senza aggiunte in testa o in coda al formato stesso.

5. Il nome del file firmato, ossia della busta, assume l'ulteriore estensione «p7m».

6. Le buste crittografiche di cui al comma 5 possono contenere a loro volta buste crittografiche. In questo caso é applicata una ulteriore estensione «p7m».

7. L'eventuale presenza di attributi autenticati nella busta crittografica non é considerata critica. La gestione degli stessi non deve rappresentare un vincolo per le applicazioni di verifica di cui all'Articolo 14.

8. Il CNIPA puó stabilire, con apposito provvedimento, ulteriori formati standard di busta crittografica, riconosciuti a livello nazionale o internazionale, conformi a specifiche pubbliche (Publicly Available Specification-PAS).

9. Il CNIPA puó sottoscrivere specifici protocolli d'intesa al fine di rendere disponibili ulteriori formati di firma. Detti protocolli d'intesa devono contenere l'impegno del sottoscrittore ad
assicurare:

a) la disponibilità delle specifiche necessarie per lo sviluppo di prodotti di verifica o di generazione e eventuali librerie software necessarie per lo sviluppo di prodotti di verifica di firme digitali conformi al formato oggetto del protocollo d'intesa;

b) l'assenza di qualunque onere finanziario a carico di chi sviluppa, distribuisce o utilizza i prodotti menzionati al comma precedente;

c) la disponibilità di ogni modifica inerente a quanto indicato alla lettera a) con un anticipo di almeno 90 giorni rispetto alla data del rilascio di nuove versioni del prodotto che implementa il formato di busta crittografica oggetto del protocollo d'intesa;

d) la disponibilità, a titolo gratuito per uso personale, di un prodotto per verificare firme digitali del formato oggetto del protocollo d'intesa e visualizzare il documento informatico oggetto della sottoscrizione;

e) la capacità di utilizzare le informazioni contenute nell'elenco pubblico dei certificatori di cui all'Articolo 41 delle regole tecniche e nelle liste di revoca di cui all'Articolo 29 del citato
provvedimento nel prodotto di verifica di cui al comma precedente.

10. Fermo restando il rispetto delle condizioni previste al comma 9, il CNIPA, consultando preventivamente le autorità di settore e le associazioni di categoria maggiormente rappresentative, valuta le richieste di sottoscrizione dei protocolli d'intesa previsti dal comma sopra citato avendo riguardo:

a) alla rilevanza delle esigenze che essi consentono di soddisfare;

b) alla possibilità di assicurare un idoneo supporto e un'adeguata diffusione sul mercato nazionale ed internazionale dei prodotti che realizzano la struttura informatica del documento sottoscritto, tali da essere riconosciuti ed accettati quali standard di riferimento;

c) alla necessità di evitare effetti negativi sulla interoperabilità.

11. Le pubbliche amministrazioni possono accettare documenti informatici sottoscritti con i formati di firma di cui ai commi 8 e 9 e, nel caso ritengano opportuno accettare uno o piú di detti formati, dovranno farne apposita menzione nei procedimenti amministrativi cui si applicano e comunicarlo al CNIPA. Le pubbliche amministrazioni garantiscono la gestione del formato di cui al comma 1.

12. Il soggetto che sottoscrive il protocollo d'intesa di cui al comma 9 indica al CNIPA gli indirizzi internet dove é possibile ottenere, gratuitamente e liberamente, quanto indicato alle lettere a) e d) del medesimo comma 9,

13. Il CNIPA rende disponibili sul proprio sito internet: l'elenco dei formati oggetto di protocolli d'intesa, gli indirizzi internet di cui al comma 12 e gli eventuali formati di busta crittografica di cui
al comma 8.

14. In caso di inadempienza da parte del sottoscrittore del protocollo d'intesa di quanto previsto ai commi 9 e 12, il CNIPA informa tempestivamente il soggetto interessato e, nel caso lo stesso
non ottemperi rapidamente alla piena osservanza di quanto previsto, revoca il protocollo d'intesa dandone pubblicità nell'elenco di cui al comma 13 ed informandone tempestivamente le pubbliche
amministrazioni di cui al comma 11.

 

Articolo 13. Regole per l'apposizione di firme multiple

1. Una stessa busta crittografica puó contenere piú firme digitali. Queste ultime sono identificate in:

a) «Firme parallele», in tal caso il sottoscrittore, utilizzando la propria chiave privata, firma solo i dati contenuti nella busta stessa (OID: 1.2.840.113549.1.7.1) ;

b) «Controfirme», in tal caso il sottoscrittore, utilizzando la propria chiave privata, firma una precedente firma (OID: 1.2.840.113549.1.9.6) apposta da altro sottoscrittore.

2. Il formato delle firme multiple definite nel presente articolo é conforme alla specifica RFC 2315.

3. L'apposizione di firme multiple di cui al presente articolo non comporta l'applicazione di ulteriori estensioni al file firmato, oltre alla prima.

Titolo VII. APPLICAZIONI DI VERIFICA DELLA FIRMA

Articolo 14. Requisiti delle applicazioni di verifica

1. Le applicazioni di verifica della firma digitale indicate o distribuite dai certificatori accreditati, ai sensi dell'Articolo 10 delle regole tecniche, oltre a gestire correttamente i certificati elettronici il cui formato é stabilito nella presente deliberazione, riconoscono i seguenti elementi dei certificati qualificati:

a) l'attributo DateOfBirth dell'estensione SubjectDirectoryAttributes;

b) le seguenti qcStatements:

1) id-etsi-qcs-QcCompliance (OID: 0.4.0.1862.1.1);

2) id-etsi-qcs-QcLimitValue (OID: 0.4.0.1862.1.2);

3) id-etsi-qcs-QcRetentionPeriod (OID: 0.4.0.1862. 1.3);

4) id-etsi-qcs-QcSSCD (OID: 0.4.0.1862.1.4).

2. Oltre a quanto prescritto al precedente comma 1, le applicazioni di verifica della firma digitale indicate o distribuite dai certificatori accreditati gestiscono i formati di firma e le buste crittografiche di cui all'Articolo 12, commi da 1 a 7, e all'Articolo 13.

3. Le applicazioni di cui al presente articolo gestiscono correttamente il processo di verifica delle firme digitali prodotte precedentemente all'entrata in vigore della presente deliberazione che non perdono la loro specifica validità.

Titolo VIII. DISPOSIZIONI FINALI E TRANSITORIE

Articolo 15. Operatività

1. La presente deliberazione entra in vigore a decorrere da nove mesi dalla data di pubblicazione nella Gazzetta Ufficiale.

2. L'obbligo di utilizzo della codifica UTF-8, previsto nella RFC 3280, ha effetto a decorrere da nove mesi dall'entrata in vigore della presente deliberazione.

3. L'obbligo di cui all'Articolo 4, comma 5, lettera f) ha effetto a decorrere da nove mesi dall'entrata in vigore della presente deliberazione. Fino a tale data, se il certificato non contiene nell'estensione qcStatement i valori id-etsi-qcs-QcCompliance e id-etsi-qcs-QcSSCD, almeno una delle policy indicate nel certificato indica esplicitamente che il certificato é un certificato qualificato e che la chiave privata, corrispondente alla chiave pubblica presente nel certificato qualificato, é memorizzata su un dispositivo sicuro per la generazione della firma conforme alle normative vigenti.

4. Durante il periodo di proroga di cui al comma 3, se il certificato non contiene nell'estensione qcStatement il valore id-etsi-qcs-QcLimitValue, gli eventuali limiti di negoziazione sono
inseriti nell'attributo explicitText del campo userNotice.

5. Le disposizioni di cui all'Articolo 14 hanno effetto a decorrere da nove mesi dall'entrata in vigore della presente deliberazione.

6. I certificati elettronici emessi precedentemente all'entrata in vigore della presente deliberazione rimangono validi fino alla scadenza prevista al momento dell'emissione, salvo precedente revoca
o sospensione.

Roma, 17 febbraio 2005

Il presidente: Zoffoli

01Ene/14

Legislacion Informatica de Francia. Décret n° 2007-1145 du 30 juillet 2007 portant création d'un traitement automatisé de données à caractère personnel dénommé «Système de transmission d'interceptions judiciaires».

Décret nº 2007-1145 du 30 juillet 2007 portant création d'un traitement automatisé de données à caractère personnel dénommé «Système de transmission d'interceptions judiciaires».

Le Premier ministre,

Sur le rapport de la garde des sceaux, ministre de la justice,

Vu le code pénal, notamment ses articles 226-15 et 432-9 ;

Vu le code de procédure pénale, notamment ses articles 74-2, 80-4, 100 à 100-7, 706-95 ;

Vu le code des postes et des communications électroniques, notamment ses articles L. 33-1 et D. 98-7 ;

Vu la loi nº 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 26 ;

Vu la loi nº 91-646 du 10 juillet 1991 modifiée relative au secret des correspondances émises par la voie des communications électroniques, notamment son article 1er ;

Vu le décret nº 2005-1309 du 20 octobre 2005, modifié par le décret nº 2007-451 du 25 mars 2007 pris pour l'application de la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;

Vu l'avis de la Commission nationale de l'informatique et des libertés en date du 13 février 2007 ;

Après avis du Conseil d'Etat (section de l'intérieur),

Décrète :

Article 1. Est autorisée la création par la garde des sceaux, ministre de la justice, d'un traitement automatisé de données à caractère personnel dénommé » Système de transmission d'interceptions judiciaires «, placé sous la responsabilité du secrétaire général du ministère de la justice.


Article 2. La finalité de ce traitement est de mettre à la disposition des magistrats, officiers de police judiciaire et agents des douanes habilités à effectuer des enquêtes judiciaires, qui procèdent conformément aux articles 74-2, 80-4, 100 à 100-7 et 706-95 du code de procédure pénale à des interceptions de correspondances émises par la voie de communications électroniques, les données relatives au trafic et le contenu des minimessages émis ou reçus par un numéro de téléphone dont la ligne est interceptée et qui leur sont transmis par les opérateurs de communications électroniques. Les données relatives au trafic des interceptions et le contenu des minimessages font l'objet d'un chiffrement.


Article 3. Sont destinataires de ces informations :

1° Les magistrats qui prescrivent ou requièrent les interceptions judiciaires ;

2° Les officiers de police judiciaire, les agents de police judiciaire chargés de les seconder et les agents des douanes habilités à effectuer des enquêtes judiciaires.


Article 4. Les données relatives au trafic des interceptions comportent, pour chaque communication, notamment l'indication du code de l'opérateur, des numéros de téléphone, des adresses de messageries des appelés et des appelants, de la date, l'heure, la durée de l'appel et l'identification des connexions activées.

Les données relatives aux destinataires des interceptions sont l'adresse électronique des destinataires, les numéros de téléphone de leurs équipements de réception et les numéros d'identification uniques attribués aux réquisitions d'interception.

Chaque connexion au système d'interception judiciaire fait l'objet d'un enregistrement comprenant l'identifiant de l'utilisateur, la date et l'heure de la connexion.


Article 5. Les données relatives au trafic mentionnées au premier alinéa de l'article 4 et le contenu des minimessages sont conservés par le système de transmission d'interceptions judiciaires le temps nécessaire à leur bonne réception par les destinataires. Ils sont automatiquement effacés trente jours à compter de leur envoi par les opérateurs.

Les informations relatives aux destinataires des interceptions judiciaires traitées par le système de transmission sont conservées pendant un délai de trois ans à compter de leur enregistrement par le système. Elles sont automatiquement effacées à l'issue de ce délai.


Article 6. Les magistrats, les fonctionnaires et les agents chargés du fonctionnement, de la maintenance et de l'entretien du système de transmission d'interceptions judiciaires ne peuvent pas accéder aux données relatives au trafic des interceptions et au contenu des minimessages.


Article 7. Les droits d'accès et de rectification des données mentionnées aux deux premiers alinéas de l'article 4 s'exercent de manière indirecte dans les conditions prévues aux articles 41 et 42 de la
loi du 6 janvier 1978 susvisée.


Article 8. En application du VI de l'article 32 et du dernier alinéa de l'article 38 de la
loi du 6 janvier 1978 susvisée, les droits d'information et d'opposition ne s'appliquent pas au présent traitement.


Article 9. Le système de transmission d'interceptions judiciaires est placé sous le contrôle d'un magistrat du siège hors hiérarchie, nommé pour trois ans par arrêté de la garde des sceaux, ministre de la justice, et assisté par un comité composé de trois membres nommés dans les mêmes conditions.

Le magistrat chargé du contrôle et, à sa demande, les membres du comité procèdent à des contrôles relatifs aux opérations de connexion du système et disposent d'un accès permanent au lieu où se trouve le système de transmission d'interceptions judiciaires.


Article 10. Le responsable du traitement adresse, sur sa demande, au magistrat chargé du contrôle toutes informations relatives au traitement ainsi qu'un rapport annuel d'activité.


Article 11. Les dispositions du présent décret sont applicables à Mayotte, à la Polynésie française, aux îles Wallis et Futuna et à la Nouvelle-Calédonie.


Article 12. La ministre de l'intérieur, de l'outre-mer et des collectivités territoriales et la garde des sceaux, ministre de la justice, sont chargées, chacune en ce qui la concerne, de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 30 juillet 2007.

Par le Premier ministre : François Fillon La garde des sceaux, ministre de la justice, Rachida Dati

La ministre de l'intérieur, de l'outre-mer et des collectivités territoriales, Michèle Alliot-Marie

01Ene/14

Legislación de Bolivia. Ley nº 1632 de 5 de julio de 1995 de Telecomunicaciones

LEY nº 1632. LEY DE 5 DE JULIO DE 1995

 

GONZALO SÁNCHEZ DE LOZADA

 

PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA

 

Por cuanto, el Honorable Congreso Nacional, ha sancionado la siguiente Ley:

 

LEY DE TELECOMUNICACIONES.-

 

EL HONORABLE CONGRESO NACIONAL,

 

DECRETA:

 

LEY DE TELECOMUNICACIONES

 

TÍTULO I.- DISPOSICIONES GENERALES

Artículo 1º. Objeto.

La presente ley establece las normas para regular los servicios públicos y las actividades de telecomunicaciones, que comprenden la transmisión, emisión y recepción, a través de una Red Pública o Privada, de señales, símbolos, textos, imágenes fijas y en movimiento, voz, sonidos, datos o información de cualquier naturaleza, o aplicaciones que facilitan los mismos, por cable o línea física, radioelectricidad, ondas hertzianas, medios ópticos u otros sistemas electromagnéticos de cualquier índole o especie. Están sometidas a la presente ley, las personas individuales y colectivas, nacionales y extranjeras que realicen dichas actividades originadas o terminadas en el territorio nacional.

Artículo 2º. Definiciones.

A los fines de la presente ley, se adoptan las siguientes definiciones:

Operador: Es la persona individual o colectiva, pública o privada que administra, controla y mantiene una Red de Telecomunicaciones de su propiedad.

Proveedor de Servicios: Es la persona individual o colectiva que presta Servicios de Telecomunicaciones al Público.

Red:  Son las instalaciones que en su conjunto establecen canales o circuitos entre dos o más puntos para conducir símbolos, señales, textos, imágenes, voz, sonidos, datos, información de cualquier naturaleza u otro tipo de señales electrónicas, mediante líneas físicas, ondas electromagnéticas, medios ópticos, cualquier sistema electromagnético u otro tipo de conexión. Son parte de la Red, los equipos y programas desarrollados para la operación de los mismos.

Red Privada: Es aquella operada y utilizada exclusivamente por una persona individual o colectiva para su propio uso, con el propósito de conectar varias instalaciones de su propiedad o bajo su control. Esta Red no está interconectada con una Red Pública conmutada dentro del territorio nacional o en el extranjero.

Red Pública: Es aquella utilizada para prestar Servicios de Telecomunicaciones al Público, a la que se conectan equipos terminales de los usuarios, a través de determinados puntos terminales.

Servicio Celular: Es aquel que se presta a través de medios radioeléctricos en las bandas específicamente determinadas, utilizando equipo terminal móvil o fijo dentro del área de servicio del operador, que se encuentra configurada en celdas.

Servicio de Comunicación Personal: Es un Servicio Básico Móvil de Telecomunicaciones digital que utiliza micro celdas en la banda de frecuencia de 1.8 GHz a 2.1 GHz.

Servicio de Telecomunicaciones al Público: Es un servicio de telecomunicaciones conmutado, dedicado, de difusión o de distribución, que se presta a otra u otras personas individuales o colectivas ajenas al Proveedor de Servicio. Incluye también los servicios de reventa y los servicios prestados por una persona colectiva a sus socios, asociados o miembros, cuando el objeto social de la misma sea la prestación de servicios de telecomunicaciones. No incluye Servicios de Valor Agregado.

Servicio Local de Telecomunicaciones: Es aquel que se presta entre abonados conectados a la Red Pública mediante equipo terminal fijo y ubicados dentro de un área geográfica definida como tal por la

Superintendencia de Telecomunicaciones: Se utilizan para proveer Servicios Básicos Fijos de Telecomunicaciones utilizando línea física o frecuencias electromagnéticas específicas para este servicio.

Servicio de Larga Distancia Nacional: Es un Servicio al Público prestado entre centrales de conmutación, ubicadas en áreas de Servicio Local de Telecomunicaciones diferentes, dentro del territorio nacional.

Servicio de Larga Distancia Internacional: Es un Servicio al Público prestado entre un área situada dentro del territorio nacional y otra situada en el extranjero.

Servicio de Teléfonos Públicos: Es aquel disponible al público, a través de puestos telefónicos, cabinas o equipo terminal accionado por monedas, fichas o tarjetas.

Servicios Básicos de Telecomunicaciones: Son aquellos que agrupan los Servicios Básicos Fijos de Telecomunicaciones y los Servicios Básicos Móviles de Telecomunicaciones.

Servicios Básicos Fijos de Telecomunicaciones: Son aquellos que proporcionan comunicaciones conmutadas de voz en tiempo real entre usuarios de Redes Públicas, utilizando equipo terminal fijo, inclusive cuando éstas se transmiten en forma digitalizada.

Servicios Básicos Móviles de Telecomunicaciones: Son aquellos prestados por estaciones radioeléctricas terrestres con equipo terminal móvil o portátil, que utilizan bandas de frecuencias específicas, para proporcionar comunicaciones conmutadas de voz en tiempo real entre usuarios de Redes Públicas.

Servicios de Llamada Revertida: Son aquellos originados en el país, que permiten por cualquier medio obtener tono o acceso a una Red Pública ubicada fuera del territorio nacional, para realizar una comunicación de larga distancia, que se registra como una llamada originada en dicha Red. No se consideran parte de estos servicios, aquellos en los que existe un acuerdo específico firmado por un concesionario nacional autorizado a proveer Servicios de Larga Distancia Internacional y aprobado por la Superintendencia de Telecomunicaciones.

Servicios de Distribución de Señales: Son aquellos que se proporcionan solamente por suscripción, a través de estaciones cuyas emisiones se distribuyen para ser recibidas por usuarios determinados y la comunicación se realiza en un sólo sentido.

Servicios de Radiodifusión o Difusión de Señales: Son aquellos cuyas emisiones se destinan a ser recibidas directamente por todo el público, sin otra restricción que no sea la de contar con un aparato receptor. Estos servicios incluyen los de radio y televisión, cuya comunicación se realiza en un sólo sentido.

Servicios de Transmisión de Datos: Son aquellos prestados a través de una Red Pública o Privada, que permiten efectuar comunicaciones codificadas entre equipos informáticos situados en lugares diferentes. Estos no incluyen Servicios Básicos de Telecomunicaciones transmitidos utilizando sistemas digitales.

Servicios de Valor Agregado: Son aquellos servicios de telecomunicaciones que utilizan una Red Pública y aplicaciones de procesamiento computarizado, y no emplean circuitos propios de transmisión, salvo que sean provistos por un concesionario. Estas aplicaciones actúan en el formato, contenido, código, protocolo de la información transmitida por el usuario o le proveen información adicional, diferente o reestructurada, o lo involucran con información almacenada. No incluyen Servicios Básicos de Telecomunicaciones.

Servicios no Competitivos: Son aquellos que presta una sola persona individual o colectiva o que, sin ser la única, no está expuesta a una competencia substancial en el mercado.

Servicio de Radioaficionados: Es aquella actividad de intercomunicación e investigación para aficionados, que buscan desarrollar la técnica de telecomunicaciones y que permite la comunicación utilizando bandas y frecuencias autorizadas para dicho efecto. Estas comunicaciones no podrán versar sobre temas religiosos, políticos, comerciales ni tendrán finalidad de lucro, sea en forma ostensible o simulada.

Tope de Precios: Es la metodología utilizada para la fijación del 1ímite máximo del promedio ponderado de precios de una canasta de Servicios no Competitivos.

Otras definiciones aplicables al sector de telecomunicaciones serán establecidas mediante reglamento, tomando en cuenta las recomendaciones de la Unión Internacional de Telecomunicaciones u otros convenios internacionales.

TÍTULO II.- ORGANIZACION INSTITUCIONAL

Artículo 3º.- Del Ministerio de Hacienda y Desarrollo Económico y la Secretaría Nacional de Transporte, Comunicación y Aeronautica Civil.

El Ministerio de Hacienda y Desarrollo Económico y la Secretaría Nacional de Transporte, Comunicación y Aeronáutica Civil ejercerán las funciones relativas al sector de Telecomunicaciones, establecidas en la Ley nº 1493 de 17 de septiembre de 1993 y sus disposiciones reglamentarias. El Poder Ejecutivo reglamentará el sector de telecomunicaciones, estableciendo las normas de carácter general para su aplicación por la Superintendencia de Telecomunicaciones.

Artículo 4º.- Funciones y atribuciones de la Superintendencia de Telecomunicaciones.

La Superintendencia de Telecomunicaciones es un órgano del Sistema de Regulación Sectorial, creado mediante Ley nº 1600 de 28 de octubre de 1994, que regula el servicio público de telecomunicaciones, a cuya cabeza se encuentra el Superintendente de Telecomunicaciones y cuyas atribuciones específicas, además de las establecidas en dicha ley, son las siguientes

a) Suscribir contratos de concesión y enmendarlos dentro del marco de la ley;

b) Controlar y coordinar el uso del espectro electromagnético y controlar los medios y equipos a través de los cuales se emiten las ondas electromagnéticas. Asimismo, regular el uso de frecuencias y protegerlas contra cualquier interferencia dañina;

c) Establecer el estándar técnico necesario para operar y mejorar los servicios de telecomunicaciones;

d) Requerir la información necesaria para el cumplimiento de sus funciones a las personas individuales y colectivas que provean servicios de telecomunicaciones. En el caso de Proveedores de Servicios de Radiodifusión o Difusión de Señales, se requerirá únicamente información técnica;

e) Elaborar y mantener los planes técnicos fundamentales definidos por la Unión Internacional de Telecomunicaciones;

f) Considerar, aprobar o rechazar los acuerdos firmados por los Proveedores de Servicios de Larga Distancia Internacional que establezcan o modifiquen las tasas contables;

g) Administrar los recursos asignados en su presupuesto;

h) Aprobar los modelos de contratos de adhesión entre el Proveedor de Servicios y los usuarios, de acuerdo a reglamento;

i) Disponer el uso de normas contables para su aplicación a los Servicios Básicos de Telecomunicaciones y ordenar a los Proveedores de dichos Servicios la separación contable y administrativa de los diferentes servicios prestados;

j) Identificar, bajo los criterios establecidos en el reglamento, los Servicios no Competitivos;

k) Autorizar transferencias, cesiones, arrendamientos o cualquier acto de disponer de una concesión o licencia; y

1) Realizar los demás actos que sean necesarios para el cumplimiento de sus funciones, de acuerdo a lo establecido en la presente ley y sus reglamentos.

 

TÍTULO III.- CONCESIONES, LICENCIAS, REGISTROS Y PLAZOS

CAPÍTULO I.- CONCESIONES

Artículo 5º.- Concesiones.

La Superintendencia de Telecomunicaciones otorgará concesiones mediante la suscripción de contratos de concesión, bajo el procedimiento de licitación pública, para la operación de Redes Públicas de Telecomunicaciones y la provisión de Servicios de Telecomunicaciones al Público, siempre que se cumpla con los requisitos técnicos y legales, y una de las siguientes condiciones:

a) Cuando así lo determinen los planes elaborados por la Secretaría Nacional de Transporte, Comunicación y Aeronáutica Civil, aprobados por los Ministerios de Hacienda y de Desarrollo Económico; o,

b) Cuando exista una solicitud de parte interesada, que reúna los requisitos técnicos y económicos establecidos en reglamento.

En los casos en que se requiera de licencias directamente relacionadas con la concesión, las mismas serán otorgadas de manera conjunta. El plazo de estas concesiones, será similar al plazo de las licencias y no podrá exceder el máximo establecido para las mismas.

Los servicios de telecomunicaciones, que por razones técnicas y económicas admitan un número ilimitado de proveedores, según lo establezca el reglamento, no requerirán de licitación pública. En tal circunstancia, el Superintendente de Telecomunicaciones otorgará concesiones en forma directa, previa solicitud de parte interesada y siempre que se cumpla con los requisitos establecidos por la presente ley.

Artículo 6º.- Publicación y oposición.

Para otorgar concesiones y celebrar contratos de concesión, la Superintendencia de Telecomunicaciones publicará previamente un extracto de la concesión del servicio a licitarse, a través de por lo menos un periódico de circulación nacional durante tres días consecutivos. Dentro del plazo de quince (15) días a partir de la fecha de la última publicación, los propietarios de bienes y otras personas que creyesen resultar afectadas por el otorgamiento de dicha concesión, tendrán acceso a la documentación correspondiente para formular ante la Superintendencia de Telecomunicaciones, las objeciones y observaciones que juzgasen convenientes, las mismas que serán procesadas y resueltas por la Superintendencia de Telecomunicaciones, de acuerdo a reglamento.

Artículo 7º.- Contratos de concesión.

Los contratos de concesión, además de los requisitos generales establecidos por ley, deberán contener cláusulas sobre los aspectos que se señalan a continuación, en la medida en que la naturaleza y la extensión de los servicios así lo requieran:

a) Objeto, plazo y términos de caducidad;

b) Cláusulas reglamentarias y convencionales;

c) Instalaciones, tipos y áreas de servicios prestados y frecuencias otorgadas;

d) Derechos y protección del usuario;

e) Regulación de tarifas e interconexión;

f) Requerimientos de modernización, expansión y desarrollo de la Red;

g) Obligaciones respecto a servicios rurales;

h) Requisitos para la presentación de informes contables, operativos, de auditoría e inspecciones;

i) Tasas y derechos;

j) Obligaciones en casos de emergencia;

k) Sanciones;

1) Sistema de facturación;

m) Fianzas y otras garantías;

n) Separación contable y estructural de las operaciones;

o) Obligaciones respecto a rutas directas internacionales; y

p) Otras que la Superintendencia de Telecomunicaciones considere necesarias, dentro del marco de la ley.

Artículo 8º.- Transferencia al nuevo titular.

Al vencimiento del plazo o declaratoria de caducidad de la concesión, se efectuará una licitación pública con el fin de otorgar una concesión, mediante un nuevo contrato de concesión y transferir al nuevo titular todas las instalaciones, equipos, obras y derechos del titular cesante. Este último tiene la obligación de cooperar durante todo el proceso de licitación y transferencia, no pudiendo sus acreedores oponerse a la misma. En el caso de vencimiento de plazo, el titular cesante podrá participar en la licitación para el otorgamiento de una nueva Concesión. Las disposiciones establecidas en el presente artículo se aplican únicamente a los Proveedores de Servicios Básicos de Telecomunicaciones, incluyendo Local, Móviles y Larga Distancia.

El Contrato de Concesión de los Servicios autorizará a la Superintendencia de Telecomunicaciones a efectuar, en ambos casos, la indicada licitación. El monto del pago que recibirá el titular cesante por los bienes afectados a la concesión será el valor de libros o el de licitación, el que fuera menor; deduciendo en ambos casos, los gastos incurridos en el proceso de licitación, multas y/u otros pagos pendientes.

Toda diferencia mayor que no se deba pagar al titular cesante, se depositará en una cuenta del Fondo Nacional de Desarrollo Regional para los efectos establecidos en el Art. 28º de la presente ley.

 

CAPÍTULO II.- LICENCIAS, REGISTROS Y PLAZOS

Artículo 9º Licencias.

La Superintendencia de Telecomunicaciones otorgará licencias para las actividades de telecomunicaciones que hagan uso de las frecuencias electromagnéticas. La licencia para el uso de frecuencias electromagnéticas no otorga ningún derecho de propiedad y se limita al derecho de uso por un plazo limitado. Las Licencias para Redes Públicas se otorgarán mediante el procedimiento de licitación pública, siempre que se cumplan los requisitos técnicos y legales y una de las siguientes condiciones:

a) Cuando así lo determinen los planes elaborados por la Secretaria Nacional de Transporte, Comunicación y Aeronáutica Civil, aprobados por los Ministerios de Hacienda y de Desarrollo Económico; o

b) Cuando exista una solicitud de parte interesada, que reúna los requisitos técnicos y económicos establecidos en reglamento.

Las licencias requeridas para Redes Privadas se otorgarán a solicitud de parte, previo informe técnico-legal favorable de la Superintendencia de Telecomunicaciones.

Antes de dictarse la resolución administrativa de otorgación de cualquier Licencia, deben encontrarse vigentes los reglamentos específicos del servicio relacionado a la misma.

Artículo 10.- Publicidad y oposición.

Las disposiciones de publicidad y oposición establecidas para las concesiones en el Art. 6º de la presente ley, son también aplicables a las licencias para Redes Públicas. En el caso de las licencias para Redes Privadas, se publicará un extracto de las mismas en un periódico de circulación nacional durante tres días consecutivos. De no presentarse objeción alguna en un plazo de diez días desde la última publicación, la licencia se otorgará siguiendo el procedimiento establecido en el reglamento.

Artículo 11.- Derechos por utilización de frecuencias.

Los titulares de licencias estarán sujetos al pago de derechos por la asignación y uso del espectro de frecuencias electromagnéticas, independientemente de las tasas establecidas en el Art. 22 de la presente ley. El monto obtenido será depositado en la cuenta bancaria del Fondo Nacional de Desarrollo Regional para los propósitos establecidos en el Art. 28 de la presente ley. La forma de pago de estos derechos será establecido mediante reglamento.

Artículo 12. Registro.

La operación o uso de Redes Privadas que se extiendan fuera del predio del propietario de la misma, así como la provisión de Servicios de Valor Agregado, requieren del registro correspondiente. El reglamento determinará el procedimiento de registro.

Artículo 13. Plazos.

Las concesiones tendrán el plazo máximo de cuarenta (40) años, establecido por el artículo 134º de la Constitución Política del Estado. Las licencias tendrán un plazo máximo de veinte (20) años y los registros se actualizarán cada cinco (5) años.

El plazo para cada uno de los servicios será establecido por reglamento, con anterioridad a la licitación pública de la otorgación de las respectivas concesiones y licencias.

 

CAPÍTULO III.- CADUCIDAD, REVOCATORIA Y CANCELACION

Artículo 14. Causales.

Constituyen causales de declaratoria de caducidad de concesiones o revocatoria de licencias, las siguientes:

a) Cuando el titular transfiera, ceda, arriende o realice cualquier acto de disponer de una concesión o licencia, sin autorización previa de la Superintendencia de Telecomunicaciones;

b) Cuando se dicte auto declarativo de quiebra contra el titular de la concesión o licencia y el mismo quede ejecutoriado conforme a ley;

c) Cuando el titular no inicie, realice o concluya las obras o instalaciones, ni efectúe las inversiones requeridas o incumpla las metas de expansión fijadas, en los plazos establecidos en un porcentaje que, de acuerdo con el contrato de concesión, sea considerado como causal de declaratoria de caducidad;

d) Cuando el titular, preste un servicio distinto o modifique el objeto para el cual fue otorgada la concesión o licencia, sin aprobación previa de la Superintendencia de Telecomunicaciones,

e) Cuando el titular luego de haber recibido una notificación de la Superintendencia de Telecomunicaciones sobre el reiterado incumplimiento de las disposiciones contractuales o legales, no las corrija o subsane en los plazos que señale el contrato; y,

f) Cualquier otra causal establecida en los respectivos contratos de concesión y en los actos administrativos de otorgación de licencias.

Artículo 15. Declaratoria.

Por las causales señaladas en el artículo precedente, la Superintendencia de Telecomunicaciones declarará la caducidad de la concesión y/o la revocatoria de la licencia, mediante resolución administrativa debidamente fundamentada.

Esta resolución no será efectiva en tanto estén pendientes recursos administrativos de revocatoria ante el Superintendente de Telecomunicaciones, recursos jerárquicos ante el Superintendente General del Sistema de Regulación Sectorial (SIRESE) y la vía jurisdiccional contencioso administrativa ante la Corte Suprema de Justicia, conforme a lo establecido por los artículos 220 y 230 de la Ley nº 1600 de 28 de octubre de 1994.

A fin de garantizar la continuidad del servicio, la Superintendencia de Telecomunicaciones dispondrá la intervención mientras se proceda a la licitación, adjudicación y posesión de un nuevo titular de la concesión licencia, de acuerdo a procedimiento establecido en reglamento.

Las licencias directamente relacionadas a concesiones caducadas serán automáticamente revertidas.

Artículo 16. Cancelación.

Los Registros serán cancelados cuando se establezca que sus titulares no cumplen con los requisitos de la presente ley y su reglamento o el servicio haya entrado en desuso.

 

CAPÍTULO IV.- INTERVENCION PREVENTIVA

Artículo 17.- Intervención preventiva.

En caso de ponerse en riesgo la continuidad en la provisión de Servicios de Telecomunicaciones al Público, la Superintendencia de Telecomunicaciones, en el marco de su competencia, designará un interventor por el plazo de 90 días de acuerdo al procedimiento establecido en reglamento y los respectivos contratos de concesión, mediante Resolución Administrativa debidamente fundamentada y previa notificación al concesionario.

El plazo podrá ser renovado por un periodo similar, previa aprobación del Superintendente General.

Antes de la conclusión de este plazo, la Superintendencia de Telecomunicaciones, basada en el informe presentado por el interventor designado para tal efecto, determinará la declaratoria de caducidad por las causales establecidas en el Art. 14 de la presente ley o, en su caso, las medidas que el concesionario deberá adoptar para evitar dicha declaratoria.

 

TÍTULO IV.- INTERCONEXION, TARIFAS Y TASAS

CAPÍTULO I.- INTERCONEXION

Artículo 18. Obligatoriedad.

Las Redes Públicas que sean funcionalmente compatibles deben estar obligatoriamente interconectadas, respetando los siguientes principios

a) Atender de manera oportuna todas las solicitudes de interconexión;

b) Proporcionar interconexión de igual tipo, calidad y funcionalidad a los Operadores que la soliciten, de acuerdo a los requisitos técnicos establecidos por reglamento; y

c) Proporcionar oportunamente la información necesaria respecto a planes técnicos que modifiquen la Red y que podrían afectar en el futuro las interconexiones.

La interconexión no podrá ser interrumpida, salvo autorización de la Superintendencia de Telecomunicaciones.

Artículo 19.- Cargos por interconexión.

Los cargos por interconexión se basarán en los costos que demande la provisión eficiente de dicha interconexión y se establecerán de acuerdo a reglamento. Si estos cargos incluyeran un monto adicional en favor de una de las Redes, el monto adicional sólo podrá ser autorizado por la Superintendencia de Telecomunicaciones, siguiendo las normas establecidas en reglamento. Este monto adicional se aplicará a todas las interconexiones similares en la misma área de servicio.

Artículo 20. Acuerdos de interconexión.

Los acuerdos de interconexión deberán ser negociados y definidos entre las partes, con sujeción a la presente ley y sus reglamentos. El documento resultante de las negociaciones requerirá la aprobación de la Superintendencia de Telecomunicaciones, de acuerdo a reglamento.

Si las partes interesadas no pudiesen llegar a un acuerdo, cualesquiera de ellas podrá solicitar que la Superintendencia de Telecomunicaciones establezca los términos y condiciones que deberán regir el acuerdo de interconexión, el mismo que será de obligatorio cumplimiento.

 

CAPÍTULO II.- TARIFAS Y TASAS

Artículo 21. Política tarifaria.

Los proveedores de los Servicios identificados por la Superintendencia de Telecomunicaciones como no Competitivos, establecerán libremente los precios y tarifas a los usuarios, siempre y cuando no excedan el Tope de Precios establecido para una determinada canasta de servicios. La metodología para la fijación del Tope de Precios se basará en el costo de prestación del servicio e incluirá ajustes periódicos por inflación y mejoras de productividad en la industria de telecomunicaciones. Estos ajustes se aplicarán y revisarán de acuerdo a lo establecido en reglamento y los correspondientes contratos de concesión.

Los precios y tarifas de los servicios competitivos no estarán sujetos a regulación, salvo los casos previstos en el Título V de la ley nº 1600 de 28 de octubre de 1994.

Artículo 22.- Tasas de regulación.

Las actividades regulatorias de la Superintendencia de Telecomunicaciones, así como la alícuota parte que corresponda a la Superintendencia General del Sistema de Regulación Sectorial, serán cubiertas mediante tasas de regulación. Los montos y formas de pago de estas tasas serán establecidos mediante reglamento, en función a los siguientes topes máximos:

a) Para titulares de licencias y/o registros, que no sean Proveedores de Servicios o no presten Servicios de Valor Agregado: hasta el uno por ciento (1%) anual del valor estimado de mercado de los equipos utilizados que no son de propiedad de un Concesionario;

b) Para titulares de concesiones, licencias y/o registros, que sean Proveedores de Servicios o presten Servicios de Valor Agregado: hasta el uno por ciento (1%) de sus ingresos brutos de operación del año anterior; o

c) Para los Servicios de Radiodifusión o Difusión de Señales: hasta el medio por ciento (0.5%) de los ingresos brutos de operación de los titulares, deduciendo las comisiones pagadas a las agencias de publicidad por dichos ingresos y los impuestos indirectos de ley.

 

TÍTULO V.- USO DE BIENES PUBLICOS Y SERVIDUMBRES

Artículo 23.- Derecho de uso de bienes de dominio orginarios del Estado.

El titular de una concesión tiene el derecho de uso, a título gratuito, de la superficie, el subsuelo y el espacio aéreo de dominio originario del Estado, destinado exclusivamente a la prestación del servicio objeto de la concesión.

Artículo 24. Servidumbres.

A solicitud del titular de una concesión, el Superintendente de Telecomunicaciones podrá imponer servidumbres para el tendido de Redes Públicas, así como para la construcción de obras y otras instalaciones en bienes de dominio patrimonial del Estado, de cualquier entidad pública, incluyendo las autónomas, o en bienes de propiedad privada. Los procedimientos serán establecidos en el reglamento.

Cuando la servidumbre tenga que imponerse sobre bienes de propiedad privada, el monto indemnizatorio y/o compensatorio se establecerá en negociación directa entre el titular de la concesión y el propietario del bien. En caso de que éstos no pudiesen llegar a un acuerdo en el plazo establecido en el reglamento, dicho monto será determinado por el Superintendente de Telecomunicaciones. El simple paso de Redes Públicas no da derecho al pago compensatorio.

 

TÍTULO VI.- INFRACCIONES Y SANCIONES

Artículo 25.- Infracciones.

Constituyen infracciones las transgresiones a las disposiciones contenidas en la ley nº 1600 de 28 de octubre de 1994, a la presente ley, a sus reglamentos y a los contratos de concesión y normas aplicables que no constituyan causales -de caducidad, revocatoria o cancelación.

Artículo 26.- Sanciones.

Sin perjuicio de las sanciones establecidas por el Código Penal, el Superintendente de Telecomunicaciones aplicará a los infractores, las sanciones de apercibimiento, secuestro o embargo de equipos y material, multas e inhabilitación temporal para ejercer las actividades de su giro por un plazo máximo de un año.

La graduación de las sanciones se establecerá en el reglamento y los montos y forma de pago en los respectivos contratos de concesión. El monto proveniente del pago de estas multas se depositará en la cuenta bancaria del Fondo Nacional de Desarrollo Regional para los propósitos establecidos en el Art. 28 de la presente ley.

 

TÍTULO VII.- TELECOMUNICACIONES EN EL AREA RURAL

Artículo 27.- Obligaciones para el área rural.

Los titulares de concesiones de Servicios Básicos de Telecomunicaciones tienen la obligación de operar, mantener y expandir la Red de los servicios rurales, de acuerdo a lo estipulado en los contratos de concesión.

Artículo 28. Proyectos rurales.

El importe por derechos de asignación y uso de frecuencias, multas, los montos de las licitaciones para la otorgación de nuevas concesiones y los excedentes resultantes de la transferencia a nuevos titulares, serán depositados en una cuenta bancaria del Fondo Nacional de Desarrollo Regional, con destino al cofinanciamiento de proyectos de Servicios Básicos de Telecomunicaciones en el área rural a solicitud de cualquier interesado, que reúnan los requisitos técnicos exigidos y no demuestren niveles de rentabilidad adecuados. El Poder Ejecutivo reglamentará la forma en que se dispondrán estos recursos, dentro del marco de las políticas integrales de desarrollo de este sector.

El Fondo Nacional de Desarrollo Regional podrá además canalizar recursos de financiamiento externo para proyectos rurales de telecomunicaciones.

 

TÍTULO VIII.- DE LOS ACTUALES OPERADORES

Artículo 29.- Adecuación.

Los actuales Operadores y Proveedores de Servicios, cuyas concesiones, licencias, autorizaciones y registros se encuentren vigentes y hayan sido otorgados conforme a ley, adecuarán las mismas a las disposiciones de la presente norma legal dentro del plazo de seis meses de su vigencia.

Los Operadores de Redes Privadas, incluyendo servicios IBS, IDS y otros, que en la actualidad ofrecen servicios a terceros y cuyas concesiones o licencias se encuentren vigentes y hayan sido otorgadas de acuerdo a ley y se adecuen a la presente norma legal, podrán continuar ofreciendo dichos servicios hasta el vencimiento de plazo de sus respectivas concesiones, autorizaciones y licencias. En este caso, los ingresos brutos contables por venta de dichos servicios de todos estos operadores no excederán el cuatro (4%) por ciento de los ingresos brutos contables por Larga Distancia Nacional e Internacional de la Empresa Nacional de Telecomunicaciones (ENTEL)

Los Operadores de Servicios de Radiodifusión o Difusión de Señales y de Distribución de Señales, cuyas licencias se encuentren vigentes y hayan sido otorgadas de acuerdo a ley, celebrarán contratos de concesión por los plazos establecidos en la presente norma legal.

Artículo 30.- Titularidad del Estado.

De acuerdo a lo establecido por el artículo 136 de la Constitución Política del Estado, el D.S. 09740 de 2 de junio de 1971 y el D.S. 17730 de 20 de octubre de 1980, en la actualidad el Estado ejerce los derechos de explotación de todos los servicios públicos de telecomunicaciones a nivel nacional en forma directa, exclusiva y por tiempo ilimitado, a través de la Empresa Nacional de Telecomunicaciones (ENTEL), con excepción de las concesiones que, por delegación, fueron otorgadas a personas individuales o colectivas conforme a ley.

Artículo 31.- Concesiones a Entel S.A.M.

Al amparo de los artículos lº y 2º de la Ley nº 1544 de 21 de marzo de 1994, a tiempo de constituirse la sociedad de economía mixta, el Estado aportará a dicha sociedad los derechos y privilegios de exclusividad de la Empresa Nacional de Telecomunicaciones (ENTEL), para la explotación de los servicios que se detallan a continuación:

Larga Distancia Nacional e internacional, satelital, Móvil Celular, Banda Distribución de Señales por medio de cable, Transmisión de Datos, telex, telegrafía, rurales, portadores, busca persona, Comunicación Personal, Teléfonos públicos, alquiler de circuitos y Local de Telecomunicaciones.

Con el objeto de adecuar los derechos mencionados a la presente ley y sus reglamentos, el Superintendente de Telecomunicaciones y la Empresa Nacional de Telecomunicaciones (S.A.M.), suscribirán contratos de concesión por el plazo máximo autorizado por la presente ley.

Artículo 32.- Limitación de privilegio de exclusividad.

Como efecto de la capitalización de la Empresa Nacional de Telecomunicaciones S.A.M. (ENTEL S.A.M.), de acuerdo a lo establecido por el artículo 4º de la Ley nº 1544 de 21 de marzo 1994, el privilegio de exclusividad a que se refiere el Art. 31 de la presente ley, se limitará al Servicio de Larga Distancia Nacional e Internacional por un plazo de seis años, computable a partir de la capitalización de la Empresa Nacional de Telecomunicaciones S.A.M. (ENTEL S.A.M.).

A los fines de lo dispuesto en la Ley nº 1544 de 21 de marzo de 1994, la conversión de la Empresa Nacional de Telecomunicaciones sujeta a la capitalización se considerará reorganización de empresa y no alterará sus derechos y obligaciones.

Artículo 33.- Adecuación de las Cooperativas Telefónicas.

Las cooperativas telefónicas que actualmente prestan el Servicio Local de Telecomunicaciones adecuarán sus derechos vigentes y otorgados conforme a ley, mediante la suscripción de contratos de concesión con el Superintendente de Telecomunicaciones, por el plazo máximo autorizado por la presente ley.

Artículo 34. Privilegio de exclusividad a las Cooperativas Telefónicas.

Como efecto de la capitalización de la Empresa Nacional de Telecomunicaciones S.A.M. (ENTEL S.A.M.) y la suscripción de los contratos de concesión a que se refiere el Art. 33 de la presente ley, las cooperativas telefónicas tendrán un privilegio de exclusividad para el Servicio Local de Telecomunicaciones, en sus áreas de concesión por un plazo similar al establecido en el Art. 32 de la presente ley, computable a partir de la capitalización de la Empresa Nacional de Telecomunicaciones S.A.M. (ENTEL S.A.M.).

Artículo 35.- Metas de expansión y calidad.

Las metas de expansión y calidad de los servicios prestados por los concesionarios serán definidas en las cláusulas reglamentarias del contrato de concesión, en base a estudios de demanda que tomen en cuenta la realidad socioeconómica del país y de calidad que serán elaborados por empresas especializadas independientes seleccionadas por los concesionarios de una nómina establecida por la Superintendencia de Telecomunicaciones y contratadas por esta. Estas metas serán reajustadas anualmente y verificadas cada seis meses.

Artículo 36. Extinción del privilegio de exclusividad.

El Superintendente de Telecomunicaciones declarará la extinción del privilegio de exclusividad de aquellos concesionarios que no cumplan las metas de expansión o calidad en un porcentaje establecido en el contrato de concesión, de acuerdo a lo siguiente:

Los operadores de Servicio Local de Telecomunicaciones que cuenten con más de 50,000 líneas instaladas y que incumplan las metas anuales de expansión o calidad, perderán el privilegio de exclusividad de 20% del mercado en toda su área de concesión, por cada año de incumplimiento.

Los operadores de Servicio Local de Telecomunicaciones que cuenten con menos de 50,000 líneas instaladas y que incumplan las metas anuales de expansión o calidad, perderán el privilegio de exclusividad de 25% del mercado en toda su área de concesión, por cada año de incumplimiento.

Como efecto de la extinción del privilegio de exclusividad otorgado a cualesquiera de las cooperativas telefónicas, la concesión del Servicio Local de Telecomunicaciones otorgada a la Empresa Nacional de Telecomunicaciones S.A.M. (ENTEL S.A.M.), tendrá eficacia jurídica inmediata, permitiendo que ENTEL S.A.M., o ENTEL capitalizada, pueda prestar dichos servicios en esa área de concesión. Asimismo, cualquier otro operador podrá prestar dichos servicios, previo cumplimiento de los requisitos establecidos en la presente ley.

Los recursos que se interpongan contra esta resolución de extinción tendrán efecto devolutivo.

 

TÍTULO IX.- OTRAS DISPOSICIONES

Artículo 37. Inviolabilidad de las Comunicaciones.

Los servicios de telecomunicaciones son declarados de utilidad pública. salvo disposición judicial en favor de autoridad competente, queda terminantemente prohibido interceptar, interferir, obstruir, alterar, desviar, utilizar, publicar o divulgar el contenido de las telecomunicaciones.

Artículo 38. Servicios de llamada revertida.

Está prohibida la comercialización, promoción, venta o uso de Servicios de Llamada Revertida.

Artículo 39. Corte de Servicio.

La falta de pago de los servicios por parte de un usuario conectado a la Red Pública, dará derecho al Proveedor de Servicio a proceder al corte del mismo, de acuerdo a reglamento.

Cuando un Usuario no cumpla con el pago por los servicios prestados por un Proveedor de Servicios que utiliza la Red Pública, el Operador de esta Red, encargado del cobro, está obligado a efectuar el corte de servicio, cuando el Proveedor de Servicios así lo solicite.

Artículo 40. Casos de emergencia y seguridad nacional.

En casos de guerra internacional, conmoción interna, desastres naturales, calamidades públicas y paralización de servicios públicos, los Operadores de telecomunicaciones estarán obligados a cooperar con las autoridades en la emisión, transmisión y recepción de las telecomunicaciones de emergencia que les sean requeridas. Los servicios de telecomunicaciones relacionados con la protección de la vida de los seres humanos tendrán absoluta preferencia, sin excepción.

Artículo 41.- Exclusión.

Se excluye de la aplicación de la presente ley, a excepción de los aspectos técnicos relacionados con el uso del espectro electromagnético, las telecomunicaciones vinculadas a la seguridad y la defensa nacional establecidas por el Poder Ejecutivo, así como las de carácter social relacionadas con la educación y salud. Estos servicios están exentos del pago de tasas y derechos por utilización de frecuencia, siempre que utilicen frecuencias electromagnéticas establecidas por el Ministerio de Hacienda y Desarrollo Económico.

Artículo 42.- Actividad del radioaficionado.

Se reconoce oficialmente a la Radioafición como una actividad de intercomunicación e investigación para el desarrollo de la Técnica de las Comunicaciones. En sus fines y propósitos se la declara de interés nacional.

Los Radioaficionados desarrollan sus actividades sin fines de lucro en servicio de la comunidad. El Poder Ejecutivo dictará Reglamento en el que se establecerán normas de su funcionamiento y control por parte de la Superintendencia.

 

TÍTULO X.- DISPOSICIONES FINALES

Artículo 43. Rango de Ley.

Se eleva a rango de ley los artículos 60 al 70, 73, 75 y 78, del D.S. nº 09740 de fecha 2 de junio de 1971. El término «Dirección General de Telecomunicaciones» utilizado en dichos artículos será reemplazado por el término «Superintendencia de Telecomunicaciones.» Estos artículos regularán el contenido de las emisiones de los Servicios de Radiodifusión en tanto se promulgue una nueva ley para dichos servicios.

Artículo 44. Derogatoria y abrogatoria.

Se deroga todas las disposiciones contrarias a la presente ley y particularmente el D.S. nº 09740 de fecha 2 de junio de 1971, excepto los artículos elevados a rango de ley.

Se abroga la Ley nº 603 de 15 de abril de 1984 debiendo el Poder Ejecutivo reglamentar la disolución y liquidación del Fondo del Trabajador de la Empresa Nacional de Telecomunicaciones (FOTRATEL), así como su distribución en favor de los beneficiarios.

Artículo 45. Reglamento.

El Poder Ejecutivo dictará las disposiciones reglamentarias para la aplicación y cumplimiento de las materias contenidas en la presente ley.

Artículo 46. Vigencia.

La presente ley entrará en vigencia a partir de la fecha de designación del Superintendente General del Sistema de Regulación Sectorial y del Superintendente de Telecomunicaciones. Entre tanto continuarán aplicándose las disposiciones del D.S. nº 09740 de fecha 2 de junio de 1971 y demás disposiciones reglamentarias.

Juntamente con la presente ley, entrarán en vigencia para el sector de Telecomunicaciones, las normas contenidas en el título V de la Ley nº 1600 de fecha 28 de octubre de 1994, salvo las excepciones establecidas en la presente ley.

 

TÍTULO XI.- DISPOSICIONES TRANSITORIAS

ARTÍCULO I. REORDENAMIENTO DE FRECUENCIAS.

El Poder Ejecutivo procederá al reordenamiento del espectro electromagnético en cuanto a distribución y asignación de frecuencias, tomando en cuenta las recomendaciones del Sector de Radio Comunicaciones de la Unión Internacional de Telecomunicaciones (U.I.T.), (antes Comité Consultivo Internacional de Radio «C.C.I.R.») prohibiendo la asignación de canales adyacentes en las bandas VHF y UHF de los Servicios de Radiodifusión.

ARTÍCULO II.- FUSIONES, ADQUISICIONESY TRANSFERENCIAS.

Durante el período de seis años establecido en el Art. 32 de la presente ley, los Operadores de Servicios Básicos de Telecomunicaciones podrán fusionarse entre sí, adquirir o transferir acciones a otros Operadores similares existentes, previa autorización de la Superintendencia de Telecomunicaciones.

ARTÍCULO III. DERECHOS DE ASIGNACION Y USO DE FRECUENCIA PARA RADIODIFUSION O DIFUSION DE SEÑALES.

Los actuales titulares de licencias para los Servicios de Radiodifusión o Difusión de Señales estarán exentos de pago de los derechos de uso de frecuencia.

ARTÍCULO IV.- ACUERDOS INICIALES DE INTERCONEXION.

Los acuerdos iniciales de Interconexión a ser establecidos entre los Operadores de Telecomunicaciones se regirán por los términos, condiciones y cargos generales que determinará la Superintendencia de Telecomunicaciones.

ARTÍCULO V.- TOPES DE PRECIOS INICIALES.

Los Topes de Precios iniciales para todas las Canastas de Servicios no Competitivos serán establecidos por la Superintendencia de Telecomunicaciones.

ARTÍCULO VI. TRANSFERENCIA A NUEVO TITULAR POR DECLARATORIA DE CADUCIDAD DURANTE EL PERIODO DE EXCLUSIVIDAD.

Para los fines establecidos en el Art. 8º de la presente ley, cuando se tratare de una declaratoria de caducidad de la concesión de una cooperativa de teléfonos, que se haya adecuado a la presente ley y sus reglamentos, y mientras esté en vigencia el período de exclusividad establecido en el Art. 34 de esta ley, el monto que recibirá el titular cesante por los bienes afectados a la concesión será el valor obtenido de la licitación, deduciendo todos los pasivos, los gastos incurridos en el proceso de licitación y el diez (10%) por ciento del monto de la licitación.

Este monto será depositado en una cuenta del Fondo Nacional de Desarrollo Regional para los efectos establecidos en el Art. 28 de la presente ley.

 

Remítase al Poder Ejecutivo para fines constitucionales.

Sala de sesiones del H. Congreso Nacional.

La Paz, 5 de julio de 1995.

 

Fdo. H. Juan Carlos Durán Saucedo, Presidente H. Senado Nacional; H. Javier Campero Paz, Presidente

H. Cámara de Diputados; H. Walter Zuleta Roncal, Senador Secretario; H. Freddy Tejerina Ribera,

Senador Secretario; H. Carlos Suárez Mendoza, Diputado Secretario; H. Yerko Kukoc del Capio,

Diputado Secretario.

Por tanto, la promulgo para que se tenga y cumpla como Ley de la República.

Palacio de Gobierno de la ciudad de La Paz, a los cinco días del mes de julio de mil novecientos noventa y cinco años.

FDO. GONZALO SÁNCHEZ DE LOZADA, Alfonso Revollo Thenier, Ministro de Capitalización;

Dr. Jaime Villalobos, Ministro de Desarrollo Económico; José Guillermo Justiniano Sandoval, Ministro de la Presidencia de la República.

01Ene/14

Legislacion Informatica de Francia. Arrêté du 23 mars 2007 portant création d'un traitement automatisé de données à caractère personnel relatif à la gestion des temps de conduite des conducteurs des véhicules équipés de chronotachygraphe.

Arrêté du 23 mars 2007 portant création d'un traitement automatisé de données à caractère personnel relatif à la gestion des temps de conduite des conducteurs des véhicules équipés de chronotachygraphe.

La ministre de la défense,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, signée à Strasbourg le 28 janvier 1981 ;

Vu le règlement CEE nº 3821/85 du Conseil du 20 décembre 1985 concernant l'appareil de contrôle dans le domaine des transports par route, modifié notamment par le règlement CE du Conseil nº 2135/98 du 24 septembre 1998 ;

Vu la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée notamment par la loi nº 2004-801 du 6 août 2004;

Vu le décret nº 2005-850 du 27 juillet 2005 relatif aux délégations de signature des membres du Gouvernement ;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004;

Vu l'arrêté du 7 juillet 2004 relatif aux modalités de contrôle des chronotachygraphes numériques ;

Vu l'arrêté du 6 juillet 2005 relatif aux modalités de téléchargement des données de conduite en matière de transport par route ;

Vu la lettre de la Commission nationale de l'informatique et des libertés en date du 31 janvier 2007 portant le numéro 1206374,

Arrête :

Article 1. Il est créé au ministère de la défense, au service des moyens généraux, un traitement automatisé de données à caractère personnel dénommé » Tachostore » mis en oeuvre par le centre automobile de la défense et dont la finalité principale du traitement est la gestion des temps de conduite des conducteurs des véhicules équipés de chronotachygraphe.

Article 2. Les catégories de données à caractère personnel enregisrées sont celles relatives :

I. – Pour ce qui concerne la carte du conducteur :

– à l'identité (nom, prénoms, date et lieu de naissance, adresse) ;

– à la vie professionnelle (permis de conduire [numéro, pays, autorité, année et département de délivrance]).

II. – Pour ce qui concerne le chronotachygraphe :

– aux véhicules (type de véhicule, anomalies de fonctionnement et de pannes, temps [de conduite, de travail, de repos], mesures de vitesse et de distance, contrôle par les autorités compétentes, contrôle routier).

Les données à caractère personnel ainsi enregistrées sont conservées 28 jours au maximum pour ce qui concerne les données relatives à la carte du conducteur et 95 jours maximum pour ce qui concerne les données relatives au chronotachygraphe.

A l'issue les données seront archivées un an après le départ de la dernière personne pour laquelle les données sont enregistrées.

Article 3. Les destinataires des données à caractère personnel enregistrées sont, en fonction de leurs attributions respectives et du besoin d'en connaître :

– le centre automobile de la défense ;

– les autorités de contrôle.

Article 4. Le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 susvisée ne peut pas être invoqué dans le cadre de ce traitement.

Article 5. Le droit d'accès et de rectification prévu aux articles 39 et suivants de la loi précitée s'exerce auprès du chef du centre automobile de la défense, quartier Gallieni, BP 214, 78603 Maisons-Laffitte Cedex.

Article 6. Le chef du centre automobile de la défense est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

 

Fait à Paris, le 23 mars 2007.

 

Pour la ministre et par délégation :

Le chef du service des moyens généraux, G. de Lavernhe

01Ene/14

Ley 2.244 de 14 de diciembre de 2006 sobre prestadores de Servicios a consumidores y/o usuarios

La Legislatura de la Ciudad Autónoma de Buenos Aires sanciona con fuerza de Ley

Artículo 1°.- Enlace. Todas las personas físicas o jurídicas, de naturaleza pública o privada que, en forma profesional, aun ocasionalmente, produzcan, importen, distribuyan o comercialicen cosas o presten servicios a consumidores o usuarios en el ámbito de la Ciudad Autónoma de Buenos Aires, y posean página de internet, incorporarán en la misma un enlace que permita el ingreso a la página correspondiente a la Dirección General de Defensa y Protección al Consumidor.

Artículo 2°.- Diseño. Actualización. El Gobierno de la Ciudad, a través de la autoridad que determine, realizará el diseño y actualización del enlace, que será distribuido en forma gratuita a los sujetos comprendidos por el artículo 1° de la presente, y que deberá contener, en forma destacada, la siguiente leyenda:

«Dirección General de Defensa y Protección al Consumidor Para consultas y/o denuncias Ingrese aquí»

Artículo 3°.- Teléfono gratuito. Todas las personas físicas o jurídicas, de naturaleza pública o privada que, en forma profesional, aun ocasionalmente, produzcan, importen, distribuyan o comercialicen cosas o presten servicios a consumidores o usuarios en el ámbito de la Ciudad Autónoma de Buenos Aires, y posean centro de atención telefónica, difundirán, en el lapso de espera de cualquier llamada telefónica que realice un usuario, el teléfono gratuito del Gobierno de la Ciudad de Buenos Aires donde se puedan hacer consultas y/o denuncias.

Artículo 4°.- Procedimiento. El régimen procedimental aplicable es el establecido en la Ley nº 757 – Procedimiento Administrativo para la Defensa del Consumidor y del Usuario – (B.O.C.B.A. nº 1432).

Artículo 5°.– Autoridad de aplicación. La Dirección General de Defensa y Protección al Consumidor u organismo que en el futuro la reemplace es la autoridad de aplicación de la presente ley.

Artículo 6°.– Comuníquese, etc.

SANTIAGO DE ESTRADA

ALICIA BELLO


 

01Ene/14

Legislacion Informatica de Francia. Arrêté du 10 octobre 2006 portant création d'un traitement automatisé de données à caractère personnel relatif au recrutement et à la gestion des personnels de la gendarmerie nationale.

Arrêté du 10 octobre 2006 portant création d'un traitement automatisé de données à caractère personnel relatif au recrutement et à la gestion des personnels de la gendarmerie nationale.

La ministre de la défense,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, signée à Strasbourg le 28 janvier 1981;

Vu la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée notamment par la loi nº 2004-801 du 6 août 2004;

Vu le décret du 20 janvier 1988 autorisant la gendarmerie nationale à inscrire au fichier de ses personnels le numéro d'inscription au répertoire national d'identification des personnes physiques ;

Vu le décret nº 91-1404 du 27 décembre 1991 autorisant l'utilisation du répertoire national d'identification des personnes physiques par les employeurs dans les traitements automatisés de la paie et de la gestion du personnel ;

Vu le décret nº 2005-850 du 27 juillet 2005 relatif aux délégations de signature des membres du Gouvernement ;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004;

Vu le récépissé de la Commission nationale de l'informatique et des libertés en date du 10 août 2006 portant le numéro 1113385,

Arrête :

Article 1. Il est créé au ministère de la défense, à la direction générale de la gendarmerie nationale, un traitement automatisé de données à caractère personnel dénommé » recrutement et gestion des personnels de la gendarmerie nationale » et dont la finalité principale est d'assurer le recrutement et la gestion des personnels.

Article 2. Les catégories de données à caractère personnel enregistrées sont celles relatives :

I. – Pour le recrutement des candidats à un poste de la gendarmerie nationale :

– à l'identité : nom patronymique, marital ou d'usage, prénoms, sexe, date et lieu de naissance, adresses et numéros de téléphone personnels et professionnels, photographie ;

– à la situation familiale : du candidat (situation matrimoniale, nombre d'enfants), du conjoint (nom patronymique, profession, situation professionnelle), des parents (département de naissance, profession, secteur d'activité) ;

– à la situation militaire : grade et date de nomination, position militaire actuelle, contingent, numéro matricule ou identifiant défense, bureau ou centre de service national, situation actuelle au regard du service national, situation militaire actuelle ou antérieure, dates d'appel sous les drapeaux ou de l'appel de préparation à la défense, date de libération, expérience militaire ;

– à la formation, aux diplômes : diplômes, dernière classe fréquentée, langues étrangères pratiquées et niveau de connaissance, permis de conduire civil et militaire ;

– à la candidature à l'engagement : dossier (catégorie de candidature, date de dépôt de candidature, date des épreuves d'aptitude générale ou physiques, centre de sélection, sources d'information, avis sur la moralité et la candidature, agréments techniques de sécurité), tests (numéros et notes des épreuves d'aptitude générale, résultats des tests physiques et d'aptitude professionnelle, numéros de présentation aux tests physiques, niveau général d'aptitude, résultats des tests de langues), décision (décision prise, école d'affectation, date d'entrée en école) ;

– à la santé : aptitude ou inaptitude, date de visite médicale, poids.

Les données à caractère personnel ainsi enregistrées sont conservées jusqu'à ce que l'intéressé ait atteint l'âge de 41 ans.

II. – Pour la gestion des personnels de la gendarmerie nationale :

– à l'identité : nom patronymique, marital ou d'usage, prénoms, sexe, date et lieu de naissance, adresses, numéros de téléphone, identifiant défense, numéro d'identification de gendarme, photographie, numéros et dates de validité du passeport, de la carte d'identité militaire et de la carte de circulation sur les réseaux de la Société nationale des chemins de fer français, date de décès éventuel ;

– au numéro d'inscription au répertoire national d'identification des personnes physiques ;

– à la situation familiale : situations matrimoniales, conjoint (nom, prénom, date et lieu de naissance, profession et employeur, nationalité, date du décès éventuel, situation de famille de rattachement), enfants (nom, prénoms, sexe, date[s] et lieu[x] de naissance, qualité, à charge ou non, date du décès éventuel, situation de famille de rattachement), personne à prévenir en cas d'urgence (identité, lien de parenté, coordonnées postales et téléphoniques) ;

– à la situation militaire : numéro matricule au recrutement, grade, arme, spécialité, durée des services, affectation, sursitaire, dégagé, position sous les drapeaux, exempté, date de l'appel de préparation à la défense, volontariat service national, diplômes, brevet ou certificat militaire détenu, lien au service ;

– à la formation, aux diplômes et aux distinctions : diplômes, certificats et attestations, langues étrangères pratiquées, formations civiles et cursus scolaire suivi, formation professionnelle (nature et date des cours, stages ou autres actions de formation), décorations (proposition, nature et date d'attribution), récompenses (nature, date et autorité de remise), citations (nature, ordre et date), qualifications, examens et concours (années de présentation et classement) ;

– logement : date d'occupation, type, surface et situation, unité responsable et d'entretien, nombre de personnes hébergées ;

– à la vie professionnelle : métier d'origine, mode de recrutement, régime juridique, position administrative, congés, permissions, absences et motifs, position hors cadre, grades, emplois et affectations successifs et actuels, habilitations, résidences administratives successives et actuelle, notations successives et actuelle, proposition d'avancement, nominations et promotions successives, demande de mutation et orientations souhaitées, mutations successives, campagnes (date, lieu, durée, catégorie), réduction du temps de service, date d'entrée en service, en gendarmerie, date de titularisation, contrats ;

– à la situation économique et financière : solde, numéro du livret de solde, mutuelle (numéro d'inscription, date et validité), indice de traitement actuel, échelle, échelon, ancienneté dans l'échelon, réduction d'ancienneté, primes, indemnités, allocations et bonifications diverses, nouvelle bonification indiciaire, imputation budgétaire ;

– à la santé : taille, groupe sanguin, blessure(s) imputable(s) au service (dates, types, causes et taux d'invalidité), aptitude(s) et inaptitude(s) médicale(s).

Les données à caractère personnel ainsi enregistrées sont conservées jusqu'à la sortie des cadres du militaire ou de l'agent ou à la rupture du lien du militaire ou de l'agent avec la personne morale gestionnaire.

La durée de conservation des données à caractère personnel relatives aux motifs d'absence est limitée à une durée n'excédant pas deux ans, sauf dispositions législatives contraires.

Les données à caractère personnel nécessaires au calcul des droits à retraite peuvent être conservées à des fins de reconstitution de la carrière jusqu'à la liquidation des pensions de vieillesse.

Article 3. Les destinataires des données à caractère personnel enregistrées sont, en fonction de leurs attributions respectives et du besoin d'en connaître :

I. – Pour le recrutement des candidats à un poste en gendarmerie :

– la sous-direction du recrutement et de la formation ;

– les centres médicaux de la gendarmerie nationale ;

– les centres d'information et de recrutement ;

– les centres de sélection et les bureaux du service national ;

– les services chargés de conduire les enquêtes d'environnement ;

– les unités de prise en compte initiale ;

– l'observatoire social de la défense.

II. – Pour la gestion des personnels de la gendarmerie nationale :

– les agents chargés des opérations administratives et comptables ;

– les agents responsables de la gestion des personnels ;

– les supérieurs hiérarchiques des intéressés ;

– la Caisse nationale militaire de sécurité sociale ;

– la caisse d'allocation familiale et des accidentés du travail de Nouvelle-Calédonie ;

– la Caisse nationale du gendarme ;

– le service des pensions des armées ;

– l'observatoire social de la défense ;

– les centres médicaux de la gendarmerie nationale.

L'information relative au numéro de sécurité sociale des personnes concernées par le traitement ne peut être communiquée que pour les seules opérations nécessaires à la transmission d'informations entre le fichier des personnels et la Caisse nationale militaire de sécurité sociale ou les organismes visés à l'article 1er du décret nº 91-1404 du 27 décembre 1991.

Article 4. Le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 susvisée ne peut pas être invoqué dans le cadre de ce traitement.

Article 5. Le droit d'accès et de rectification prévu aux articles 39 et suivants de la loi précitée s'exerce auprès de la direction générale de la gendarmerie nationale (service des ressources humaines), 35, rue Saint-Didier, 7575 Paris Cedex 16.

Article 6. Le directeur général de la gendarmerie nationale est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 10 octobre 2006.

Pour la ministre et par délégation :

Le directeur général de la gendarmerie nationale, G. Parayre

01Ene/14

Ley 26.951 del 2 de julio de 2014. Créase el Registro Nacional «No Llame».

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

 

Artículo 1º.- Objeto. 

El objeto de la presente ley es proteger a los titulares o usuarios autorizados de los servicios de telefonía, en cualquiera de sus modalidades, de los abusos del procedimiento de contacto, publicidad, oferta, venta y regalo de bienes o servicios no solicitados.

 

Artículo 2º.- Registro Nacional. 

Créase en el ámbito de la Dirección Nacional de Protección de Datos Personales, dependiente del Ministerio de Justicia y Derechos Humanos, el Registro Nacional «No Llame».

 

Artículo 3º.- Protección. 

El Registro Nacional «No Llame» tiene por objeto proteger a los titulares o usuarios autorizados de los servicios de telefonía, en cualquiera de sus modalidades, de los abusos del procedimiento de contacto, publicidad, oferta, venta y regalo de bienes o servicios no solicitados a través de los mismos.

 

Artículo 4°.- Servicios de telefonía. 

A los efectos de la presente ley se entenderá por servicios de telefonía en cualquiera de sus modalidades los servicios de telefonía básica, telefonía móvil, servicios de radiocomunicaciones móvil celular, de comunicaciones móviles y de voz IP, así como cualquier otro tipo de servicio similar que la tecnología permita brindar en el futuro.

 

Artículo 5°.- Inscripción. 

Podrá inscribirse en el Registro Nacional «No Llame» toda persona física o jurídica titular o usuario autorizado del servicio de telefonía en cualquiera de sus modalidades que manifieste su voluntad de no ser contactada por quien publicitare, ofertare, vendiere o regalare bienes o servicios, sin perjuicio de lo dispuesto en el artículo 27 de la ley 25.326.

 

Artículo 6°.- Gratuidad y simplicidad. 

La inscripción y baja en el Registro Nacional «No Llame» es gratuita y debe ser implementada por medios eficaces y sencillos, con constancia de la identidad del titular o usuario autorizado, y del número telefónico.

La baja sólo puede ser solicitada por el titular o usuario en cualquier momento y tendrá efectos inmediatos.

 

Artículo 7°.- Efectos. 

Quienes publiciten, oferten, vendan o regalen bienes o servicios utilizando como medio de contacto los servicios de telefonía en cualquiera de sus modalidades son considerados usuarios y/o responsables de archivos, registros y bancos de datos de acuerdo a lo dispuesto en la ley 25.326.

Los mismos no podrán dirigirse a ninguno de los inscriptos en el Registro Nacional «No Llame» y deberán consultar las inscripciones y bajas producidas en el citado registro con una periodicidad de treinta (30) días corridos a partir de su implementación, en la forma que disponga la autoridad de aplicación.

 

Artículo 8°.- Excepciones. 

Quedan exceptuadas de la presente ley:

a) Las campañas de bien público, tal como lo dispone la ley 25.326;

b) Las llamadas de emergencia para garantizar la salud y seguridad de la población;

c) Las campañas electorales establecidas por ley 19.945, modificatorias y concordantes;

d) Las llamadas de quienes tienen una relación contractual vigente, siempre que se refieran al objeto estricto del vínculo y sean realizadas en forma y horario razonables y de acuerdo a la reglamentación;

e) Las llamadas de quienes hayan sido expresamente permitidos por el titular o usuario autorizado de los servicios de telefonía en cualquiera de sus modalidades, inscriptos en el Registro Nacional «No Llame».

 

Artículo 9°.- Autoridad de aplicación. 

La Dirección Nacional de Protección de Datos Personales, dependiente del Ministerio de Justicia y Derechos Humanos será autoridad de aplicación de la presente ley.

 

Artículo 10.-Denuncias. 

El titular o usuario autorizado del servicio de telefonía en cualquiera de sus modalidades podrá realizar la denuncia por incumplimiento de la presente ley ante la autoridad de aplicación.

 

Artículo 11.- Incumplimientos. 

La autoridad de aplicación iniciará actuaciones administrativas en caso de presuntas infracciones a las disposiciones de la presente. Verificada la existencia de la infracción, quienes la hayan cometido serán pasibles de las sanciones previstas en la ley 25.326.

 

Artículo 12.-Alcance. 

La presente ley es de aplicación en todo el territorio nacional.

 

Artículo 13.- Difusión. 

El Poder Ejecutivo a través de la autoridad de aplicación implementará campañas de difusión acerca del objeto de la presente ley y del funcionamiento del Registro Nacional «No Llame» por ella creado.

 

Artículo 14. – Reglamentación. 

El Poder Ejecutivo reglamentará la presente ley dentro de los noventa (90) días a partir de su promulgación.

 

Artículo 15.

Comuníquese al Poder Ejecutivo nacional.

DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS DOS DIAS DEL MES DE JULIO DEL AÑO DOS MIL CATORCE.

JULIAN A. DOMINGUEZ.

Juan H. Estrada.

Lucas Chedrese.

Gerardo Zamora. 

01Ene/14

Legislacion Informatica de Brasil. Decreto nº 4.414 de 7 outubro de 2002.

Decreto nº 4.414 de 7 outubro de 2002. Altera o Decreto nº 3.996, de 31 de outubro de 2001, que dispõe sobre a prestação de serviços de certificação digital no âmbito da Administração Pública Federal.

O PRESIDENTE DA REPÚBLICA, no uso das atribuições que lhe confere o art. 84, incisos II e VI, alínea «a», da Constituição,

DECRETA:

Artigo 1º.- O Decreto no 3.996, de 31 de outubro de 2001 passa a vigorar acrescido do seguinte artigo:

«Artigo 3º-A. As aplicações e demais programas utilizados no âmbito da Administração Pública Federal direta e indireta que admitirem o uso de certificado digital de um determinado tipo contemplado pela ICP-Brasil devem aceitar qualquer certificado de mesmo tipo, ou com requisitos de segurança mais rigorosos, emitido por qualquer AC integrante da ICP-Brasil.»

Artigo 2º.- Este Decreto entra em vigor na data de sua publicação.

Brasília, 7 de outubro de 2002; 181º da Independência e 114º da República.

FERNANDO HENRIQUE CARDOSO
Pedro Parente

01Ene/14

Ley nº 30.120 de 4 de diciembre de 2013, de apoyo a la Seguridad ciudadana con cámaras de videovigilancia públicas y privadas

EL PRESIDENTE DE LA REPÚBLICA

POR CUANTO:

EL CONGRESO DE LA REPÚBLICA;

Ha dado la Ley siguiente:

LEY DE APOYO A LA SEGURIDAD CIUDADANA CON CÁMARAS DE VIDEOVIGILANCIA PÚBLICAS Y PRIVADAS

Artículo 1.- Objeto de la Ley

La presente Ley tiene como objeto incluir como instrumento de vigilancia ciudadana en las políticas del Sistema Nacional de Seguridad Ciudadana las imágenes y los audios registrados a través de las cámaras de videovigilancia, ubicadas en la parte externa de inmuebles, de propiedad de las personas naturales y jurídicas, públicas y privadas, en los casos de presunción de comisión de un delito o de una falta.

Artículo 2.- Entrega de imágenes y audios de las cámaras de videovigilancia

En el caso de presunción de comisión de un delito o una falta, el propietario de la cámara de videovigilancia debe informar a la autoridad competente y entregar copia de las imágenes y de los audios a la Policía Nacional del Perú o al Ministerio Público, según corresponda; o cuando fuere requerido por dichas instituciones.

Artículo 3.- Confidencialidad de la identidad

La Policía Nacional del Perú o el Ministerio Público, según corresponda, al momento de recibir las grabaciones contenidas en el artículo anterior, garantiza la confidencialidad de la identidad de los propietarios o poseedores de los inmuebles y de las personas que hacen entrega de estas imágenes y audios.

Artículo 4.- Base de datos del Centro Nacional de Videovigilancia y Radiocomunicación para la Seguridad Ciudadana

El Ministerio del Interior, a través del Centro Nacional de Videovigilancia y Radiocomunicación para la Seguridad Ciudadana, debe contar con una base de datos actualizada de personas naturales y jurídicas, públicas y privadas, que cuenten con cámaras de videovigilancia ubicadas en la parte externa de sus inmuebles.

DISPOSICIÓN COMPLEMENTARIA FINAL

 

ÚNICA.- Reglamentación

El Poder Ejecutivo aprueba el reglamento en un plazo no mayor de sesenta días calendario, a partir de la vigencia de la presente Ley, donde se deberá precisar el procedimiento de entrega de las grabaciones, así como las características de la base de datos.

Comuníquese al señor Presidente Constitucional de la República para su promulgación.

En Lima, a los catorce días del mes de noviembre de dos mil trece.

FREDY OTÁROLA PEÑARANDA

Presidente del Congreso de la República

MARÍA DEL CARMEN OMONTE DURAND

Primera Vicepresidenta del Congreso de la República

AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

POR TANTO:

Mando se publique y cumpla.

Dado en la Casa de Gobierno, en Lima, a los cuatro días del mes de diciembre del año dos mil trece.

OLLANTA HUMALA TASSO

Presidente Constitucional de la República

CÉSAR VILLANUEVA ARÉVALO

Presidente del Consejo de Ministros

01Ene/14

Legislacion Informatica de Francia. Arrêté du 28 octobre 2005 relatif à la création d'un traitement automatisé de données à caractère personnel relatif à la gestion automatisée des certificats électroniques des personnels.

Arrêté du 28 octobre 2005 relatif à la création d'un traitement automatisé de données à caractère personnel relatif à la gestion automatisée des certificats électroniques des personnels.

Le ministre de l'économie, des finances et de l'industrie,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, ratifiée par la loi nº 82-890 du 19 octobre 1982;

Vu la loi nº 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés ;

Vu le décret nº 78-774 du 17 juillet 1978 modifié pris pour l'application des chapitres Ier à IV et VII de la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ;

Vu la lettre de la Commission nationale de l'informatique et des libertés en date du 29 septembre 2005 portant le numéro 1031837,

Arrête :

Article 1. La délégation aux systèmes d'information du ministère de l'économie, des finances et de l'industrie met en oeuvre un traitement informatisé dénommé «infrastructure de gestion de clés publiques de la direction du personnel, de la modernisation et de l'administration (IGC DPMA)», qui a pour objet de gérer les certificats électroniques attribués et les porteurs correspondants. Cette infrastructure intègre à titre principal les certificats électroniques attribués aux personnels de la DPMA.

Article 2. Les informations relatives aux porteurs du certificat et aux correspondants de l'infrastructure de gestion de clés publiques de la DPMA sont :

– nom, prénom, grade, statut, direction, service d'affectation, bâtiment, étage, pièce, téléphone, poste, adresse de messagerie, caractéristiques du certificat, dates et données de gestion ;

– pour les seuls agents habilités à intervenir sur les matériels de l'infrastructure de gestion de clés publiques de la DPMA, l'empreinte digitale.

Les certificats des utilisateurs ont une durée de vie de trois ans.

Les informations (certificats et listes des certificats) sont archivées après expiration des clés pendant une période de cinq ans (un historique est conservé après la révocation du certificat).

Article 3. Les destinataires des informations traitées sont les gestionnaires des applications relatives à la gestion des certificats et les utilisateurs de ces certificats.

Article 4. Le droit d'accès prévu par les articles 39 et 40 de la loi du 6 janvier 1978 susvisée s'exerce auprès du bureau «politique informatique générale» de la DPMA du ministère de l'économie, des finances et de l'industrie.

Article 5. Le droit d'opposition prévu au titre de l'article 38 de la loi du 6 janvier 1978 susvisée ne s'applique pas au présent traitement.

Article 6. Le directeur du personnel, de la modernisation et de l'administration est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 28 octobre 2005.

Pour le ministre et par délégation :

Le directeur du personnel, de la modernisation et de l'administration, J.F. Soumet

01Ene/14

Legislación de Argentina. Ley 5.228 de 16 de julio de 2003, que establece como publicación adicional, que los anuncios sobre licitaciones o remates públicos, licitación privada y concursos de precio, se incorporen en una sección especial, al sitio oficial

La Cámara de Diputados de la Provincia de Chaco sanciona con fuerza de Ley nº 5.228

Artículo 1º.- Establécese como publicación adicional, que los anuncios sobre licitación o remates públicos, licitación privada y concursos de precios, se incorporen en una Sección especial, al sitio oficio de internet del Gobierno de la Provincia, identificado como página web www.chaco.gob.ar

Artículo 2º.- Determinase que a los efectos de la aplicación de la presente, se hallan comprendidas las entidades que constituyen el sector público provincial (artículo 4º de la Ley 4.787).

Artículo 3º.- Invítase a los municipios de la Provincia a adherir a la operatoria que se instrumenta por la presente Ley.

Artículo 4º.- La Contaduría General de la Provincia será responsable del control, mantenimiento y actualización de la Sección Especial dispuesta por el artículo 1º, quedando facultada a instrumentar todas las acciones necesarias para su implementación por medio de la empresa Ecom Chaco S.A.

Artículo 5º.– Regístrese y comuníquese al Poder Ejecutivo. 

 

Dada en la Sala de Sesiones de la Cámara de Diputados de la Provincia de Chaco, a los dieciséis días del mes de julio del año dos mil tres.

Pablo L. D. Bosch.- Secretario

Carlos Urlich.- Presidente

01Ene/14

CONSTITUTION 1.3.1994

PREAMBLE

We, the People of the Republic of Belarus, emanating from the responsibility for the present and future of Belarus;  recognizing ourselves as a subject, with full rights, of the world community and confirming our adherence to values common to all mankind;
founding ourselves on our inalienable right to self-determination; supported by the centuries-long history of development of Belarusian statehood; striving to assert the rights and freedoms of every citizen of the Republic of Belarus; desiring to maintain civic harmony, stable foundations of democracy, and a state based on the rule of law; hereby adopt this Constitution as the Basic Law of the Republic of Belarus

SECTION I. PRINCIPLES OF THE CONSTITUIONAL SYSTEM

Article 8. International Law
1. The Republic of Belarus shall recognize the supremacy of the universally acknowledged principles of international law and ensure that its laws comply with such principles.
2. The conclusion of international agreements that are contrary to the Constitution shall not be permitted.

SECTION  II.  THE INDIVIDUAL, SOCIETY, AND THE STATE

Article 21. Protection of Rights and Liberties
Safeguarding the rights and liberties of citizens of the Republic of Belarus shall be supreme goal of the State. The State shall guarantee the rights and liberties of the citizens of Belarus that are enshrined in the Constitution and the laws, and specified in the State's international obligations

Article 25. Personal Liberty, Dignity
1. The State shall safeguard personal liberty, inviolability, and dignity. The restriction or denial of personal liberty is possible in the instances and under the procedure specified in law.
2. A person who has been taken into custody shall be entitled to a judicial investigation into the legality of his detention or arrest.
3. No one shall be subjected to torture or cruel, inhuman, or undignified treatment or punishment, or be subjected to medical or other experiments without his consent.

Article 28. Privacy, Secrety of Communication
Everyone shall be entitled to protection against unlawful interference with his private life, including encroachments on the privacy of his correspondence and telephone and other communications, and on his honor and dignity.

Article 29. Home
The inviolability of the home and other legitimate property of citizens shall be guaranteed. No one shall have the right, without just cause, enter the dwelling and other lawful property of a citizen against his will.

Article 60. Protection of Rights, Official Liability
1. State bodies as well as official and other persons that are entrusted with the discharge of state functions shall, within the limits of their competence, take measures necessary for the exercise and protection of personal rights and liberties.
2. These bodies and persons shall be held liable for actions that violate personal rights and liberties.

01Ene/14

Legislacion Informatica de Uruguay. Ley 9.155 del 4 de diciembre de 1933. Código Penal de la República Oriental del Uruguay

Ley 9.155 del 4 de diciembre de 1933. Código Penal de la República Oriental del Uruguay

………………………………………………………………………………………………………………………..

TÍTULO V. DE LAS PENAS


CAPÍTULO I. De su enumeración y clasificación


Artículo 66. De las penas principales

Son penas principales :

Penitenciaría.

Prisión.

Inhabilitación absoluta para cargos, oficios públicos y derechos políticos.

Inhabilitación especial para algún cargo u oficio público.

Inhabilitación especial para determinada profesión académica, comercial o industrial.

Suspensión de cargo, cargo, oficio público, o profesión académica, comercial o industrial.

Multa.

67. (De las penas accesorias)

Son penas accesorias :

La inhabilitación absoluta para cargos, oficios públicos, derechos políticos, profesiones académicas, comerciales o industriales.

La suspensión de cargos u oficios públicos o profesiones académicas, comerciales o industriales, la pérdida de la patria potestad y de la capacidad para administrar, en los casos en que, no imponiéndolas las sentencias, la ley ordena que otras penas las lleven consigo.

 

CAPÍTULO II. De sus límites, naturaleza y efectos

 

Artículo 68.

La pena de penitenciaría durará de dos a treinta años.

La pena de prisión durará de tres meses a dos años.

La pena de inhabilitación absoluta o especial, durará de dos a diez años.

La pena de inhabilitación especial de determinada profesión académica, comercial o industrial, durará de dos a diez años.

La pena de suspensión durará de seis meses a dos años.

La pena de multa será de 10 U.R . (diez unidades reajustables) a 900 U.R. (novecientas unidades reajustables).

Artículo 69.

En la imposición de toda pena deberá descontarse el tiempo de detención efectiva sufrida por el procesado, hasta la sentencia ejecutoriada.

Si la pena impuesta fuera la de penitenciaría, el descuento se hará en la proporción de dos días de detención por uno de penitenciaría, salvo que el procesado haya observado buena conducta en la cárcel, en cuyo caso se le computará en la proporción de un día de detención por uno de penitenciaría.

Artículo 70. De la pena de penitenciaría

La pena de penitenciaría se sufrirá en una cárcel celular urbana o rural.

Los condenados permanecerán en las celdas durante las horas del sueño y de las comidas, reuniéndose por clases, durante el día, bajo la regla del silencio, para el trabajo y la instrucción.

El trabajo será obligatorio y se efectuará en talleres apropiados, dentro del recinto en las cárceles urbanas y al aire libre en las cárceles rurales.

En las cárceles urbanas el trabajo abarcará los oficios que mejor se adapten al orden interno del establecimiento y a las aptitudes de los condenados.

En las cárceles rurales el trabajo será,, preferentemente agrícola, pero sin perjuicio de tal preferencia, podrán los condenados ser empleados en la construcción de caminos, desecación de pantanos, explotación de canteras y en otras tareas análogas.

Cuando los condenados hubieran de trabajar a cierta distancia de la cárcel, se suspenderá la reclusión celular durante las horas del sueño y de las comidas.

Artículo 71. De la prisión

La pena de prisión se sufrirá en cárceles urbanas y, en cuanto fuere posible, se observará el régimen establecido para la pena de penitenciaría, en las cárceles de igual clase.

Artículo 72. Peculio

Tanto los condenados a penitenciaría como los condenados a prisión percibirán una remuneración por su trabajo.

La remuneración les pertenecerá íntegramente, pero no podrán disponer de ella, hasta su salida de la cárcel, salvo en pequeñas partidas para remediar necesidades de familia.

Artículo 73. Inembargabilidad del peculio

El peculio del reo es inembargable y a su fallecimiento debe ser entregado directamente por la Administración, a sus herederos.

Artículo 74. Destierro

La pena de destierro importa la expulsión del reo del territorio de la República, con prohibición de regresar a él durante el término de la condena.

Artículo 75. Inhabilitación absoluta

La inhabilitación absoluta para cargos, oficios públicos y derechos políticos produce :

Pérdida de los cargos y empleos públicos de que estuviere en posesión el penado, aún cuando provengan de elección popular ;
Privación, durante la condena, de todos los derechos políticos, activos y pasivos ;
Incapacidad para obtener los cargos y empleos mencionados durante el término de la condena.

 

Artículo 76. Inhabilitación especial

La pena de inhabilitación especial produce :

La pérdida del cargo u oficio público sobre que recae ;
Incapacidad para obtener otros del mismo género, durante el término de la condena.

 

Artículo 77. Inhabilitación especial para determinada profesión

La pena de inhabilitación especial para determinada profesión académica, comercial o industrial, produce la incapacidad para ejercer la profesión por el tiempo de la condena.

Artículo 78. La suspensión

La suspensión de cargo u oficio público inhabilita para su ejercicio durante la condena.

Artículo 79. De los derechos políticos

Los derechos políticos, activos y pasivos, a que se refieren los artículos anteriores son : la capacidad para ser ciudadano elector y la capacidad para obtener cargos de elección popular.

Artículo 80.

No podrán los Jueces sobrepasar el máximo ni descender del mínimo de la pena señalada para cada delito, salvo lo dispuesto en el inciso 2º del artículo 86.

Cuando en este Código la ley se remite a otras disposiciones del mismo, al establecer la pena que corresponde a ciertos delincuentes, delitos o formas de agravación o atenuación de éstos, indicando que se aplicará una cuota o fracción de la pena aludida, se aumentará el máximo y el mínimo en la proporción correspondiente, o se disminuirán en su caso, los extremos a que se refieren los artículos 50 y 86, quedando así fijada la nueva pena dentro de cuyos límites se graduará su aplicación.

Artículo 81. Penas accesorias a la de penitenciaría

La pena de penitenciará lleva consigo las siguientes :

Inhabilitación para cargos, oficios públicos, derechos políticos, por el tiempo que dure la condena.
Inhabilitación especial para el ejercicio de las profesiones académicas, durante el mismo tiempo.
Pérdida de la patria potestad e incapacidad para administrar bienes, por igual plazo.

 

Artículo 82. Penas accesorias a la prisión

La pena de prisión lleva consigo la suspensión de cargo u oficio público, profesiones académicas y derechos políticos.

Artículo 83. De la multa

Después de graduar la multa con arreglo a las normas que establece la presente ley, los magistrados podrán aumentarla o disminuirla ajustándola a los bienes y recursos del delincuente. Podrán también, según las circunstancias, determinar plazos para el pago, mediante una garantía eficaz, real o personal.

Artículo 84. Sustitución de la multa

Si el sentenciado no tuviese bienes para satisfacer la multa, sufrirá, por vía de sustitución y apremio, la pena de prisión, regulándose un día por cada 10 U.R. (diez unidades reajustables).

El condenado podrá en cualquier tiempo pagar la multa descontándose de ella, la parte proporcional a la prisión cumplida.

CAPÍTULO III. De su aplicación

 

Artículo 85. Nulla poena sine lege, Nulla poena sine judicio

No podrá ejecutarse pena alguna sino en virtud de sentencia, emanada de los jueces en cumplimiento de una ley, ni hacerse sufrir de distinta manera que como ella lo haya establecido.

Artículo 86. Individualización de la pena

El Juez determinará, en la sentencia, la pena que en su concepto corresponda, dentro del máximo y el mínimo señalado por la ley para cada delito, teniendo en cuenta la mayor o menor peligrosidad del culpable, sus antecedentes personales, la calidad y el número, -sobre todo lo calidad-, de las circunstancias agravantes y atenuantes que concurran en el hecho.

Tratándose de delitos sancionados con pena de prisión cuando concurren atenuantes excepcionales, el Juez tendrá la potestad de bajar a la de multa que aplicará conforme al inciso precedente. (Artículo 68, apartado 2º).

Artículo 87. Penalidades del delito tentado, -Individualización

El delito tentado será castigado con la tercera parte de la pena que correspondería por el delito consumado, pudiendo ser elevada hasta la mitad, a arbitrio del Juez, teniendo en cuanta la gravedad del hecho y la peligrosidad del agente.

Tratàndose de los delitos de violación, homicidio, lesiones, rapiña, extorsión y secuestro y en mérito a las mismas consideraciones, el Juez, podrá elevar la pena hasta las dos terceras partes de la que correspondería al delito consumado.

Artículo 88. Penalidad de los coautores. Individualización

La pena que corresponde a los coautores es la misma de los autores, salvo las circunstancias de orden personal que obligan a modificar el grado.

Artículo 89. De la penalidad de los cómplices. Individualización

Los cómplices de delito tentado o consumado, serán castigados con la tercera parte de la pena que les correspondería si fueran autores, pero el Juez podrá elevar la pena hasta el límite de la unidad, cuando en su concepto el agente, por la forma de participación, los antecedentes personales y la naturaleza de los móviles, acusa una visible mayor peligrosidad.

Artículo 90. Inaplicabilidad de las normas cuando media previsión especial de la ley

Las normas precedentes no se aplican cuando la ley, tratándose de ciertos delitos, castiga la tentativa y la complicidad expresamente.

Artículo 91. Sanciones que no se reputan penas

No se reputan penas :

La restricción de la libertad de los procesados.
La suspensión de los empleos públicos, decretada por las autoridades en uso de sus atribuciones legales, o por el Juez durante el proceso o para instruirlo.
Las multas y demás correcciones que los superiores impongan a los subordinados y administrados en uso de su jurisdicción disciplinaria o de sus atribuciones gubernativas.
Las multas que establecen las leyes en materia de impuesto.
Las multas y arrestos que impongan las Ordenanzas Municipales y los Reglamentos de Policía.
Los efectos civiles del delito, como la pérdida de la patria potestad, de la tutela, de la curatela, de la capacidad para heredar, de los bienes gananciales, de los derechos de familia y otros análogos, establecidos por la legislación civil.

 

…………………………………………………………………………………………………………………………..

TITULO VI. DELITOS CONTRA LA SEGURIDAD PUBLICA

 

CAPITULO I

 

Artículo 206. Incendio

El que, en cosa ajena o propia, mueble o inmueble, suscitare una llama con peligro de la seguridad de las personas o bienes de los demás, o con lesión efectiva de tales derechos, será castigado con doce meses de prisión a dieciséis años de penitenciaría.

Artículo 207. Estrago

El que, fuera del caso previsto en el artículo precedente, pusiere en peligro la seguridad de las personas o bienes de los demás, o lesionare tales derechos, por el empleo de medios o agentes poderosos de destrucción, será castigado con doce meses de prisión a doce años de penitenciaría.

Artículo 208. Circunstancias agravantes especiales

Son circunstancias agravantes especiales :

Si del echo resultara la muerte o la lesión de varias personas..
Si el delito tuviere por objeto la destrucción de edificios, monumentos o lugares públicos, o se ejecutare sobre naves, aeronaves, astilleros, estaciones ferrocarrileras o marítimas o aéreas, almacenes generales y depósitos de substancias explosivas o inflamables.
Si el delito tuviera por objeto la destrucción de un edificio habitado o destinado a habitación o de las instalaciones adscriptas al suministro de agua, luz o al saneamiento de las ciudades.

 

Artículo 209. Fabricación, comercio, depósito de substancias explosivas, gases asfixiantes, etc.

El que con el fin de atentar contra la seguridad pública, fabricase bombas, preparase substancias explosivas, combinase gases tóxicos, asfixiantes o inflamables, se procurase los elementos componentes, se hiciere depositario de los mismos, y el que, con el mismo objeto, adquiriere o guardare tales instrumentos de destrucción, ya preparados, será castigado con seis meses de prisión a tres años de penitenciaría.

Artículo 210. Empleo de bombas, morteros o substancias explosivas, con el objeto de infundir temor colectivo

El que con el fin de infundir temor en la población o de provocar el desorden y la agistación en ella, hiciere explotar bombas, morteros o substancias explosivas, será castigado, cuando no pudiere el hecho ser encarado como tentativa de un delito más grave, con seis meses de prisión a tres años de penitenciaría.

Artículo 211. Incendio y estrago culpables

El incendio y el estrago culpable, serán castigados con seis meses de prisión a seis años de penitenciaría.

Constituye una circunstancia agravantes de este delito, la circunstancia de que del hecho resulte la muerte o la lesión de varias personas.

CAPITULO II

Artículo 212. Peligro de un desastre ferroviario

El que, con el fin de dañar una vía férrea, o las máquinas, vehículos, aparatos u otros objetos destinados a su uso, los destruyere en todo o en parte, o los tomare parcial o totalmente inservibles, será castigado, si del hecho resulta el peligro de un desastre ferroviario, con doce meses de prisión a doce años de penitenciaría.

Se entiende por vía férrea, además de las vías ferrocarrileras, toda otra vía con rieles metálicos, sobre los cuales circulen vehículos movidos por el vapor, energía eléctrica u otro medio de tracción mecánica.

Artículo 213. Desastre ferroviario

El que ocasionare un desastre ferroviario, será castigado con la pena de doce meses de prisión a dieciséis años de penitenciaría.

Artículo 214. Circunstancias agravantes

Se considera agravantes especial de este delito, circunstancia prevista en el inciso 1º del art. 208.

Artículo 215. Atentado culpable contra la seguridad de la vías férreas

El atentado culpable contra la seguridad de las vías férreas, será castigado con seis meses de prisión a seis años de penitenciaría.

Es aplicable a este delito, la agravante prevista en el artículo anterior.

Artículo 216. Atentado contra la seguridad de los transportes

El que de cualquier manera, fuera del caso previsto en el artículo anterior, ejecutare hechos que pusieren en peligro la seguridad o la regularidad de los transportes públicos, por tierra, por el aire o por agua, será castigado con seis meses de prisión a seis años de penitenciaría.

CAPITULO IV

Artículo 217. Atentado contra la regularidad de las comunicaciones telefónicas, telegráficas o inalámbricas

El que, de cualquier manera, atentare contra la regularidad de las comunicaciones telefónicas, telegráficas o inalámbricas, poniendo en peligro la seguridad de los transportes públicos, será castigado con tres meses de prisión a tres años de penitenciaría.

Nueva redacción dada por la Ley 18.383 de 17 de octubre de 2008

Artículo 217 (Atentado contra la regularidad de las telecomunicaciones).- El que, de cualquier manera, atentare contra la regularidad de las telecomunicaciones alámbricas o inalámbricas, será castigado con tres meses de prisión a tres años de penitenciaría.

Se considera agravante especial de este delito, la sustracción, el daño o la destrucción de instalaciones destinadas a las prestaciones del servicio de telecomunicaciones».

 

 

TÍTULO VII. DELITOS CONTRA LA SALUD PUBLICA

 

CAPITULO I

Artículo 218. Envenenamiento o adulteración de aguas o productos destinados a la alimentación pública

El que envenenare o adulterare, en forma peligrosa para la salud, las aguas o substancias destinadas a la alimentación pública, con o sin lesión efectiva de tales bienes será castigado con doce meses de prisión a dieciséis años de penitenciaría.

219. Fabricación de substancias alimenticias o terapéuticas

El que preparare en forma peligrosa para la salud, substancias alimenticias o medicinales, será castigado con tres meses de prisión a tres años de penitenciaría.

220. Ofrecimiento comerciales o venta de substancias peligrosas para la salud, falsificadas, adulteradas o desnaturalizadas

El que pusiere en el comercio, o expendiere substancias peligrosas para la salud, falsificadas, adulteradas o desnaturalizadas, por la acción del tiempo, con o sin lesión efectiva del derecho a la vida o a la integridad física, será castigado con seis meses de prisión a diez años de penitenciaría.

221. Ofrecimiento comercial o venta de substancias genuinas por personas inhabilitadas para ello

Con la misma pena será castigado, el que, sin estar legalmente habilitado o contrariando las disposiciones reglamentarias, pusiere en el comercio o expendiere substancias genuinas, peligrosas para la salud, con o si lesión efectiva del derecho a la vida o a la integridad física.

222. Expedición sin recete médica o en menoscabo de sus prescripciones

Con la misma pena será castigado el farmacéutico que expendiere sin receta médica, substancias peligrosas para la salud o que contrariase sus prescripciones, alterando la calidad o la cantidad, así como el que pusiere en el comercio o expendiere, substancias que hubieren perdido sus propiedades terapéuticas, con o sin lesión del derecho a la vida o a la integridad física.

223. Comercio de la coca, opio o sus derivados

El que, fuera de las circunstancias prevista reglamentariamente, ejerciere el comercio de substancias estupefacientes, tuviere en su poder o fuere depositario de las mismas, será castigado con seis meses de prisión a cinco años de penitenciaría.

 

224. Violación de las disposiciones sanitarias

El que violare las disposiciones publicadas por la autoridad competente para impedir la invasión de una enfermedad epidémica o contagiosa, será castigado con tres a veinticuatro meses de prisión.

 

225. Envenenamiento o adulteración culpables de las aguas destinadas a la alimentación

El envenenamiento o adulteración culpables de las aguas o substancias destinadas a la alimentación, será castigado con seis meses de prisión a seis años de penitenciaría.

 

226. Circunstancias agravantes

Son aplicables a los delitos previstos en los artículos 218 a 225, la agravante del inciso 1º del artículo 208.

……………………………………………………………………………………………………………………….

 

CAPÍTULO II.- Falsificación documentaria

 

236. Falsificación material en documento público, por funcionario público.

El funcionario público que ejerciendo un acto de su función, hiciere un documento falso o alterare un documento verdadero, será castigado con tres a diez años de penitenciaría. Quedan asimilados a los documentos, las copias de los documentos inexistentes y las copias infieles de documentos existentes.

 

237. Falsificación o alteración de un documento público, por un particular o por un funcionario, fuera del ejercicio de sus funciones.

El particular o funcionario público que, fuera del ejercicio de sus funciones, hiciere un documento público falso o alterare un documento público verdadero, será castigado con dos a seis años de penitenciaría.

 

238. Falsificación ideológica por un funcionario público.

El funcionario público que, en el ejercicio de sus funciones, diere fe de la ocurrencia de hechos imaginarios, o de hechos reales, pero alterando las circunstancias, o con omisión o modificación de las declaraciones prestadas con ese motivo o mediante supresión de tales declaraciones, será castigado con dos a ocho años de penitenciaría.

 

239. Falsificación ideológica por un particular.

El que, con motivo del otorgamiento o formalización de un documento público, ante un funcionario público, prestare una declaración falsa sobre su identidad o estado, o cualquiera otra circunstancia de hecho, será castigado con tres a veinticuatro meses de prisión.

 

240. Falsificación o alteración de un documento privado.

El que hiciere un documento privado falso, o alterare uno verdadero, será castigado, cuando hiciere uso de él, con doce meses de prisión a cinco años de penitenciaría.

 

241. Certificación falsa por un funcionario público.

El funcionario público que, en el ejercicio de sus funciones, extendiere un certificado falso, será castigado con tres a veinticuatro meses de prisión. Con la misma pena será castigado el particular que expidiere un certificado falso, en los casos en que la ley le atribuyese valor a dicha certificación.

 

242. Falsificación o alteración de certificados.

El que hiciere un documento falso en todo o en parte, o alterare uno verdadero de la naturaleza de los descritos en el artículo precedente, será castigado con la pena de tres a dieciocho meses de prisión.

 

242 bis. Falsificación de cédulas de identidad y de pasaportes.

El funcionario público que, en el ejercicio de sus funciones, expidiere una cédula de identidad o un pasaporte falso, así como el particular que hiciere una cédula de identidad o un pasaporte falso, o alterare una u otro, cuando éstos fueren verdaderos, será castigado con pena de seis meses de prisión a cuatro años de penitenciaría. (51a)

 

243. Uso de un documento o de un certificado falso, público o privado.

El que, sin haber participado en la falsificación, hiciere uso de un documento o de un certificado, público o privado, será castigado con la cuarta parte a la mitad de la pena establecida para el respectivo delito.

 

244. Destrucción, supresión, ocultación de un documento o de un certificado verdadero.

El que destruyere, ocultare, suprimiere en todo o en parte un documento o un certificado verdadero, será castigado con las penas que el Código establece para la falsificación de tales documentos.

 

245. Personas asimiladas a los funcionarios públicos.

A los efectos de la falsificación documentaria, quedan equiparados a los funcionarios, los Escribanos legalmente habilitados para ejercer su profesión.

 

TÍTULO XI. DELITOS CONTRA LA LIBERTAD

 

CAPÍTULO I. De los delitos contra la libertad individual

 

Artículo 280. De la adquisición, transferencia y comercio de esclavos y reducción de otros hombres a la esclavitud.

El que redujere a esclavitud o a otra condición análoga a una persona, el que adquiera o transfiera esclavos y el que trafique con ellos, será castigado con dos a seis años de penitenciaría.

Artículo 281. Privación de libertad

El que de cualquier manera privare a otro de su libertad personal, será castigado con un año de prisión a nueve años de penitenciaría.

La pena será disminuida de la tercera parte a la mitad, siempre que el autor del hecho o un copartícipe de éste, liberara a la víctima de su cautiverio dentro del tercer día de producido.

Artículo 282. Agravantes

Son circunstancias agravantes especiales y la aplicación del máximo se considerará justificada cuando el delito se cometa :

Por un funcionario público, o contra un funcionario público en el ejercicio de sus funciones o con motivo de haberlas ejercido.
Con amenazas o sevicias.
Por espíritu de venganza o con propósito de lucro, para utilizar coercitivamente los servicios de la víctima.
Cuando la privación de libertad superare los diez días.

Constituye una agravante muy especial el hecho de que el delito se cometa con el fin de obtener de las autoridades públicas, a cambio de la liberación, una ventaja o provecho en beneficio propio o ajeno, consiguiendo o no su objeto, o cuando el hecho obedeciera a móviles políticos o ideológicos. La pena será de seis a doce años de penitenciaría.

Artículo 283. Sustracción o retención de una persona menor de edad, del poder de sus padres, tutores o curadores

El que sustrajere una persona menor de dieciocho años, del poder de sus padres, tutores o curadores, o de quienes ejerzan su guarda aunque fuera momentáneamente, o la retuviere contra la voluntad de éstos, será castigado con tres a veinticuatro meses de prisión.

Artículo 284. Circunstancias atenuantes especiales

Constituyen circunstancias atenuantes especiales, que el delito se haya cometido :

Por el padre o la madre, que no tuviere la guarda ;
Con consentimiento del menor, que tuviere más de quince años ;
Que el menor haya sido devuelto al guardador, antes de que el Fiscal haya solicitado el arresto del autor del hecho.

Artículo 285. Atentado a la libertad personal cometido por el funcionario público encargado de una cárcel

El funcionario público encargado de la administración de una cárcel, que recibiere en ésta alguna persona sin orden de la autoridad competente, o que rehusare obedecer la orden de excarcelación emanada de la misma, será castigado con tres a dieciocho meses de prisión.


Artículo 286. Abuso de autoridad contra los detenidos

El funcionario público encargado de la administración de una cárcel, de la custodia o del traslado de una persona arrestada o condenada que cometiere con ella actos arbitrarios o la sometiere a rigores no permitidos por los reglamentos, será castigado con pena de seis meses de prisión a dos años de penitenciaría.

Artículo 287. Pesquisa

El funcionario público que, con abuso de sus funciones o sin las formalidades prescritas por la ley, ordenare o ejecutare una inspección o registro personal, será castigado con tres a doce meses de prisión.

 

Artículo 288. Violencia privada

El que usare violencia o amenazas para obligar a alguno a hacer, tolerar o dejar de hacer alguna cosa, será castigado con tres meses de prisión a tres años de penitenciaría.

Artículo 289. Circunstancias agravantes especiales

El que las violencias o las amenazas, se cometan con armas o por persona disfrazada, por varias personas, o con escritos anónimos o en forma simbólica, o valiéndose de la fuera intimidante derivada de asociaciones secretas existentes o supuestas, o para obligar a cometer un delito, constituyen agravantes especiales de estos delitos.

 

Artículo 290. Amenazas

El que fuera de los casos previstos en el artículo 288 amenazare a otro con un daño injusto, será castigado con multa de 25 U.R. (veinticinco unidades reajustables) a 700 U.R. (setecientas unidades reajustables).

Son circunstancias agravantes especiales de este delito, la gran importancia del daño con que se amenazare, y todas las indicadas en el artículo anterior, con excepción de la última.

Artículo 291. Incapacidad compulsiva

El que, por cualquier medio, sin motivo legítimo, colocare a otro, sin su consentimiento, en un estado letárgico, o de hipnosis, o que importara la supresión de la inteligencia o la voluntad, será castigado con tres a veinticuatro meses de prisión.

Artículo 292. Medida de seguridad

Además de las penas establecidas en la ley, respecto del delito previsto en el artículo 290, podrá el juez condenar al autor a dar caución de no ofender.

Artículo 293. Concepto de arma

Se entiende por arma, a los efectos de la ley penal, y siempre que en ella no se disponga otra cosa, tanto las propias como las impropias.

Son armas propias, aquéllas que tienen por objeto el ataque o la defensa, las substancias explosivas o corrosivas, y los gases asfixiantes o corrosivos.

Son armas impropias, todos los instrumentos aptos para dañar, cuando se lleven en forma de infundir temor.

 

CAPÍTULO II. De los delitos contra la inviolabilidad del domicilio

 

Artículo 294. Violación de domicilio

El que se introdujera en morada ajena, o en sus dependencias, contra la voluntad expresa o tácita del dueño o del que hiciera sus veces, o penetrare en ella, clandestinamente o con engaño, será castigado con tres a veinticuatro meses de prisión.

La misma pena se aplicará al que se mantuviere en morada ajena, contra la voluntad expresa del dueño de quien hiciera sus veces, o clandestinamente o con engaño.

 

Artículo 295. Circunstancias agravantes

Son circunstancias agravantes especiales el que el delito se cometa :

Una hora antes o una hora después de la salida o puesta del sol ;
Con violencia en la persona del morador o de sus familiares ;
Con armas ostensibles o por varias personas reunidas ;
Por funcionarios públicos, sin las condiciones y formalidades prescriptas por las leyes.

 

CAPÍTULO III. Delitos contra la inviolabilidad del secreto

 

Artículo 296. Violación de correspondencia escrita

Comete el delito de violación de correspondencia el que, con la intención de informarse de su contenido, abre un pliego epistolar, telefónico o telegráfico, cerrado, que no le estuviera destinado.

Este delito se castiga con 20 U.R. (veinte unidades reajustables) a 400 U.R. (cuatrocientas unidades reajustables) de multa.

Los que abran, intercepten, destruyan u oculten correspondencia, encomiendas y demás objetos postales con la intención de apropiarse de su contenido o interrumpir el curso normal de los mismos, sufrirán la pena de un año de prisión a cuatro de penitenciaría.

Constituye circunstancia agravante de este delitos, en sus dos formas, el que fuera cometido por funcionario público perteneciente a los servicios de que en cada caso se tratare.

 

Artículo 297. Interceptación de noticia, telegráfica o telefónica

El que, valiéndose de artificios, intercepta una comunicación telegráfica o telefónica, la impide o la interrumpe, será castigado con multa de 20 U.R. (veinte unidades reajustables) a 400 U.R. (cuatrocientas unidades reajustables).

 

Artículo 298. Revelación del secreto de la correspondencia y de la comunicación epistolar, telegráfica o telefónica

Comete el delito de revelación de correspondencia epistolar, telegráfica o telefónica, siempre que causare perjuicio :

El que, sin justa causa, comunica a los demás lo que ha llegado a su conocimiento, por alguno de los medios especificados en los artículos anteriores.
El que, sin justa causa, publica el contenido de un correspondencia, epistolar, telegráfica o telefónica que le estuviere dirigida y que, por su propia naturaleza debiera permanecer secreta.

Este delito será castigado con 20 U.R. (veinte unidades reajustables) a 200 U.R. (doscientas unidades reajustables).

 

Artículo 299. Circunstancias agravantes

Constituyen circunstancias agravantes de este delito :

El que fuera cometido por persona adscripta al servicio postal, telegráfico o telefónico.
Que se tratare de correspondencia oficial ;
Que la revelación se efectuare por medio de la prensa.

 

Artículo 300. Conocimiento fraudulento de documentos secretos

El que, por medios fraudulentos, se enterare del contenido de documentos públicos o privados que por su propia naturaleza debieran permanecer secretos, y que no constituyeran correspondencia, será castigado, siempre que del hecho resultaren perjuicios, con multa de 20 U.R. (veinte unidades reajustables) a 400 U.R. (cuatrocientas unidades reajustables).

 

Artículo 301. Revelación de documentos secretos

El que, sin justa causa, revelare el contenido de los documentos que se mencionan en el artículo precedente, que hubieren llegado a su conocimiento por los medios en él establecidos o en otra forma delictuosa, será castigado con tres meses de prisión a tres años de penitenciaría.

 

Artículo 302. Revelación de secreto profesional

El que, sin justa causa, revelare secretos que hubieran llegado a su conocimiento, en virtud de su profesión, empleo o comisión, será castigado, cuando el hecho causare perjuicio, con multa de 100 U.R. (cien unidades reajustables) a 600 U.R. (seiscientas unidades reajustables).

CAPÍTULO IV. De los delitos contra la libertad política

 

Artículo 303. Atentados políticos no previsto por la ley

El que, con violencias o amenazas, impidiere o coartare el ejercicio de cualquier derecho político, cuando el hecho no se hallare previsto por disposiciones especiales, será castigado con dos a seis años de penitenciaría.

 

CAPÍTULO V. De los delitos contra la libertad de cultos y el sentimiento religioso

 

Artículo 304. Ofensa al culto por el impedimento o la perturbación de la ceremonia

El que impidiere o perturbare, de cualquier manera, una ceremonia religiosa, el cumplimiento de un rito o un acto cualquiera de alguno de los cultos tolerados en el país, en los templos, en los lugares abiertos al público o en privado, pero en este último caso con la asistencia de un ministro del culto, será castigado con tres a dieciocho meses de prisión.

 

Artículo 305. Ofensa al culto por el ultraje de los lugares o de los objetos o él destinados

El que, de cualquier manera, con palabras o con actos, incluso de deterioro o la destrucción, ofendiere alguna de las religiones toleradas en el país, ultrajando las cosas que son objeto de culto, o que sirven para su ejercicio, en los lugares destinados al culto, siempre que la ofensa se efectuare públicamente o revistiese por su notoriedad, un carácter público, será castigado con seis a veinticuatro meses de prisión.

 

Artículo 306. Ofensa al culto por el ultraje público a las personas que lo profesan o a los ministros de culto

El que de cualquier manera ofendiere alguno de los cultos tolerados en el país, ultrajando públicamente a sus ministros o a las personas que profesan dicho culto, será castigado con tres a doce meses de prisión.

 

Artículo 307. Vilipendio de cadáveres o de sus cenizas

El que vilipendiare un cadáver, o sus cenizas, de cualquier manera, con palabras o con hechos, será castigado con seis meses de prisión a cuatro años de penitenciaría.

 

Artículo 308. Vilipendio de sepulcros, urnas y cosas destinadas al culto de los muertos

El que ejecutare actos de vilipendio, sobre una tumba, o sobre una urna, o sobre las cosas destinadas a su defensa u ornato, o al culto de los muertos, menoscabando la integridad, o la estética de los mismos, o mediante su violación, o con leyendas o inscripciones injuriosas, será castigado con seis meses de prisión a cinco años de penitenciaría.

Artículo 309.Substracción de cadáveres o de restos humanos sin propósito de vilipendio

La sustracción, mutilación, o exhumación de un cadáver, la exhumación o sustracción de sus cenizas, determinadas por móviles de piedad, de veneración, de amor, de investigación científica, será castigada con tres a dieciocho meses de prisión.

La pena será elevada al doble, cuando tales hechos se efectuaran con fines de lucro.

 

…………………………………………………………………………………………………………………

 

 

01Ene/14

CONSTITUTION 12.07.1991

PREAMBLE

We, the Members of the Seventh Grand National Assembly, guided by our desire to express the will of the people of Bulgaria, by pledging our loyalty to the universal human values of liberty, peace, humanism, equality, justice and tolerance; by elevating as the uppermost principle the rights, dignity and security of the individual; in awareness of our irrevocable duty to guard the national and state integrity of Bulgaria, hereby promulgate our resolve to create a democratic, law-governed and social state, by establishing this Constitution

CHAPTER ONE. FUNDAMENTAL PRINCIPELS

Article 4. Rule of Law, Human Rights
1. The Republic of Bulgaria is a law-governed state. It is governed by the Constitution and the laws of the country.
2. The Republic of Bulgaria shall guarantee the life, dignity, and rights of the individual and shall create conditions conducive to the free development of the individual and the civil society.

Article 6. Human Dignity, Freedom, Equality
1. All persons are born free and equal in dignity and rights.
2. All citizens shall be equal before the law. There shall be no privileges or restriction of rights on the grounds of race, nationality, ethnic self-identity, sex, origin, religion, education, opinion, political affiliation, personal or social status, or property status.

CHAPTER TWO. FUNDAMENTAL RIGHTS AND OBLIGATIONES OF CITIZENS

Article 30. Personal Freedom and Integrity, Defence
1. Everyone is entitled to personal freedom and inviolability.
2. No one shall be detained or subjected to inspection, search or any other infringement of his personal inviolability except on the conditions and in a manner established by law.
3. The state authorities shall be free to detain a citizen only in the urgent circumstances expressly stipulated by law, and shall immediately advise the judicial authorities accordingly. The judicial authorities shall rule on the legality of a detention within the next 24 hours.
4. Everyone is entitled to legal counsel from the moment of detention or from the moment of being charged.
5. Everyone is entitled to meet his legal counsel in private. The confidentiality of such communication shall be inviolable.

Article 32. Privacy
1. The privacy of citizens is inviolable. Everyone is entitled to protection against any illegal interference in his private or family affairs and against encroachments on his honor, dignity, and reputation.
2. No one shall be followed, photographed, filmed, recorded, or subjected to any other similar activity without his knowledge or despite his express disapproval, except when such actions are permitted by law.

Article 33. Home
1. The home is inviolable. No one shall enter or stay inside a home without its occupant's consent, except in the cases expressly stipulated by law.
2. Entering a home or staying inside without the consent of its occupant or without the judicial authorities' permission shall be allowed only for the purposes of preventing an immediately impending crime or a crime in progress, for the capture of a criminal, or in extreme necessity.

Article 34. Confidential Communication
1. The freedom and confidentiality of correspondence and all other communications is inviolable.
2. Exceptions to this provision shall be allowed only with the permission of the judicial authorities for the purpose of discovering or preventing a grave crime.

01Ene/14

Legislación de Ecuador. Ley Orgánica de 4 de mayo de 2004, de Transparencia y Acceso a la Información Pública

Ley Orgánica nº 24 de 4 de mayo de 2004 de Transparencia y Acceso a La Información Pública (Publicado en el Registro Oficial Suplemento 337 del 18 de Mayo del 2004).

 

EL CONGRESO NACIONAL

 

Considerando:

 

Que el artículo 81 de la Constitución Política de la República, garantiza el derecho a acceder a las fuentes de información, como mecanismo para ejercer la participación democrática respecto del manejo de la cosa pública y la rendición de cuentas a la que están sujetos todos los funcionarios del Estado, y demás entidades obligadas por esta Ley:

 

Que es necesario hacer efectivo el principio de publicidad de los actos, contratos y gestiones de las instituciones del Estado y de aquellas financiadas con recursos públicos o que por su naturaleza sean de interés público;

 

Que la misma norma constitucional establece que no existirá reserva respecto de informaciones que reposen en archivos públicos, excepto de aquellas que por seguridad nacional no deben ser dadas a conocer;

 

Que la libertad de información está reconocida tanto en el artículo 19 del Pacto Internacional de Derechos Civiles y Políticos, como en el artículo 13 de la Convención Interamericana de Derechos Humanos; y,

 

En ejercicio de sus facultades constitucionales y legales, expide la siguiente:

 

LEY ORGANICA DE TRANSPARENCIA Y ACCESO A LA INFORMACION PUBLICA

 

 

Titulo Primero: Principios Generales

 

Artículo 1º.- Principio de Publicidad de la Información Pública.

El acceso a la información pública es un derecho de las personas que garantiza el Estado.

 

Toda la información que emane o que esté en poder de las instituciones, organismos y entidades, personas jurídicas de derecho público o privado que, para el tema materia de la información tengan participación del Estado o sean concesionarios de éste, en cualquiera de sus modalidades, conforme lo dispone la Ley Orgánica de la Contraloría General del Estado; las organizaciones de trabajadores y servidores de las instituciones del Estado, instituciones de educación superior que perciban rentas del Estado, las denominadas organizaciones no gubernamentales (ONG's), están sometidas al principio de publicidad; por lo tanto, toda información que posean es pública, salvo las excepciones establecidas en esta Ley.

 

 

Artículo 2.- Objeto de la Ley.

La presente Ley garantiza y norma el ejercicio del derecho fundamental de las personas a la información conforme a las garantías consagradas en la Constitución Política de la República, Pacto Internacional de Derechos Civiles y Políticos, Convención Interamericana sobre Derechos Humanos y demás instrumentos internacionales vigentes, de los cuales nuestro país es signatario.

 

Persigue los siguientes objetivos:

 

a) Cumplir lo dispuesto en la Constitución Política de la República referente a la publicidad, transparencia y rendición de cuentas al que están sometidas todas las instituciones del Estado que conforman el sector público, dignatarios, autoridades y funcionarios públicos, incluidos los entes señalados en el artículo anterior, las personas jurídicas de derecho privado que realicen obras, servicios, etc., con asignaciones públicas. Para el efecto, adoptarán las medidas que garanticen y promuevan la organización, clasificación y manejo de la información que den cuenta de la gestión pública;

 

b) El cumplimiento de las convenciones internacionales que sobre la materia ha suscrito legalmente nuestro país;

 

c) Permitir la fiscalización de la administración pública y de los recursos públicos, efectivizándose un verdadero control social;

 

d) Garantizar la protección de la información personal en poder del sector público y/o privado;

 

e) La democratización de la sociedad ecuatoriana y la plena vigencia del estado de derecho, a través de un genuino y legítimo acceso a la información pública; y,

 

f) Facilitar la efectiva participación ciudadana en la toma de decisiones de interés general y su fiscalización.

 

 

Artículo 3.- Ámbito de Aplicación de la Ley.

Esta Ley es aplicable a:

 

a) Los organismos y entidades que conforman el sector público en los términos del artículo 118 de la Constitución Política de la República;

 

b) Los entes señalados en el artículo 1 de la presente Ley;

 

c) Las personas jurídicas cuyas acciones o participaciones pertenezcan en todo o en parte al Estado, exclusivamente sobre el destino y manejo de recursos del Estado;

 

d) El derecho de acceso a la información de los diputados de la República se rige conforme a lo dispuesto en la Constitución Política de la República, en la Ley Orgánica de la Función Legislativa y su Reglamento Interno;

 

e) Las corporaciones, fundaciones y organismos no gubernamentales (ONG's) aunque tengan el carácter de privadas y sean encargadas de la provisión o administración de bienes o servicios públicos, que mantengan convenios, contratos o cualquier forma contractual con instituciones públicas y/u organismos internacionales, siempre y cuando la finalidad de su función sea pública;

 

f) Las personas jurídicas de derecho privado, que sean delegatarias o concesionarias o cualquier otra forma contractual de servicios públicos del Estado, en los términos del respectivo contrato;

 

g) Las personas jurídicas de derecho privado, que realicen gestiones públicas o se financien parcial o totalmente con recursos públicos y únicamente en lo relacionada con dichas gestiones o con las acciones o actividades a las que se destinen tales recursos; y,

 

h) Las personas jurídicas de derecho privado que posean información pública en los términos de esta Ley.

 

 

Artículo 4.- Principios de Aplicación de la Ley.

En el desarrollo del derecho de acceso a la información pública se observarán los siguientes principios:

 

a) La información pública pertenece a los ciudadanos y ciudadanas. El Estado y las instituciones privadas depositarias de archivos públicos, son sus administradores y están obligados a garantizar el acceso a la información;

 

b) El acceso a la información pública, será por regla general gratuito a excepción de los costos de reproducción y estará regulado por las normas de esta Ley;

 

c) El ejercicio de la función pública, está sometido al principio de apertura y publicidad de sus actuaciones. Este principio se extiende a aquellas entidades de derecho privado que ejerzan la potestad estatal y manejen recursos públicos;

 

d) Las autoridades y jueces competentes deberán aplicar las normas de esta Ley Orgánica de la manera que más favorezca al efectivo ejercicio de los derechos aquí garantizados; y,

 

e) Garantizar el manejo transparente de la información pública, de manera que se posibilite la participación ciudadana en la toma de decisiones de interés general y la rendición de cuentas de las diferentes autoridades que ejerzan el poder público.

 

 

Título Segundo: De la Información Pública y su Difusión

 

Artículo 5.- Información Pública.

Se considera información pública, todo documento en cualquier formato, que se encuentre en poder de las instituciones públicas y de las personas jurídicas a las que se refiere esta Ley, contenidos, creados u obtenidos por ellas, que se encuentren bajo su responsabilidad o se hayan producido con recursos del Estado.

 

 

Artículo 6.- Información Confidencial.

Se considera información confidencial aquella información pública personal, que no está sujeta al principio de publicidad y comprende aquella derivada de sus derechospersonalísimos y fundamentales, especialmente aquellos señalados en los artículos 23 y 24 de la Constitución Política de la República.

 

El uso ilegal que se haga de la información personal o su divulgación, dará lugar a las acciones legales pertinentes.

 

No podrá invocarse reserva, cuando se trate de investigaciones que realicen las autoridades, públicas competentes, sobre violaciones a derechos de las personas que se encuentren establecidos en la Constitución Política de la República, en las declaraciones, pactos, convenios, instrumentos internacionales y el ordenamiento jurídico interno. Se excepciona el procedimiento establecido en las indagaciones previas.

 

 

Artículo 7.- Difusión de la Información Pública.

Por la transparencia en la gestión administrativa que están obligadas a observar todas las instituciones del Estado que conforman el sector público en los términos del artículo 118 de la Constitución Política de la República y demás entes señalados en el artículo 1 de la presente Ley, difundirán a través de un portal de información o página web, así como de los medios necesarios a disposición del público, implementados en la misma institución, la siguiente información mínima actualizada, que para efectos de esta Ley se la considera de naturaleza obligatoria:

 

a) Estructura orgánica funcional, base legal que la rige, regulaciones y procedimientos internos aplicables a la entidad; las metas y objetivos de las unidades administrativas de conformidad con sus programas operativos;

 

b) El directorio completo de la institución, así como su distributivo de personal;

 

c) La remuneración mensual por puesto y todo ingreso adicional, incluso el sistema de compensación, según lo establezcan las disposiciones correspondientes;

 

d) Los servicios que ofrece y las formas de acceder a ellos, horarios de atención y demás indicaciones necesarias, para que la ciudadanía pueda ejercer sus derechos y cumplir sus obligaciones;

 

e) Texto íntegro de todos los contratos colectivos vigentes en la institución, así como sus anexos y reformas;

 

f) Se publicarán los formularios o formatos de solicitudes que se requieran para los trámites inherentes a su campo de acción;

 

g) Información total sobre el presupuesto anual que administra la institución, especificando ingresos, gastos, financiamiento y resultados operativos de conformidad con los clasificadores presupuestales, así como liquidación del presupuesto, especificando destinatarios de la entrega de recursos públicos;

 

h) Los resultados de las auditorías internas y gubernamentales al ejercicio presupuestal;

 

i) Información completa y detallada sobre los procesos precontractuales, contractuales, de adjudicación y liquidación, de las contrataciones de obras, adquisición de bienes, prestación de servicios, arrendamientos mercantiles, etc., celebrados por la institución con personas naturales o jurídicas, incluidos concesiones, permisos o autorizaciones;

 

j) Un listado de las empresas y personas que han incumplido contratos con dicha institución;

 

k) Planes y programas de la institución en ejecución;

 

l) El detalle de los contratos de crédito externos o internos; se señalará la fuente de los fondos con los que se pagarán esos créditos. Cuando se trate de préstamos o contratos de financiamiento, se hará constar, como lo prevé la Ley Orgánica de Administración Financiera y Control, Ley Orgánica de la Contraloría General del Estado y la Ley Orgánica de Responsabilidad y Transparencia Fiscal, las operaciones y contratos de crédito, los montos, plazo, costos financieros o tipos de interés;

 

m) Mecanismos de rendición de cuentas a la ciudadanía, tales como metas e informes de gestión e indicadores de desempeño;

 

n) Los viáticos, informes de trabajo y justificativos de movilización nacional o internacional de las autoridades, dignatarios y funcionarios públicos;

 

o) El nombre, dirección de la oficina, apartado postal y dirección electrónica del responsable de atender la información pública de que trata esta Ley;

 

p) La Función Judicial y el Tribunal Constitucional, adicionalmente, publicarán el texto íntegro de las sentencias ejecutoriadas, producidas en todas sus jurisdicciones;

 

q) Los organismos de control del Estado, adicionalmente, publicarán el texto íntegro de las resoluciones ejecutoriadas, así como sus informes, producidos en todas sus jurisdicciones;

 

r) El Banco Central, adicionalmente, publicará los indicadores e información relevante de su competencia de modo asequible y de fácil comprensión para la población en general;

 

s) Los organismos seccionales, informarán oportunamente a la ciudadanía de las resoluciones que adoptaren, mediante la publicación de las actas de las respectivas sesiones de estos cuerpos colegiados, así como sus planes de desarrollo local; y,

 

t) El Tribunal de lo Contencioso Administrativo, adicionalmente, publicará el texto integro de sus sentencias ejecutoriadas, producidas en todas sus jurisdicciones.

 

La información deberá ser publicada, organizándola por temas, items, orden secuencial o cronológico, etc., sin agrupar o generalizar, de tal manera que el ciudadano pueda ser informado correctamente y sin confusiones.

 

 

Artículo 8.- Promoción del Derecho de Acceso a la Información.

Todas las entidades que conforman el sector público en los términos del artículo 118 de la Constitución Política de la República y demás entes señalados en el artículo 1 de la presente Ley, implementarán, según sus competencias y posibilidades presupuestarias, programas de difusión y capacitación dirigidos tanto a los servidores públicos, como a las organizaciones de la sociedad civil, con el objeto de garantizar una mayor y mejor participación ciudadana en la vida del Estado.

 

Las universidades y demás instituciones del sistema educativo desarrollarán programas de actividades de conocimiento, difusión y promoción de estos derechos. Los centros de educación fiscal, municipal y en general todos los que conforman el sistema de educación básica, integrarán en sus currículos contenidos de promoción de los derechos ciudadanos a la información y comunicación, particularmente de los accesos a la información pública, hábeas data y amparo.

 

 

Artículo 9.- Responsabilidad sobre la entrega de la Información Pública.

El titular de la entidad o representante legal, será el responsable y garantizará la atención suficiente y necesaria a la publicidad de la información pública, así como su libertad de acceso.

 

Su responsabilidad será recibir y contestar las solicitudes de acceso a la información, en el plazo perentorio de diez días, mismo que puede prorrogarse por cinco días más, por causas debidamente justificadas e informadas al peticionario.

 

 

Artículo 10.- Custodia de la Información.

Es responsabilidad de las instituciones públicas, personas jurídicas de derecho público y demás entes señalados en el artículo 1 de la presente Ley, crear y mantener registros públicos de manera profesional, para que el derecho a la información se pueda ejercer a plenitud, por lo que, en ningún caso se justificará la ausencia de normas técnicas en el manejo y archivo de la información y documentación para impedir u obstaculizar el ejercicio de acceso a la información pública, peor aún su destrucción.

 

Quienes administren, manejen, archiven o conserven información pública, serán personalmente responsables, solidariamente con la autoridad de la dependencia a la que pertenece dicha información y/o documentación, por las consecuencias civiles, administrativas o penales a que pudiera haber lugar, por sus acciones u omisiones, en la ocultación, alteración, pérdida y/o desmembración de documentación e información pública. Los documentos originales deberán permanecer en las dependencias a las que pertenezcan, hasta que sean transferidas a los archivos generales o Archivo Nacional.

 

El tiempo de conservación de los documentos públicos, lo determinará la Ley del Sistema de Archivo Nacional y las disposiciones que regulen la conservación de la información pública confidencial.

 

Los documentos de una institución que desapareciere, pasarán bajo inventario al Archivo Nacional y en caso de fusión interinstitucional, será responsable de aquello la nueva entidad.

 

 

Artículo 11.- Vigilancia y Promoción de la Ley.

Sin perjuicio del derecho que las leyes asignan a otras instituciones públicas de solicitar información y de las facultades que le confiere su propia legislación, corresponde a la Defensoría del Pueblo, la promoción, vigilancia y garantías establecidas en esta Ley.

 

Tendrá las siguientes atribuciones:

 

a) Ser el órgano promotor del ejercicio y cumplimiento del derecho de acceso a la información pública;

 

b) Vigilar el cumplimiento de esta Ley por parte de las instituciones públicas, personas jurídicas de derecho público o privado y demás entes señalados en el artículo 1 de la presente Ley;

 

c) Vigilar que la documentación pública se archive bajo los lineamientos que en esta materia dispone la Ley del Sistema Nacional de Archivos;

 

d) Precautelar que la calidad de la información que difundan las instituciones del sector público, contribuyan al cumplimiento de los objetivos de esta Ley;

 

e) Elaborar anualmente el informe consolidado nacional de evaluación, sobre la base de la información publicada en los portales o páginas web, así como todos los medios idóneos que mantienen todas las instituciones y personas jurídicas de derecho público, o privado, sujetas a esta Ley;

 

f) Promover o patrocinar a solicitud de cualquier persona natural o jurídica o por iniciativa propia, acciones judiciales de acceso a la información pública, cuando ésta ha sido denegada; y,

 

g) Informar al Congreso Nacional en forma semestral, el listado índice de toda la información clasificada como reservada.

 

 

Artículo 12.- Presentación de Informes.

Todas las instituciones públicas, personas jurídicas de derecho público o privado y demás entes señalados en el artículo 1 de la presente Ley, a través de su titular o representante legal, presentarán a la Defensoría del Pueblo, hasta el último día laborable del mes de marzo de cada año, un informe anual sobre el cumplimiento del derecho de acceso a la información pública, que contendrá:

 

a) Información del período anterior sobre el cumplimiento de las obligaciones que le asigna esta Ley;

 

b) Detalle de las solicitudes de acceso a la información y el trámite dado a cada una de ellas; y,

 

c) Informe semestral actualizado sobre el listado índice de información reservada.

 

 

Artículo 13.- Falta de claridad en la Información.

Cuando se demuestre por parte de cualquier ciudadano, que existe ambigüedad en el manejo de la información, expresada en los portales informáticos, o en la información que se difunde en la propia institución, podrá exigirse personalmente la corrección en la difusión, de no hacerlo podrá solicitarse la intervención del Defensor del Pueblo a efectos de que se corrija y se brinde mayor claridad y sistematización, en la organización de esta información.

 

El Defensor del Pueblo, dictaminará los correctivos necesarios de aplicación obligatoria a la información que se difunde; al efecto, la institución brindará las facilidades amplias y suficientes, so pena de destitución, previo sumario administrativo, de las autoridades que incumplan su obligación de difundir la información institucional correctamente. La sanción dictaminada por el Defensor del Pueblo, será ejecutada inmediatamente por la autoridad nominadora.

 

 

Artículo 14.- Del Congreso Nacional.

Además de la información señalada en esta Ley, el Congreso Nacional publicará y actualizará semanalmente en su página web, lo siguiente:

 

a) Los textos completos de todos los proyectos de Ley que sean presentados al Congreso Nacional, señalando la Comisión Especializada Permanente asignada, la fecha de presentación, él código; y, el nombre del auspiciante del proyecto; y,

 

b) Una lista de proyectos de Ley que hubieren sido asignados a cada Comisión Especializada Permanente.

 

 

Artículo 15.- Del Tribunal Supremo Electoral.

Además de la información señalada en esta Ley, el Tribunal Supremo Electoral, en el término de sesenta días, contados a partir de la fecha de recepción de los informes de gasto electoral, presentados por los directores de las diferentes campañas electorales, agrupaciones políticas o candidatos, deberá publicar en su sitio web los montos recibidos y gastados en cada campaña.

 

 

Artículo 16.- Información Pública de los Partidos Políticos.

Todos los partidos y organizaciones políticas que reciben recursos del Estado, deberán publicar anualmente en forma electrónica, sus informes sobre el uso detallado de los fondos a ellos asignados.

 

 

Titulo Tercero: De la Información Reservada y Confidencial

 

Artículo 17.- De la Información Reservada.

No procede el derecho a acceder a la información pública, exclusivamente en los siguientes casos:

 

a) Los documentos calificados de manera motivada como reservados por el Consejo de Seguridad Nacional, por razones de defensa nacional, de conformidad con el artículo 81, inciso tercero, de la Constitución Política de la República y que son:

 

1) Los planes y órdenes de defensa nacional, militar, movilización, de operaciones especiales y de bases e instalaciones militares ante posibles amenazas contra el Estado;

 

2) Información en el ámbito de la inteligencia, específicamente los planes, operaciones e informes de inteligencia y contra inteligencia militar, siempre que existiera conmoción nacional;

 

3) La información sobre la ubicación del material bélico cuando ésta no entrañe peligro para la población; y,

 

4) Los fondos de uso reservado exclusivamente destinados para fines de la defensa nacional; y,

 

b) Las informaciones expresamente establecidas como reservadas en leyes vigentes.

 

 

Artículo 18.- Protección de la Información Reservada.

La información clasificada previamente como reservada, permanecerá con tal carácter hasta un período de quince años desde su clasificación. La información reservada será desclasificada cuando se extingan las causas que dieron lugar a su clasificación. Se ampliará el período de reserva sobre cierta documentación siempre y cuando permanezcan y se justifiquen las causas que dieron origen a su clasificación.

 

El Consejo de Seguridad Nacional, en los casos de reserva por motivos de seguridad nacional y los titulares de las instituciones públicas, serán responsables de clasificar y desclasificar la información de conformidad con esta Ley. La clasificación de reserva no podrá efectuarse posteriormente a la solicitud de información.

 

La información reservada que se haga pública antes del vencimiento del plazo de la reserva o de manera distinta a la prevista en el inciso anterior, podrá ocasionar responsabilidad civil, administrativa y/o penal según los casos, de la persona que por su función haya violado la reserva.

 

Las instituciones públicas elaborarán semestralmente por temas, un índice de los expedientes clasificados como reservados. En ningún caso el índice será considerado como información reservada. Este índice de información reservada, detallará: fecha de resolución y período de vigencia de esta clasificación.

 

La información reservada en temas de seguridad nacional, solo podrá ser desclasificada por el Consejo de Seguridad Nacional. La información clasificada como reservada por los titulares de las entidades e instituciones del sector público, podrá ser desclasificada en cualquier momento por el Congreso Nacional, con el voto favorable de la mayoría absoluta de sus integrantes, en sesión reservada.

 

 

Titulo Cuarto: Del proceso administrativo para acceder a la Información Pública

 

Artículo 19.- De la Solicitud y sus Requisitos.

El interesado a acceder a la información pública que reposa, manejan o producen las personas jurídicas de derecho público y demás entes señalados en el artículo 1 de la presente Ley, deberá hacerlo mediante solicitud escrita ante el titular de la institución.

 

En dicha solicitud deberá constar en forma clara la identificación del solicitante y la ubicación de los datos o temas motivo de la solicitud, la cual será contestada en el plazo señalado en el artículo 9 de esta Ley.

 

 

Artículo 20.- Límites de la Publicidad de la Información.

La solicitud de acceso a la información no implica la obligación de las entidades de la administración pública y demás entes señalados en el artículo 1 de la presente. Ley, a crear o producir información, con la que no dispongan o no tengan obligación de contar al momento de efectuarse el pedido. En este caso, la institución o entidad, comunicará por escrito que la denegación de la solicitud se debe a la inexistencia de datos en su poder, respecto de la información solicitada. Esta Ley tampoco faculta a los peticionarios a exigir a las entidades que efectúen evaluaciones o análisis de la información que posean, salvo aquellos que por sus objetivos institucionales deban producir.

 

No se entenderá producción de información, a la recopilación o compilación de información que estuviese dispersa en los diversos departamentos o áreas de la institución, para fines de proporcionar resúmenes, cifras estadísticas o índices solicitados por el peticionario.

 

 

Artículo 21.- Denegación de la Información.

La denegación de acceso a la información o la falta de contestación a la solicitud, en el plazo señalado en la ley, dará lugar a los recursos administrativos, judiciales y constitucionales pertinentes y, a la imposición a los funcionarios, de las sanciones establecidas en esta Ley.

 

 

Titulo Quinto: Del Recurso de Acceso a la Información

 

Artículo 22.- Del Recurso de Acceso a la Información

El derecho de acceso a la información, será también garantizado en instancia judicial por el recurso de acceso a la información, estipulado en esta Ley, sin perjuicio de la acción de amparo constitucional:

 

Se encuentra legitimada para interponer el recurso de acceso a la información, toda persona a quien se hubiere denegado en forma tácita o expresa, información de cualquier índole a la que se refiere esta Ley, ya sea por la negativa de la información, ya sea por la información incompleta, alterada y hasta falsa que le hubieren proporcionado, incluso si la derogatoria se sustenta en el carácter reservado o confidencial de la información solicitada.

 

El recurso de acceso a la información se podrá interponer ante cualquier juez de lo civil o tribunal de instancia del domicilio del poseedor de la información requerida.

 

El Recurso de Acceso a la Información, contendrá:

 

a) Identificación del recurrente;

 

b) Fundamentos de hecho y de derecho;

 

c) Señalamiento de la autoridad de la entidad sujeta a esta Ley, que denegó la información; y,

 

d) La pretensión jurídica.

 

Los jueces o el tribunal, avocarán conocimiento en el término de cuarenta y ocho horas, sin que exista causa alguna que justifique su inhibición, salvo la inobservancia de las solemnidades exigidas en esta Ley.

 

El juez o tribunal en el mismo día en que se plantee el Recurso de Acceso a la Información, convocará por una sola vez y mediante comunicación escrita, a las partes para ser oídas en audiencia pública a celebrarse dentro de las veinticuatro horas subsiguientes.

 

La respectiva resolución deberá dictarse en el término máximo de dos días, contado desde la fecha en que tuvo lugar la audiencia, aun si el poseedor de la información no asistiere a ella.

 

Admitido a trámite el recurso, los representantes de las entidades o personas naturales accionadas, entregarán al juez dentro del plazo de ocho días, toda la información requerida.

 

En el caso de información reservada o confidencial, se deberá demostrar documentada y motivadamente, con el listado índice la legal y correcta clasificación en los términos de esta Ley. Si se justifica plenamente la clasificación de reservada o confidencial, el juez o tribunal, confirmará la negativa de acceso a la información.

 

En caso de que el juez determine que la información no corresponda a la clasificada como reservada o confidencial, en los términos de la presente Ley, dispondrá la entrega de dicha información al recurrente, en el término de veinticuatro horas. De esta resolución podrá apelar para ante el Tribunal Constitucional la autoridad que alegue que la información es reservada o clasificada.

 

Dentro del recurso de acceso a la información, instaurado por denegación de acceso a la información pública, por denuncia o de oficio, cuando la información se encuentre en riesgo de ocultación, desaparición o destrucción, el juez de oficio o a petición de parte, dictará cualquiera de las siguientes medidas cautelares:

 

a) Colocación de sellos de seguridad en la información; y,

 

b) Aprehensión, verificación o reproducción de la información.

 

Para la aplicación de las medidas cautelares antes señaladas, el juez podrá disponer la intervención de la fuerza pública.

 

De considerarse insuficiente la respuesta, a petición de parte, el juez podrá ordenar la verificación directa de él a los archivos correspondientes, para lo cual, la persona requerida facilitará el acceso del recurrente a las fuentes de información, designándose para dicha diligencia la concurrencia de peritos, si fuere necesario.

 

De la resolución al acceso de información que adopte el juez de lo civil o el tribunal de instancia, se podrá apelar ante el Tribunal Constitucional, para que confirme o revoque la resolución apelada. El recurso de apelación, se interpondrá dentro de los tres días hábiles siguientes, será concedido con efecto devolutivo, salvo en el caso de recursos de apelación deducidos por acceso a la información reservada o confidencial.

 

Negado el recurso por el juez o Tribunal Constitucional, cesarán las medidas cautelares.

 

La Ley de Control Constitucional, será norma supletoria en el trámite de este recurso.

 

 

Titulo Sexto: De las Sanciones

 

Artículo 23.- Sanción a funcionarios y/o empleados públicos y privados.

Los funcionarios de las entidades de la Administración Pública y demás entes señalados en el artículo 1 de la presente Ley, que incurrieren en actos u omisiones de denegación ilegítima de acceso a la información pública, entendiéndose ésta como información que ha sido negada total o parcialmente ya sea por información incompleta, alterada. o falsa que proporcionaron o debieron haber proporcionado, serán sancionados, según la gravedad de la falta, y sin perjuicio de las acciones civiles y penales a que hubiere lugar, de la siguiente manera:

 

a) Multa equivalente a la remuneración de un mes de sueldo o salario que se halle percibiendo a la fecha de la sanción;

 

b) Suspensión de sus funciones por el tiempo de treinta días calendario, sin derecho a sueldo o remuneración por ese mismo lapso; y,

 

c) Destitución del cargo en caso de que, a pesar de la multa o suspensión impuesta, se persistiere en la negativa a la entrega de la información.

 

Estas sanciones serán impuestas por las respectivas autoridades o entes nominadores.

 

En el caso de prefectos, alcaldes, consejeros, concejales y miembros de juntas parroquiales, la sanción será impuesta por la respectiva entidad corporativa.

 

Los representantes legales de las personas jurídicas de derecho privado o las naturales poseedoras de información pública que impidan o se nieguen a cumplir con las resoluciones judiciales a este respecto, serán sancionadas con una multa de cien a quinientos dólares por cada día de incumplimiento a la resolución, que será liquidada por el juez competente y consignada en su despacho por el sancionado, sin perjuicio de las responsabilidades civiles o penales a que hubiere lugar.

 

Las sanciones se impondrán una vez concluido el respectivo recurso de acceso a la información pública establecido en él articulo 22 de la presente Ley.

 

La remoción de la autoridad, o del funcionario que incumpliere la resolución, no exime a quien lo reemplace del cumplimiento inmediato de tal resolución bajo la prevención determinada en este artículo.

 

 

Disposición General

El Tribunal Constitucional, dentro de un término no mayor de noventa días, a partir de la recepción del proceso, despachará y resolverá los recursos de acceso a la información interpuestos.

 

 

Disposiciones Transitorias

 

Primera.

Los recursos relacionados con el acceso a la información pública, están exentos del pago de la Tasa Judicial.

 

 

Segunda.

Los portales en internet, deberán ser implementados por las entidades de la Administración Pública y demás entes señalados en él artículo 1 de la presente Ley, en el plazo perentorio de un año, contado a partir de la publicación de esta Ley en el Registro Oficial. El Reglamento de la presente Ley, regulará los lineamientos técnicos que permitan la uniformidad, interacción, fácil ubicación y acceso de esta información.

 

 

Tercera.

La Defensoría del Pueblo, dentro del plazo de seis meses contado a partir de la promulgación de la presente Ley, adoptará las medidas administrativas, técnicas y presupuestarias para el cabal cumplimiento de la responsabilidad que esta Ley le asigna.

 

 

Cuarta.

En el plazo no mayor de seis meses desde la vigencia de la presente Ley, todas las entidades de la Administración Pública y demás entes señalados en el artículo 1 de la presente Ley, deberán elaborar el listado índice de toda la información que a la fecha se encuentre clasificada como reservada, siempre y cuando se encuentre inmersa en algunas de las excepciones contempladas en el artículo 17 de la presente Ley. La información que no se sujete a estas excepciones, deberá desclasificarse en el plazo perentorio de dos meses.

 

A partir de la fecha de publicación de esta Ley en el Registro Oficial, toda información clasificada como de acceso restringido, que tenga más de quince años, deberá ser desclasificada y abierta libremente al público.

 

 

Quinta.

Dentro del plazo de noventa días a contar desde la promulgación de esta Ley, el Presidente de la República expedirá el reglamento para la aplicación de la misma.

 

 

Sexta.

Dentro de un plazo no mayor a ciento ochenta días se reformará la Ley del Sistema Nacional de Archivos, armonizando sus disposiciones con las normas pertinentes contenidas en esta Ley. Se encarga al Sistema Nacional de Archivos la capacitación pertinente a todos los funcionarios de las entidades de la Administración Pública y demás entes señalados en el artículo 1 de la presente Ley.

 

 

Disposición Final

La presente Ley tiene el carácter de Orgánica y prevalece sobre todas las que se le opongan, entrará en vigencia a partir de su publicación en el Registro Oficial.

01Ene/14

Legislacion Informatica de Union Europea. Decisión 2007/551/PESC/JAI del Consejo, de 23 de julio de 2007, relativa a la firma, en nombre de la Unión Europea, de un Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007).

Decisión 2007/551/PESC/JAI del Consejo, de 23 de julio de 2007, relativa a la firma, en nombre de la Unión Europea, de un Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007).

EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado de la Unión Europea y, en particular, sus artículos 24 y 38,

Considerando lo siguiente:

(1) El Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (en lo sucesivo, «DHS») celebrado el 19 de octubre de 2006 (1) expira a más tardar el 31 de julio de 2007,
salvo que se prorrogue mediante consentimiento recíproco por escrito.

(2) El 22 de febrero de 2007, el Consejo decidió autorizar a la Presidencia, asistida por la Comisión, a entablar negociaciones para un acuerdo a largo plazo sobre el mismo asunto. Dichas negociaciones culminaron satisfactoriamente con la redacción de un nuevo acuerdo.

(3) En una carta adjunta al nuevo Acuerdo, el DHS garantiza la protección de los datos del PNR que se transfieren desde la Unión Europea relativos a vuelos de pasajeros con destino u origen en los Estados Unidos.

(4) El DHS y la Unión Europea, mediante una persona designada específicamente para tal fin, pasarán revista periódicamente a la aplicación de las garantías que figuran en la carta adjunta para que las Partes, atendiendo al resultado de dicho examen, puedan tomar cualquier medida
estimada necesaria.

(5) Procede firmar el Acuerdo, sin perjuicio de su celebración en una fecha ulterior.

(6) El artículo 9 del Acuerdo establece que este se aplicará de forma provisional a partir de la fecha de la firma. Por consiguiente, los Estados miembros deben hacer efectivas las disposiciones a partir de dicha fecha con arreglo al Derecho interno vigente. En la fecha de firma del Acuerdo se efectuará una declaración a tal efecto.

DECIDE:

Artículo 1

Queda aprobada, en nombre de la Unión Europea, la firma del Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007), a reserva de la celebración del
citado Acuerdo.

El texto del Acuerdo, la carta adjunta del DHS y la respuesta de la UE se adjuntan a la presente Decisión.

Artículo 2

Se autoriza al Presidente del Consejo para que designe a la(s) persona(s) facultada(s) para firmar el Acuerdo en nombre de la Unión Europea, a reserva de su celebración.

Artículo 3

De conformidad con el artículo 9 del Acuerdo, las disposiciones del Acuerdo se aplicarán de forma provisional con arreglo al Derecho interno vigente a partir del día de su firma, a la espera
de su entrada en vigor. En la fecha de la firma se efectuará la declaración relativa a la aplicación provisional que figura en el anexo.

Hecho en Bruselas, el 23 de julio de 2007.

Por el Consejo

El Presidente, L. AMADO

————————————————————————————————-

(1) DO L 298 de 27.10.2006, p. 29.
————————————————————————————————

Declaración en nombre de la Unión Europea al Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007)

«El presente Acuerdo, pese a no constituir una restricción o modificación de la legislación de la UE o de sus Estados miembros, será aplicado provisionalmente de buena fe por los Estados miembros, a la espera de su entrada en vigor, en el marco de su Derecho interno vigente.».

Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007)

LA UNIÓN EUROPEA y LOS ESTADOS UNIDOS DE AMÉRICA,

DESEOSOS de prevenir y combatir con eficacia el terrorismo y la delincuencia transnacional, como medio de protección de sus respectivas sociedades democráticas y de sus valores comunes;

RECONOCIENDO que el intercambio de información es una herramienta esencial de la lucha contra el terrorismo y la delincuencia transnacional, y que la utilización de los datos del PNR es un instrumento importante en este contexto;

RECONOCIENDO que, para salvaguardar la seguridad pública y con fines policiales, es conveniente establecer normas sobre la transferencia de los datos del PNR por las compañías aéreas al Departamento de Seguridad del Territorio Nacional (Department of Homeland Security, en lo sucesivo «DHS»);

RECONOCIENDO la importancia de prevenir y combatir el terrorismo, los delitos afines y otros delitos graves de carácter transnacional, incluida la delincuencia organizada, respetando al mismo tiempo los derechos y las libertades fundamentales, especialmente la intimidad;

RECONOCIENDO que la legislación y las normas de actuación europeas y estadounidenses en materia de protección de la intimidad tienen un fundamento común, y que las diferencias que puedan existir en cuanto a la aplicación de los correspondientes principios no deberían constituir un obstáculo a la cooperación entre los Estados Unidos y la Unión Europea (UE);

TENIENDO EN CUENTA los convenios internacionales, las normas y reglamentaciones de los Estados Unidos, en virtud de las cuales las compañías aéreas que efectúen vuelos internacionales de transporte de pasajeros con origen o destino en los Estados Unidos han de proporcionar al DHS acceso electrónico a los datos del PNR en la medida en que tales datos se recopilen y conserven en los sistemas informatizados de control de reservas/salidas de las compañías aéreas (en lo
sucesivo, «sistemas de reserva»), y los requisitos comparables exigidos en la UE;

TENIENDO EN CUENTA las disposiciones del artículo 6, apartado 2, del Tratado de la Unión Europea relativas al respeto de los derechos fundamentales y, en particular, el derecho conexo relativo a la protección de los datos personales;

TENIENDO PRESENTES los anteriores Acuerdos sobre el PNR entre la Comunidad Europea y los Estados Unidos de América de 28 de mayo de 2004 y entre la Unión Europea y los Estados Unidos de América de 19 de octubre de 2006.

TENIENDO EN CUENTA las disposiciones pertinentes de la Ley relativa a la seguridad del transporte aéreo (Aviation Transportation Security Act) de 2001, de la Ley sobre seguridad interior (Homeland Security Act) de 2002, de la Ley de reforma de los servicios de inteligencia y de prevención del terrorismo (Intelligence Reform and Terrorism Prevention Act) de 2004 y del Decreto (Executive Order) 13388 sobre la cooperación entre organismos de los Estados Unidos en la lucha contra el terrorismo, así como la Ley de protección de la intimidad (Privacy Act) de 1974, la Ley de libertad de información (Freedom of Information Act) y la Ley de administración electrónica (E-Government Act) de 2002;

TENIENDO PRESENTE que la Unión Europea debe velar por que las compañías aéreas cuyos sistemas de reserva estén situados en la Unión Europea pongan a disposición del DHS los datos del PNR y cumplan las prescripciones técnicas aplicables a dichas transferencias que ha definido el DHS;

AFIRMANDO que el presente Acuerdo no constituye un precedente para futuras conversaciones o negociaciones entre los Estados Unidos y la Unión Europea, o entre una de las Partes y cualquier Estado respecto del tratamiento y transferencia de los datos del PNR o de cualquier otro tipo de datos;

CON ÁNIMO de mejorar y alentar la colaboración entre las Partes dentro del espíritu de la cooperación transatlántica.

HAN CONVENIDO EN LO SIGUIENTE:

(1) Sobre la base las garantías ofrecidas en la carta del DHS, en la que este explica la forma en que protegerá el PNR (en lo sucesivo, «la carta del DHS»), la Unión Europea velará por que las compañías aéreas que efectúen vuelos internacionales de transporte de pasajeros con origen o
destino en los Estados Unidos pongan a disposición de dicho país los datos del PNR contenidos en sus sistemas de reserva, conforme lo requiera el DHS.

(2) El DHS efectuará de inmediato, y a más tardar el 1 de enero de 2008, la transición a un sistema de transmisión (push system) para la transmisión de datos por las mencionadas compañías aéreas, siempre que estas hayan implantado un sistema de este tipo que cumpla las prescripciones técnicas del DHS. Para las compañías aéreas que no hayan implantado dicho sistema, seguirán vigentes los
sistemas actuales hasta que establezcan un sistema que cumpla las prescripciones técnicas del DHS.

Por consiguiente, el DHS accederá de forma electrónica al PNR de los sistemas de reserva de las compañías aéreas situados en el territorio de los Estados miembros de la Unión Europea hasta que se haya establecido un sistema satisfactorio que permita a las compañías aéreas transmitir esos datos.

(3) El DHS tratará los datos del PNR que reciba y a los titulares de los datos objeto de tal tratamiento de conformidad con la legislación y las normas constitucionales de los Estados Unidos, sin discriminación contraria a la ley, en particular por razón de nacionalidad o de país de residencia. La carta del DHS contiene salvaguardias en este y otros sentidos.

(4) El DHS y la UE revisarán periódicamente la aplicación del presente Acuerdo, la carta del DHS y las normas y prácticas de actuación de los Estados Unidos y la UE en lo que respecta al PNR, con ánimo de garantizar, a satisfacción de ambas partes, que sus sistemas funcionan correctamente
en términos de eficacia y de protección de la intimidad.

(5) El DHS entiende que, al celebrar el presente Acuerdo, no se le está pidiendo que adopte para su sistema PNR medidas de protección de datos más restrictivas que las que las autoridades europeas aplican a sus propios sistemas PNR nacionales. El DHS no pide a las autoridades europeas que adopten para sus sistemas PNR medidas de protección de datos más restrictivas que las que los Estados Unidos aplican al sistema PNR nacional. De no resultar correcta esta hipótesis, el DHS se reserva el derecho de suspender las disposiciones pertinentes de la carta del DHS mientras celebra consultas con la UE con vistas a alcanzar una solución rápida y satisfactoria. En caso de que en la Unión Europea o en uno o más de sus Estados miembros se implante un sistema PNR en virtud del cual las compañías aéreas queden obligadas a poner a disposición de las autoridades datos del PNR sobre personas cuyo itinerario de viaje incluya un vuelo con origen o
destino en la Unión Europea, el DHS, sobre una base de estricta reciprocidad, promoverá activamente la cooperación de las compañías aéreas que estén dentro de su jurisdicción.

(6) A efectos de la aplicación del presente Acuerdo, se considera que el DHS ofrece un nivel adecuado de protección de los datos de PNR transferidos desde la Unión Europea.

En consecuencia, la UE no interferirá por motivos de protección de datos en las relaciones entre los Estados Unidos y terceros países en lo que respecta al intercambio de datos sobre pasajeros.

(7) Los Estados Unidos y la UE trabajarán con los interlocutores interesados del sector de la aviación para dar mayor proyección pública a las comunicaciones dirigidas a los viajeros en las que se describan los sistemas PNR (incluidas las prácticas en materia de vías de recurso y de recopilación de datos), y alentarán a las compañías aéreas a que hagan referencia a estas comunicaciones en el contrato oficial de transporte y a que las incorporen en él.

(8) En caso de que la UE determine que los Estados Unidos han vulnerado el presente Acuerdo, solo le cabrá como recurso la terminación del Acuerdo y la anulación de la consideración relativa a la adecuada protección de datos a que se refiere el apartado 6. En caso de que los Estados Unidos determinen que la UE ha vulnerado el presente Acuerdo, solo les cabrá como recurso la terminación del Acuerdo y la revocación de la carta del DHS.

(9) El presente Acuerdo entrará en vigor el primer día del mes siguiente a la fecha en que las Partes se hayan notificado recíprocamente la conclusión de los procedimientos internos necesarios a tal efecto. El presente Acuerdo se aplicará de forma provisional a partir del día de la firma. Cualquiera de las Partes podrá terminar o suspender el presente Acuerdo en todo momento mediante notificación a través de los canales diplomáticos. La terminación surtirá efecto treinta (30) días después de la fecha en que se notifique la terminación a la otra Parte, a menos que una de las Partes considere indispensable un plazo más breve por razones de seguridad interior o de protección de intereses nacionales. El presente Acuerdo y todas las obligaciones que contiene expirarán y dejarán de surtir efectos a los siete años de la fecha de su firma, salvo que las Partes convengan en sustituirlo por otro.

El presente Acuerdo no tiene por objeto restringir o modificar la legislación de los Estados Unidos de América ni de la Unión Europea o sus Estados miembros. El presente Acuerdo no crea ni confiere derechos o beneficios a ninguna otra persona o entidad, privada o pública.

El presente Acuerdo se redactará en doble ejemplar en lengua inglesa. También estará redactado en las lenguas alemana, búlgara, checa, danesa, eslovaca, eslovena, española, estonia, finesa, francesa, griega, húngara, italiana, letona, lituana, maltesa, neerlandesa, polaca, portuguesa, rumana y sueca, y las Partes aprobarán estas versiones lingüísticas. Una vez aprobadas, las versiones en dichas lenguas serán igualmente auténticas.

Hecho en Bruselas el 23 de julio de 2007 y en Washington el 26 de julio de 2007.

Por la Unión Europea Por los Estados Unidos de América

TRADUCCIÓN

Carta de los EE.UU. a la UE

Sr. Luís Amado
Presidente del Consejo de la Unión Europea
Rue de la Loi 175
1048 Bruselas
Bélgica

La presente carta, elaborada en respuesta a la petición de la UE y con el fin de reiterar la importancia que el Gobierno de los Estados Unidos concede a la protección de la intimidad de las personas, tiene por objeto explicar los principios que aplica el Departamento de Seguridad del Territorio Nacional de los Estados Unidos (DHS) a la hora de recopilar, utilizar y almacenar datos de los registros de nombres de pasajeros (PNR). Ninguna de las normas de actuación que en ella se describen crea o confiere derecho o beneficio alguno a persona o entidad alguna, ya sea pública o privada, ni concede más recursos que los estipulados en el Acuerdo entre la UE y los EE.UU. sobre el tratamiento y la transferencia de datos del PNR por las compañías aéreas al DHS, firmado en julio de 2007 (en lo sucesivo, «el Acuerdo»). En lugar de ello, la presente carta presenta las garantías establecidas en la legislación estadounidense y refleja las normas de actuación que el
DHS aplica, con arreglo a dicha legislación, a los datos de PNR derivados de vuelos entre los EE.UU. y la Unión Europea (en lo sucesivo, «los datos de PNR de la UE»).

I. Objeto para el cual se utiliza el PNR:

El DHS utiliza los datos de PNR de la UE estrictamente con objeto de prevenir y combatir: 1) el terrorismo y los delitos afines, 2) otros delitos graves de carácter transnacional, incluida la delincuencia organizada, y 3) la huida de las personas objeto de órdenes judiciales o penas de prisión por alguno de los mencionados delitos. Los PNR pueden utilizarse siempre que sea necesario para la protección de los intereses vitales del titular de los datos o de otras personas, o en cualquier proceso judicial de carácter penal, o cuando por otras razones lo prescriba la ley. El DHS informará a la UE en caso de que se promulgue en los EE.UU. cualquier acto legislativo que afecte materialmente a las declaraciones formuladas en la presente carta.

II. Uso compartido del PNR:

El DHS comparte los datos de PNR de la UE únicamente para los fines indicados en la sección I.
Trata los datos de PNR de la UE como datos sensibles y confidenciales, de conformidad con la legislación estadounidense, y, aplicando su facultad de apreciación, los proporciona exclusivamente a otras autoridades estatales internas con competencias en materia policial y judicial, de seguridad pública o antiterrorista, para ayudarlas en casos de lucha antiterrorista, delincuencia transnacional y seguridad pública (incluidas las amenazas, huidas, personas y rutas que sean motivo de inquietud) que estén examinando o investigando, de conformidad con la ley y con arreglo a los compromisos
escritos y a las leyes estadounidenses sobre el intercambio de información entre las autoridades estatales de EE.UU. El acceso a los datos se limitará rigurosa y escrupulosamente a los casos antes indicados, en la medida en que lo requieran las características de cada caso.

Solo se intercambiarán datos de PNR de la UE con otras autoridades estatales de terceros países tras examinar el fin o fines para los cuales pretende emplearlos el destinatario y su capacidad para proteger la información. Salvo en casos de emergencia, estos intercambios de datos se producirán una vez que las partes hayan formulado compromisos expresos que incorporen disposiciones de protección de datos comparables a las que el DHS aplica a los datos de PNR de la UE, según se describen en el párrafo segundo de la presente sección.

III. Tipo de información recopilada:

La mayor parte de los elementos informativos de los datos de PNR pueden ser obtenidos por el DHS examinando el billete de avión y demás documentos de viaje del viajero, aplicando sus atribuciones normales en materia de control fronterizo; sin embargo, la posibilidad de recibir estos datos electrónicamente aumenta considerablemente la capacidad del DHS para centrar sus recursos en cuestiones de alto riesgo, facilitando y protegiendo así a los viajeros de buena fe.

Tipos de datos de PNR de la UE recopilados:

1) Código del localizador de registro de nombres de los pasajeros

2) Fecha de reserva/emisión del billete

3) Fecha o fechas de viaje previstas

4) Nombre o nombres de los interesados

5) Información disponible sobre viajeros frecuentes y ventajas correspondientes (billetes gratuitos, paso a la categoría superior, etc.)

6) Otros nombres recogidos en el PNR, incluido el número de viajeros del PNR

7) Toda la información de contacto disponible (incluida la información del expedidor)

8) Todos los datos de pago/facturación disponibles (excluidos los demás detalles de la transacción relacionados con una tarjeta de crédito o una cuenta y no relacionados con la transacción correspondiente al viaje)

9) Itinerario de viaje para ciertos datos de PNR

10) Agencia/agente de viaje

11) Información sobre códigos compartidos

12) Información escindida/dividida

13) Situación de vuelo del viajero (incluidas confirmaciones y paso por el mostrador de facturación en el aeropuerto)

14) Información sobre el billete, incluidos el número del billete, los billetes de ida solo y la indicación de la tarifa de los billetes electrónicos (Automatic Ticket Fare Quote, ATFQ)

15) Toda la información relativa al equipaje

16) Datos del asiento, incluido el número

17) Observaciones generales, incluida la información sobre otros servicios (OSI), información sobre servicios especiales (SSI) y sobre servicios especiales solicitados (SSR)

18) Cualquier información recogida en el sistema de información anticipada sobre los pasajeros (sistema API)

19) Todo el historial de cambios de los datos de PNR indicados en los números 1 a 18.

Cuando los datos de PNR de la UE mencionados incluyen datos sensibles (es decir, datos personales que indiquen el origen racial o étnico, las opiniones políticas, las convicciones religiosas o filosóficas, la pertenencia a un sindicato o el estado de salud o la vida sexual del viajero), según lo especificado en los términos y códigos PNR determinados por el DHS en consulta con la Comisión Europea, el DHS emplea un sistema automatizado que filtra esos términos y códigos PNR sensibles y no utiliza dicha información. A menos que se acceda a los datos para un caso excepcional, según se define en el párrafo siguiente, el DHS suprime sin demora los datos de PNR de la UE de carácter sensible.

En supuestos de necesidad ante un caso excepcional que ponga en peligro la vida o la integridad física del titular de los datos o de otras personas, los agentes del DHS pueden necesitar y emplear datos de PNR de la UE distintos de los enumerados supra, incluidos datos sensibles. En tales casos, el DHS llevará un registro de acceso a todos los datos sensibles de los PNR de la UE y los suprimirá en un plazo máximo de 30 días a partir del momento en que se haya alcanzado el objetivo para el cual se accedió a ellos, siempre que su conservación no esté prescrita por ley. El DHS
notificará a la Comisión Europea (Dirección General de Justicia, Libertad y Seguridad), normalmente en un plazo de 48 horas, que ha accedido a tales datos, incluidos datos sensibles.

IV. Acceso y medios de recurso:

El DHS ha decidido hacer extensivas las salvaguardias administrativas de la Ley de protección de la intimidad a los datos de PNR almacenados en los servicios de tráfico aéreo (ATS), con independencia de la nacionalidad o del país de residencia del titular de los datos, lo cual incluye los datos relativos a ciudadanos europeos. En consonancia con la legislación estadounidense, el DHS tiene también un sistema de recurso al que pueden acceder los particulares, con independencia de
su nacionalidad o país de residencia, que deseen obtener información o corregir datos de PNr.

Estas medidas pueden consultarse en el sitio web del DHS, www.dhs.gov.

Por otra parte, los datos de PNR facilitados por un particular o por un tercero en su nombre se revelarán al particular de conformidad con las Leyes estadounidenses de protección de la intimidad y de libertad de la información. La Ley de libertad de la información (Freedom of Information Act, FOIA) permite a cualquier ciudadano (con independencia de su nacionalidad o país de residencia) acceder a los registros de una agencia federal de los EE.UU., salvo en caso de que dichos registros (o parte de ellos) no puedan revelarse en virtud de una exención prevista en dicha Ley. El DHS solo comunica los datos de PNR a los titulares de los datos o a sus agentes, de conformidad con la legislación estadounidense. Las solicitudes de acceso a información personalmente identificable contenida en el PNR que haya sido facilitada por el solicitante pueden remitirse a la siguiente dirección: FOIA/PA Unit, Office of Field Operations, U.S. Customs and Border Protection,
Room 5.5-C, 1300 Pennsylvania Avenue, NW, Washington, DC 20229 [tel. (202) 344-1850, fax (202) 344-2791].

En ciertas circunstancias de carácter excepcional, el DHS puede acogerse a las atribuciones que le reconoce la Ley de libertad de la información para denegar o posponer la comunicación de la totalidad o una parte de los datos de PNR a un solicitante que sea el propio titular de los datos, en virtud del título 5, artículo 552.b), del Código de los EE.UU. Con arreglo a la Ley de libertad de la información, cualquier solicitante está facultado para impugnar administrativa y judicialmente la decisión del DHS de no divulgar información.

V. Aplicación:

La legislación estadounidense prevé medidas de carácter administrativo, civil y penal para castigar las infracciones de las normas estadounidenses de protección de la intimidad y la comunicación no autorizada de datos de los registros nacionales. Entre ellas figuran las recogidas en el título 18, artículos 641 y 1030, del Código de los EE.UU., y en el título 19, artículo 103.34, del Código de reglamentos federales.

VI. Notificaciones:

El DHS ha facilitado información a los viajeros, a través de anuncios publicados en el Federal Register y en su sitio web, sobre el tratamiento de datos de PNR que efectúa. Facilitará asimismo a las compañías aéreas comunicaciones sobre los procedimientos de recopilación de datos de PNR y sobre los medios de recurso, para que se expongan en lugares públicos.

El DHS y la UE cooperarán con los interlocutores interesados del sector de la aviación para dar mayor proyección pública a estas comunicaciones.

VII. Conservación de datos:

El DHS conserva los datos de PNR de la UE en una base de datos analítica activa durante siete años; pasado este plazo, los datos pasan a una situación inactiva, no operativa. Los datos inactivos se conservan durante ocho años, y se puede acceder a ellos solo con la autorización de un agente de alto nivel del DHS designado por el Secretario de Seguridad del Territorio Nacional y únicamente en respuesta a una situación, amenaza o riesgo identificable. Esperamos que los datos de PNR de la UE se supriman al final de este período; el DHS y la UE tratarán las cuestiones relacionadas con la conveniencia y el momento de la destrucción de los datos de PNR recopilados de conformidad con la presente carta en el marco de ulteriores negociaciones. Los datos relacionados con casos o investigaciones específicos podrán conservarse en la base de datos activa hasta que se haya archivado el caso o la investigación. El DHS tiene intención de analizar el efecto de estas normas de conservación en las operaciones e investigaciones a la luz de la experiencia que se adquiera en los próximos siete años. El DHS examinará con la UE los resultados de dicho análisis.

Los períodos de conservación mencionados supra se aplicarán asimismo a los datos de PNR de la UE recopilados en virtud de los Acuerdos entre la UE y los EE.UU. de 28 de mayo de 2004 y 19 de octubre de 2006.

VIII. Transmisión:

Las últimas negociaciones han dejado claro a la UE que el DHS está dispuesto a pasar lo más rápidamente posible a un sistema de transmisión en el que sean las compañías aéreas que operan vuelos entre la UE y los EE.UU. quienes transmitan los datos de PNR al DHS. Trece compañías han adoptado ya este planteamiento. La responsabilidad de poner en marcha el paso al sistema de transmisión corresponde a las compañías, que deben allegar los recursos necesarios para la migración de sus sistemas y trabajar con el DHS para cumplir las prescripciones técnicas de este. El DHS adoptará este sistema inmediatamente, y a más tardar el 1 de enero de 2008, a efectos de la transmisión de datos por todas las compañías aéreas que hayan instaurado un sistema acorde con todas las prescripciones técnicas del DHS. Para las compañías aéreas que no implanten este sistema, el sistema actual permanecerá en funcionamiento hasta que adopten un sistema compatible con las prescripciones técnicas del DHS para la transmisión de datos de PNr. Sin embargo, la
transición al sistema de transmisión no confiere a las compañías aéreas facultad discrecional alguna a la hora de decidir cuándo, cómo y qué datos transmitir, ya que tal decisión compete al DHS en virtud de la legislación estadounidense.

En circunstancias normales, el DHS recibirá una primera transmisión de datos de PNR 72 horas antes de la hora de salida prevista del vuelo, y recibirá a continuación las actualizaciones necesarias para garantizar la exactitud de los datos. La garantía de que las decisiones se basan en datos completos y oportunos es una de las principales salvaguardias para la protección de los datos personales, y el DHS colaborará con las diferentes compañías aéreas para que incorporen este
principio a sus sistemas de transmisión. El DHS puede necesitar datos de PNR antes de las 72 horas anteriores a la salida prevista del vuelo, si hay indicios de que es preciso acceder a esos datos con prontitud para hacer frente a una amenaza específica para un vuelo, un conjunto de vuelos o una ruta, o por otras circunstancias asociadas a los fines indicados en la sección I. Al ejercer su facultad de apreciación a este respecto, el DHS actuará con sensatez y mesura.

IX. Reciprocidad:

Durante las últimas negociaciones, convinimos en que el DHS entiende que no se le está pidiendo que adopte para su sistema PNR medidas de protección de datos más restrictivas que las que las autoridades europeas aplican a sus propios sistemas PNR nacionales. El DHS no pide a las autoridades europeas que adopten para sus sistemas PNR medidas de protección de datos más restrictivas que las que los Estados Unidos aplican al sistema PNR nacional. De no resultar
correcta esta hipótesis, el DHS se reserva el derecho de suspender las disposiciones pertinentes de la presente carta mientras celebra consultas con la UE con vistas a alcanzar una solución rápida y satisfactoria. En caso de que se implante en la UE o en uno o varios de sus Estados miembros un sistema de información sobre viajeros que obligue a las compañías aéreas a poner a disposición de las autoridades datos de PNR sobre personas cuyo itinerario de viaje incluya un vuelo entre los EE.UU. y la Unión Europea, el DHS, sobre una base de estricta reciprocidad, promoverá activamente la cooperación de las compañías aéreas que estén dentro de su jurisdicción.

A fin de promover la cooperación policial y judicial, el DHS alentará a las autoridades estadounidenses competentes a que transfieran información analítica procedente de datos de PNR a las autoridades policiales y judiciales de los Estados miembros pertinentes y, cuando orresponda, a Europol y Eurojust. El DHS espera que la UE y sus Estados miembros alienten del mismo modo a sus autoridades competentes a facilitar información analítica procedente de datos de PNR al
DHS y a otras autoridades estadounidenses pertinentes.

X. Revisión:

El DHS y la UE revisarán periódicamente la aplicación del acuerdo, la presente carta, las normas y prácticas de actuación relativas a los datos de PNR de los EE.UU. y de la UE, así como todos los casos de acceso a datos sensibles, a fin de contribuir a que el tratamiento de datos de PNR funcione eficazmente y de forma que garantice la protección de la intimidad. Para esta revisión, la UE estará representada por el Comisario competente en materia de Justicia, Libertad y Seguridad, y el DHS, por el Secretario de Seguridad del Territorio Nacional, o por las personas que mutuamente cada Parte designe aceptables. La UE y el DHS determinarán de consuno el procedimiento detallado de estas revisiones.

En el marco de estas revisiones periódicas, los EE.UU. recabarán información sobre los sistemas PNR de cada Estado miembro, y se invitará a los representantes de los Estados miembros que tengan sistemas PNR a que participen en las conversaciones.

Confiamos en que esta explicación les haya sido de utilidad para comprender la forma en que tratamos los datos de PNR de la UE.

TRADUCCIÓN

Carta de la UE a los EE.UU.

Secretario Michael Chertoff
Departamento de Seguridad del Territorio Nacional de los EE.UU.
Washington DC 20528

Les agradecemos la carta que han remitido a la Presidencia del Consejo y a la Comisión para explicar la forma en que el DHS trata los datos de PNr.

Las garantías dadas a la Unión Europea que se explican en su carta permiten a la UE considerar que el DHS garantiza un nivel adecuado de protección de datos, a los efectos del Acuerdo internacional entre la Unión Europea y los Estados Unidos sobre el tratamiento y la transferencia de datos del PNR, firmado en julio de 2007.

Sobre la base de esta conclusión, la UE tomará todas las medidas necesarias para desalentar las injerencias de organizaciones internacionales o terceros países en las transferencias de datos de PNR de la UE a los Estados Unidos. La UE y sus Estados miembros alentarán además a sus autoridades competentes a que faciliten información analítica derivada de los datos de PNR al DHS y demás autoridades estadounidenses pertinentes.

Esperamos con interés iniciar con ustedes y con el sector de la aviación los trabajos destinados a garantizar que los viajeros estén informados de la forma en que los Gobiernos pueden utilizar la información sobre sus personas

01Ene/14

Ley de Transparencia y Acceso a la Información Pública del Estado de Quintana Roo -13/05/2004 (Publicado 31 mayo 2004) (Modificado por Decreto 294 publicado 18 marzo 2008; Decreto 23 publicado 2 julio 2008 y Decreto 163 del 30 de junio 2009)

LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA DEL ESTADO DE QUINTANA ROO

Título Primero.- Disposiciones para los Sujetos Obligados

Capítulo Primero.- Disposiciones Generales

(Artículo 1 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 1.- La presente Ley es de orden público con aplicación en todo el territorio del Estado de Quintana Roo. Tiene por objeto garantizar el acceso de toda persona a la información y la protección de datos personales en posesión de los Sujetos Obligados en esta Ley.

Artículo 2.- Toda la información a que se refiere esta Ley, es pública, y los particulares tendrán acceso a la misma conforme a lo establecido por esta.

Artículo 3.- Para ejercer el derecho de acceso a la información pública, no es necesario acreditar interés jurídico, ni fundar o motivar la solicitud; y su ejercicio no tendrá más límite que el dispuesto en la Constitución Política de los Estados Unidos Mexicanos, la Constitución Política del Estado y en la presente Ley..

Artículo 4.- Los Sujetos Obligados deberán observar los principios de transparencia y publicidad en sus actos y respetar el derecho al libre acceso a la información pública.

En la interpretación de esta Ley, especialmente cuando se determine la calidad de reservada o confidencial de una información, se deberá favorecer el principio de publicidad de la misma.

Quien tenga acceso a la información pública sólo podrá utilizarla lícitamente y será responsable de cualquier uso ilegal de la misma.

Artículo 5.– Para los efectos de esta Ley se entenderá por:

I.- LEY: La Ley de Transparencia y Acceso a la Información Pública del Estado de Quintana Roo.

II.- PERSONA: Las personas físicas o morales constituidas de acuerdo a las leyes.

III.- DEROGADA

IV.- INFORMACIÓN PÚBLICA: La contenida en los documentos y/o instrumentos, que generen, recopilen, mantengan, procesen, administren o resguarden los Sujetos Obligados.

V.- SUJETOS OBLIGADOS: Los Poderes Públicos Estatales: Ejecutivo, Legislativo y Judicial; los Ayuntamientos; cualquier otro organismo, dependencia o entidad estatal o municipal; y los Órganos Autónomos.

VI.- SERVIDOR PÚBLICO: Toda persona que desempeñe un empleo, cargo o comisión para los Poderes Públicos: Ejecutivo, Legislativo y Judicial; los Ayuntamientos; la Administración Centralizada, Desconcentrada y Paraestatal que de los anteriores dimane y los Órganos Autónomos.

Independientemente de que el encargo lo detente por elección popular, asignación o designación legal, o bien por contratación.

VII.- INSTITUTO: El Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo.

VIII.- DERECHO A LA INFORMACIÓN: El derecho de toda persona para acceder a la información que generen, administren o resguarden los sujetos obligados.

IX.- INFORMACIÓN RESERVADA: La información pública que se encuentra temporalmente sujeta a alguna de las excepciones previstas en esta Ley.

X.- INFORMACIÓN CONFIDENCIAL: Los datos personales que obren en poder de los Sujetos Obligados y la que con tal carácter se establezca en la presente Ley.

XI.- UNIDADES DE VINCULACIÓN: Los órganos de cada uno de los Sujetos Obligados que poseen y administren la información pública.

XII.- INTERÉS PÚBLICO: Es la valoración atribuida a los fines que persigue la consulta y análisis de la información pública, a efectos de contribuir a la informada toma de decisiones de las personas en el marco de una sociedad democrática.

XIII.- ÓRGANOS AUTÓNOMOS: Cualquier órgano u organismo al que la Constitución del Estado o las leyes respectivas les otorguen dicha naturaleza.

XIV.- DATOS PERSONALES: La información concerniente a una persona física identificada o identificable; entre otra, la relativa a su origen racial o étnico, o que esté referida a sus características físicas, morales o emocionales, a su vida afectiva o familiar, domicilio, número telefónico, patrimonio, ideología, creencias o convicciones religiosas o filosóficas, su estado de salud físico o mental, sus preferencias sexuales, claves informáticas o cibernéticas, códigos personales encriptados u otras análogas que afecten su intimidad.

(Se adiciona fracción XV del artículo 5º según Decreto nº 23 del 2 julio 2008)

XV.- UNIDAD ADMINISTRATIVA.- Las Secretarías, Dependencias, Direcciones, organismos y en general las áreas que componen a los sujetos obligados.

(Se adiciona fracción XV1 del artículo 5º según Decreto nº 23 del 2 julio 2008)

XVI.- MEDIOS ELECTRÓNICOS.- Los sistemas informáticos o computacionales a través de los cuales se podrán presentar las solicitudes de acceso a la información pública y de rectificación y/o protección de datos personales, si fuera el caso.

Artículo 6.- La presente Ley tiene como objetivos:

I.- Proveer lo necesario para que toda persona pueda tener acceso a la información mediante procedimientos sencillos y expeditos;

II.- Transparentar la gestión pública mediante la difusión de la información que generan los Sujetos Obligados;

III.- Contribuir a mejorar la calidad de vida de las personas y a consolidar el sistema democrático;

IV.- Optimizar el nivel de participación comunitaria en la toma pública de decisiones conforme a los estándares democráticos internacionales;

V.- Garantizar el principio democrático de publicidad de los actos del Estado;

VI.- Garantizar y transparentar la protección de los datos personales en poder de los Sujetos Obligados;

VII.- Favorecer la rendición de cuentas a los ciudadanos, de manera que puedan valorar el desempeño de los Sujetos Obligados, aplicando el principio democrático;

VIII.- Mejorar la organización, clasificación y manejo de los documentos; y

IX.- Contribuir a la democratización de la sociedad quintanarroense y la plena vigencia del estado de derecho.

Artículo 7.- Los Sujetos Obligados designarán de entre sus servidores públicos al Titular de la Unidad de Vinculación, la cual será responsable de la atención de las solicitudes de información que se formulen en términos de esta Ley.

Capítulo Segundo.- De las Obligaciones de Transparencia

Artículo 8.- Quienes produzcan, administren, manejen, archiven o conserven información pública serán responsables de la transparencia de la información conforme a lo establecido en la presente Ley.

Toda la información en poder de los Sujetos Obligados estará a disposición de las personas, salvo aquella que se considere como reservada o confidencial prevista en esta Ley.

Quienes soliciten información pública tienen derecho, a su elección, a que ésta les sea proporcionada de manera verbal o por escrito, y a obtener por cualquier medio, la reproducción de los documentos en que se contenga.

La información se proporcionará en el estado en que se encuentre en las Entidades Públicas. La obligación de los Sujetos Obligados de proporcionar información no comprende el procesamiento de la misma, ni el presentarla conforme al interés del solicitante.

La pérdida, destrucción, alteración u ocultamiento de la información pública y de los documentos en que se contenga, los servidores públicos serán sancionados en los términos de la Ley de Responsabilidades de los Servidores Públicos del Estado de Quintana Roo y demás ordenamientos relativos.

(Artículo 8 reformado por Decreto nº 23 del 2 julio 2008)

A efecto de salvaguardar los archivos, registros y, en general, toda la información originalmente plasmada en papel y que obra en posesión de los Sujetos Obligados, ésta podrá ser digitalizada.

Lo previsto en este artículo también es aplicable a la información que genere el Instituto de Transparencia y Acceso a la Información Pública del Estado.

Artículo 9.- El Poder Judicial y los Tribunales Administrativos de oficio o a petición de particulares, deberán hacer públicos los laudos o sentencias que hayan causado estado o ejecutoria y que juzguen de interés general.

En todo caso, solo mediante conformidad de las partes o de sus sucesores, se procederá a la publicación de los datos personales.

En los acuerdos que inicien todo procedimiento, para los efectos de esta Ley, se notificará a las partes is autorizan publicar sus datos personales. La omisión de cualquiera de las partes se entenderá como negativa para ser difundidos sus respectivos datos personales.

Artículo 10.– Los Sujetos Obligados deberán realizar actualizaciones de manera permanente de la información a que se refiere el presente capítulo. Para tal efecto, el Instituto expedirá las normas de operación y lineamientos pertinentes, con el propósito de establecer formatos sencillos, entendibles y claros para la consulta expedita de la información general y de la difundida de oficio por los Sujetos Obligados.

Artículo 11.- Cada Sujeto Obligado deberá sistematizar la información para facilitar el acceso de las personas a la misma, así como su publicación a través de los medios disponibles utilizando sistemas computacionales e información en línea en internet.

De igual manera, tienen la obligación de proveer la información actualizada contenida en documentos escritos, fotografías, gráficos, grabaciones, soporte electrónico o digital, o en cualquier otro medio o formato que se encuentre en su posesión o bajo su control.

(Último párrafo del Artículo 11 reformado por Decreto nº 23 del 2 julio 2008)

En las Unidades de Vinculación de los Sujetos Obligados, así como en las bibliotecas y archivos públicos que éstos administren, se preverá que en sus equipos de cómputo disponibles al público, se facilite el acceso a la información a que se refiere el Artículo 15 de la presente Ley.

Artículo 12.- En cada reunión de los Sujetos Obligados en que se discutan y adopten decisiones públicas, deberá levantarse una minuta que deberá preservarse en los archivos oficiales.

Artículo 13.- Los informes que presenten las agrupaciones políticas estatales y los partidos políticos al Instituto Electoral de Quintana Roo, son información pública a disposición de los particulares. También es información pública la que contengan las auditorías concluidas y verificaciones que ordene la Dirección de Fiscalización del propio Instituto, de los recursos de las agrupaciones y partidos políticos.

Toda persona podrá solicitar al Instituto Electoral de Quintana Roo, información relativa al uso de los recursos públicos que reciban las agrupaciones políticas estatales y los partidos políticos.

Los Sujetos Obligados deberán hacer pública toda aquella información relativa a los montos y las personas a quienes entreguen, por cualquier motivo, recursos públicos, así como los informes que dichas personas les entreguen sobre el uso y destino de dichos recursos.

Artículo 14.- Antes de que termine el primer bimestre de cada año, todos los Sujetos Obligados deberán presentar al Instituto, un informe correspondiente al año anterior, el cual deberán difundir en el mismo plazo en su sitio de internet.

Dicho informe deberá incluir: el número de solicitudes de información presentadas a dicha entidad y la información objeto de las mismas; la cantidad de solicitudes procesadas y respondidas, así como el número de solicitudes pendientes; las prórrogas por circunstancias excepcionales; el tiempo de procesamiento y la cantidad de servidores públicos involucrados en la tarea; la cantidad de resoluciones tomadas por dicha entidad, denegando las solicitudes de información presentadas al mismo y los fundamentos de cada una de dichas resoluciones.

Capítulo Tercero.- De las Obligaciones de Información

(Artículo 15 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 15.- Los Sujetos Obligados deberán publicar a través de internet, en forma permanente y actualizada, con acceso al público y mediante procesos informáticos sencillos y de fácil comprensión, la información básica siguiente:

I.- Las leyes, decretos, reglamentos y demás disposiciones de observancia general, publicados en el Periódico Oficial del Estado de Quintana Roo;

II.- Su estructura orgánica, las atribuciones por Unidad Administrativa y la normatividad que las rige;

III.- El directorio de servidores públicos, desde el nivel de jefe de departamento o sus equivalentes hasta el nivel del funcionario de mayor jerarquía, incluyendo su domicilio postal, dirección electrónica y teléfonos oficiales;

IV.- La remuneración mensual por empleo, cargo o comisión;

V.- El domicilio, número telefónico y la dirección electrónica de la Unidad de Vinculación donde podrán recibirse las solicitudes para obtener la información pública;

VI.- Las metas y objetivos de sus programas más relevantes, así como información completa y actualizada sobre sus indicadores de gestión;

VII.- Los servicios que ofrecen, los trámites, requisitos y formatos y, en su caso, el monto de los derechos para acceder a los mismos;

VIII.- El monto del presupuesto asignado, así como los informes sobre su ejecución. En el caso del Poder Ejecutivo dicha información pública será proporcionada respecto de cada una de sus dependencias y entidades, además informará sobre la situación financiera de dicho Poder y su deuda pública;

IX.- Los destinatarios y el uso autorizado de toda entrega de recursos públicos, cualquiera que sea su destino, así como los informes que dichas personas deben entregar sobre el uso y destino de éstos;

X.- Las enajenaciones de bienes que realicen por cualquier título o acto, indicando los motivos, beneficiarios o adquirentes y los montos de las operaciones;

XI.- Las contrataciones, licitaciones y los procesos de toda adquisición de bienes o servicios;

XII.- Los resultados finales de las auditorías públicas concluidas que se practiquen a los Sujetos Obligados;

XIII.- Las reglas para otorgar concesiones, licencias, permisos o autorizaciones, en este caso debe observarse lo dispuesto por el Artículo 16 de esta Ley;

XIV.- El padrón de bienes muebles e inmuebles;

XV.- Los contratos de obra pública, para lo cual debe considerarse lo dispuesto en los artículos 17 y 17 Bis de esta Ley;

XVI.- Los informes o equivalentes que por disposición legal generen los Sujetos Obligados;

XVII.- Las iniciativas de ley que se presenten en la Legislatura del Estado, una vez leídas en Pleno y turnadas a las comisiones legislativas que correspondan; los dictámenes y los acuerdos aprobados en el Pleno; los decretos legislativos publicados y los Diarios de Debates, dentro de los cinco días hábiles posteriores a la sesión de que se trate.

XVIII.- Un resumen financiero, respetando la autonomía de los Sujetos Obligados;

XIX.- El origen y monto de los ingresos mensuales de los fondos auxiliares especiales que tuviesen o llegasen a tener los Sujetos Obligados, así como la aplicación de los mismos; y

XX.- La relación de solicitudes de acceso a la información pública y las respuestas que se les den.

XXI.- Los acuerdos que clasifiquen la información como reservada o confidencial; y

XXII.- Toda otra información que sea de utilidad para el ejercicio del derecho de acceso a la información pública.

Artículo 15-BIS.- Los resultados de las convocatorias a concursos o licitación de obras, adquisiciones, arrendamiento, concesiones y prestaciones de servicios deberán contener:

I.- La identificación precisa del contrato;

II.- El monto;

III.- El nombre del proveedor, contratista o persona física o moral con quien o quienes se hayan celebrado el contrato; y

IV.- El plazo para su cumplimiento.

Artículo 16.- Tratándose de concesiones, permisos o autorizaciones a particulares, la información deberá rendirse precisando:

I.- Nombre o razón social del titular;

II.- Concepto de la concesión, autorización o permiso; y

III.- Vigencia.

Artículo 17.- Tratándose de obra pública que ejecute cualquier sujeto obligado, por administración directa, la información a rendir deberá precisar:

I.- El desglose del monto total por concepto de lo ejercido en la misma;

II.- El lugar;

III.- El plazo de ejecución;

IV.- La identificación del órgano público ordenador o responsable de la obra; y

V.- Mecanismos de vigilancia y/o supervisión de la sociedad civil.

Capítulo Cuarto.- De la Promoción Cultura de Apertura de Información Pública

(Artículo 18 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 18.- El Instituto deberá promover toda clase de acciones tendientes al fortalecimiento de la cultura de la apertura informativa y el ejercicio del derecho de acceso a la información y la protección de datos personales a través de cursos, seminarios, talleres y toda otra forma de enseñanza y entrenamiento que se considere pertinente. Para tal efecto, el Instituto establecerá los programas y coordinará su actuación en la materia con los Sujetos Obligados.

(Artículo 19 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 19.- El Instituto promoverá ante las autoridades competentes del Estado, la inclusión, en los planes y programas de estudio de educación preescolar, primaria, secundaria, normal y para la formación de maestros de educación básica que se impartan en el Estado, de contenidos que versen sobre la importancia social del derecho de acceso a la información y protección de datos personales en una sociedad democrática.

(Artículo 20 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 20.- Las escuelas de educación media superior, universidades e instituciones de Educación Superior procurarán en sus actividades académicas curriculares y extracurriculares, incluir temas que ponderen la importancia social de la cultura de la apertura informativa y del derecho de acceso a la información. El Instituto impulsará, conjuntamente con Instituciones de Educación Superior, la implementación de mecanismos que permitan la investigación, difusión y docencia sobre derecho de acceso a la información, que promueva la socialización de conocimiento sobre el tema y coadyuve con el Instituto en sus tareas sustantivas.

Capítulo Quinto.- De la Información Reservada y Confidencial

Artículo 21.- El Ejercicio del derecho de acceso a la información pública, sólo será restringido en los términos de lo dispuesto por esta Ley, mediante las figuras de la Información Reservada y Confidencial.

(Artículo 22 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 22.– Las clasificaciones de reserva de la información procederá en los siguientes casos:

I.- Cuando se trate de información, cuya divulgación ponga en riesgo la seguridad del Estado o de los Municipios o la seguridad pública;

II.- La que comprometa la seguridad, la vida o la salud de cualquier persona;

III.- Cuando su divulgación pueda causar perjuicio a las actividades de la impartición de justicia o la recaudación de las contribuciones;

IV.- La que dañe la estabilidad financiera o económica del Estado o los Municipios;

V.- La que lesione los procesos de negociación de los Sujetos Obligados en cumplimiento de su función pública y pueda ser perjudicial del interés público;

VI.- La información de estudios y proyectos cuya divulgación pueda causar daños al interés del Estado o de los Municipios, o suponga un riesgo para su realización;

VII.- Los expedientes judiciales o administrativos. Serán públicos los expedientes electorales;

VIII.- Los procedimientos de responsabilidad de los servidores públicos. Será pública la resolución definitiva;

IX.- La que contenga las opiniones, estudios, recomendaciones o puntos de vista que formen parte del proceso deliberativo de los servidores públicos y pueda ser perjudicial del interés público, hasta en tanto no sea adoptada la decisión definitiva;

X.- La contenida en las auditorías realizadas por los Órganos de Fiscalización o de Control, así como las realizadas por particulares a su solicitud, hasta en tanto se presenten las conclusiones de dichas auditorías;

XI.- La que cause un perjuicio a las actividades de verificación del cumplimiento de las leyes y reglamentos y a la prevención o persecución de los delitos;

XII.- La referente a las posturas, ofertas, propuestas o presupuestos generados con motivo de los concursos o licitaciones en proceso que las autoridades lleven a cabo para adquirir, enajenar, arrendar, concesionar o contratar bienes o servicios. Una vez adjudicados los contratos, la información ya no será reservada;

XIII.- Los exámenes, evaluaciones o pruebas que para la obtención de cargos, reconocimientos, permisos, licencias o autorizaciones, que por disposición de ley deban ser sustentados, así como la información que estos hayan proporcionado con este motivo;

XIV.- La que genere una ventaja personal indebida en perjuicio de alguien;

XV.- La que por mandato expreso de una ley sea considerada reservada;

XVI.- Los expedientes y la discusión de los asuntos materia de sesión secreta que celebren el Congreso del Estado o cualquiera de sus Órganos. La resolución final, con su fundamento y motivación es pública, siempre y cuando no contravenga otras disposiciones legales;

XVII.- Los asuntos que el Poder Judicial determine, de acuerdo con su Ley Orgánica tenga el carácter de reservada. La resolución final podrá ser pública siempre y cuando no contravenga otras disposiciones legales;

XVIII.- Los expedientes y la discusión de los asuntos materia de sesión secreta del Ayuntamiento. La resolución final, con su fundamentación y motivación es pública siempre y cuando no contravenga otras disposiciones legales;

XIX.- La contenida en las averiguaciones previas, salvo lo dispuesto en la ley de la materia;

XX.- Los secretos comercial, industrial, fiscal, bancario, fiduciario u otro considerado como tal por una disposición legal; y

XXI.- Cuando se trate de información de particulares recibida por la administración pública bajo promesa de reserva o esté relacionada con la propiedad intelectual, patentes o marcas en poder de las autoridades;

(Artículo 23 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 23.– Los Titulares de los Sujetos Obligados o los Servidores Públicos debidamente autorizados por este, conjuntamente con los Titulares de las Unidades de Vinculación, serán responsables de clasificar la información de conformidad con los criterios establecidos en esta Ley, los lineamientos expedidos por el Instituto y los ordenamientos reglamentarios u análogos.

Artículo 24.- Los Sujetos Obligados por conducto de la Unidad de Vinculación elaborarán semestralmente y por rubros temáticos, un índice de la información o de los expedientes clasificados como reservados, los cuales se actualizarán permanentemente y deberán incluirse en su sitio informático para accederse a través de internet. El índice contendrá la referencia de la Unidad de Vinculación que generó o posea la información pública, la fecha de su clasificación y el plazo de reserva. En ningún caso el índice será considerado como información reservada.

El Titular de cada dependencia o entidad pública, deberá adoptar las medidas necesarias para asegurar la custodia y conservación de los expedientes clasificados. En todo momento, el Instituto tendrá acceso a la información reservada o confidencial para determinar su debida clasificación, desclasificación o la procedencia de otorgar su acceso.

Artículo 25.- Los Sujetos Obligados serán responsables de clasificar la información pública de conformidad con los criterios establecidos en esta Ley.

El acuerdo que clasifique la información como reservada deberá estar fundado y razonado en que:

I.- La información esté comprendida en alguna de las hipótesis de excepción previstas en la presente Ley;

II.- La liberación de la información de referencia amenace el interés protegido por la Ley; o

III.- El daño que puede producirse con la liberación de la información es mayor que el interés público de conocer la información de referencia.

El acuerdo que clasifique la información como reservada o confidencial, deberá ser publicado en el Periódico Oficial del Gobierno del Estado.

Artículo 26.– La clasificación de la información como reservada, deberá indicar: la fuente de la información, la justificación por la cual se clasifica, las partes de los documentos que se reservan, el plazo de reserva y la designación de la autoridad responsable de su conservación. Vencido el plazo de reserva, se tendrá acceso a la misma y su desclasificación se publicará en los índices que señale el Artículo 24.

Las partes de un documento que no estén expresamente reservadas se considerarán de libre acceso público.

No podrá invocarse el carácter de reservado cuando se trate de la investigación de violaciones graves de derechos fundamentales o delitos de lesa humanidad.

Artículo 27.- La información clasificada como reservada según el artículo anterior, podrá permanecer con tal carácter hasta por un período de siete años. Esta información podrá ser desclasificada cuando se extingan las causas que dieron origen a su clasificación o cuando haya transcurrido el período de reserva, protegiendo la información confidencial que en ella se contenga. La disponibilidad de esa información será sin perjuicio de lo que, al respecto, establezcan otras leyes.

El Instituto a solicitud de los Sujetos Obligados podrá acordar la ampliación del período de reserva hasta por diez años, siempre y cuando se justifique que subsisten las causas que dieron origen a su clasificación.

Excepcionalmente, en casos de gran importancia, los Sujetos Obligados podrán solicitar al Instituto la ampliación del segundo período de reserva hasta por diez años, siempre y cuando justifiquen la existencia de los supuestos que la originaron.

Artículo 28.- Para los efectos de esta Ley se considera información confidencial la compuesta por datos personales, en los términos previstos en la definición contenida en el Artículo 5, fracción X, de la presente Ley.

Artículo 29.– Se clasifica como información confidencial:

I.- Los datos personales;

II.- La entregada por los particulares a los Sujetos Obligados para la integración de censos, para efectos estadísticos u otros similares, misma que sólo podrá usarse para los fines que se proporcionó;

III.- La información de carácter personal, que se obtenga legalmente al intervenir las comunicaciones privadas en los términos del Artículo 16 de la Constitución Política de los Estados Unidos Mexicanos;

IV.- La información patrimonial que los servidores públicos declaren en los términos de la ley de la materia, salvo que los declarantes autoricen su divulgación;

V.- La que ponga en riesgo la vida, la integridad, el patrimonio, la seguridad o la salud de cualquier persona; o afecte directamente el ámbito de la vida privada de las personas; y

VI.- La que por mandato expreso de una ley sea considerada confidencial o secreta.

Artículo 30.– Cuando los particulares entreguen a los Sujetos Obligados la información a que se refiere la fracción I del artículo anterior, deberán señalar si autorizan o no, que se proporcionen junto con la demás información en donde se encuentren, en caso de ser solicitados. A falta de autorización expresa, se entenderá como no autorizado la difusión de los mismos.

Capítulo Sexto.- De la Protección de Datos Personales

Artículo 31.- Los Sujetos Obligados que posean por cualquier título, sistemas de datos personales, deberán hacerlo del conocimiento del Instituto, quien mantendrá un listado actualizado de los sistemas de datos personales, a partir de la información que estos les proporcionen.

Artículo 32.- Sin perjuicio de lo que dispongan otras leyes, sólo los interesados o sus representantes podrán solicitar a una Unidad de Vinculación, previa acreditación, que les proporcionen sus datos personales que obren en un sistema de datos personales. Aquélla deberá entregarle, en un plazo de diez días hábiles contados desde la presentación de la solicitud, en formato comprensible para el solicitante, la información correspondiente, o bien, le comunicará por escrito que ese sistema de datos personales no contiene los referidos al solicitante.

La entrega de los datos personales será gratuita, debiendo cubrir el individuo únicamente los gastos de envío de conformidad con las tarifas aplicables. No obstante, si la misma persona realiza una nueva solicitud respecto del mismo sistema de datos personales en un período menor a doce meses a partir de la última solicitud, los costos se determinarán de acuerdo con lo establecido en el Artículo 36 del presente ordenamiento.

Artículo 33.– Los Sujetos Obligados serán responsables de la debida protección de los datos personales que se encuentren en sus archivos; en relación con estos, deberán:

I.- Adoptar los procedimientos adecuados para recibir y responder las solicitudes de acceso y corrección de datos, así como capacitar a los servidores públicos encargados para tal efecto;

II.- Utilizar los datos personales sólo cuando estos sean adecuados, pertinentes y no excesivos en relación con los propósitos para los cuales se hayan obtenido;

III.- Informar a los individuos el propósito por el cual se recaban sus datos personales;

IV.- Procurar que los datos personales sean exactos y actualizados. Para ello deberán sustituir, rectificar o completar de oficio, los datos personales que fueren inexactos o incompletos; y

V.- Adoptar las medidas necesarias que garanticen la seguridad de los datos personales y eviten su alteración, pérdida, transmisión y acceso no autorizado.

Artículo 34.- Los Sujetos Obligados no podrán difundir, distribuir o comercializar los datos personales contenidos en los sistemas de acceso a la información pública, desarrollados en el ejercicio de sus funciones, salvo que haya mediado el consentimiento expreso de los individuos a que haga referencia la información pública.

Artículo 35.- No se requerirá el consentimiento de los titulares de los datos personales para proporcionarlos en los siguientes casos:

I. Cuando en situaciones de urgencia, peligre la vida o la integridad personal y se requieran para la prestación de asistencia en salud;

II. Cuando se entreguen por razones estadísticas, científicas o de interés general previstas en la ley. En estos casos los Sujetos Obligados entregarán la información de tal manera que no puedan asociarse los datos personales con el individuo a quien se refieran;

III. Cuando se transmitan entre Sujetos Obligados en términos de las leyes aplicables;

IV. Cuando exista una orden judicial; y

V. Cuando el Sujeto Obligado contrate a terceros para la prestación de un servicio que requiera el tratamiento de datos personales. Dichos terceros no podrán utilizar los datos personales para propósitos distintos a aquellos para los cuales se les hubieren transmitido.

Capítulo Séptimo.- Cuotas de Acceso

Artículo 36.- La búsqueda de información pública que soliciten las personas será gratuita. No obstante, el solicitante cubrirá los gastos propios de su reproducción y entrega, que en todo caso no podrán ser superiores a la suma de:

I.- El costo de los materiales utilizados en la reproducción de la información.

II.- El costo de envío.

Los Sujetos Obligados deberán esforzarse por reducir, al máximo, los costos de entrega de información.

Título Segundo.- Del Acceso a la Información Pública

Capítulo Primero.- De las Unidades de Vinculación

Artículo 37.- Las Unidades de Vinculación serán el enlace entre los Sujetos Obligados y el solicitante, ya que son las responsables de entregar o negar la información. Además, realizarán todas las gestiones necesarias a fin de cumplir con su atribución.

Las Unidades de Vinculación, tendrán las atribuciones siguientes:

I.- Recabar y difundir la información pública a que se refiere el Artículo 15;

II.- Recibir y despachar las solicitudes de acceso a la información pública;

III.- Entregar o negar la información requerida fundando y motivando su resolución en los términos de esta Ley;

IV.- Auxiliar a los particulares en la elaboración de solicitudes de información y, en su caso, orientarlos sobre las dependencias o entidades u otro órgano que pudiera tener la información pública que solicitan;

V.- Realizar los trámites internos necesarios para localizar, y en su caso, entregar la información pública solicitada, además de efectuar las notificaciones a los particulares;

VI.- Llevar un registro de las solicitudes de acceso a la información pública, sus resultados y costos, así como el tiempo de respuesta de las mismas;

VII.- Elaborar los formatos de solicitudes de acceso a la información pública, así como los de acceso y corrección de datos personales;

VIII.- Elaborar el manual de procedimientos para asegurar la adecuada atención a las solicitudes de acceso a la información pública;

IX.- Aplicar los criterios específicos en materia de clasificación y conservación de los documentos administrativos, así como la organización de archivos;

X.- Elaborar un programa para facilitar la obtención de información pública, que deberá ser actualizado periódicamente;

XI.- Difundir entre los servidores públicos los beneficios del manejo público de la información, así como sus responsabilidades en el buen uso y conservación de esta;

XII.- Clasificar en pública, reservada o confidencial la información, en los términos del Artículo 23 de esta Ley;

XIII.- Informar semestralmente al titular del sujeto obligado o en cualquier momento a requerimiento de éste, sobre las solicitudes de acceso a la información recibidas; y

XIV.- Las demás acciones necesarias para garantizar y agilizar el flujo de acceso a la información pública en los términos de la presente Ley.

Capítulo Segundo.- Del Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo.

Artículo 38.- Se crea el Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo, como un órgano público, autónomo, con personalidad jurídica y patrimonio propio, encargado de promover y difundir el ejercicio del derecho de acceso a la información; resolver sobre la negativa a las solicitudes de acceso a la información, proteger los datos personales en poder de los Sujetos Obligados, y coadyuvar en la formación de la cultura de la transparencia y el derecho a la información.

Artículo 39.- El Instituto contará con un Órgano Colegiado de Dirección denominado Junta de Gobierno, que se integra por un Consejero Presidente y dos Consejeros Vocales, designados mediante el procedimiento que se contempla en la presente Ley, mismos que tendrán voz y voto; concurre, un Secretario Ejecutivo electo por los propios Consejeros, a propuesta del Consejero Presidente, quien sólo tendrá voz.

Las resoluciones del Instituto se tomarán por mayoría de votos y para sesionar válidamente se requerirá de la asistencia de al menos dos de sus integrantes, si entre ellos se encuentra el Presidente, quien en este supuesto tendrá voto de calidad.

La representación legal del Instituto la tendrá el Consejero Presidente.

Artículo 39-BIS.– La Junta de Gobierno atenderá y resolverá los asuntos de su competencia en sesiones que serán públicas o privadas, conforme al reglamento que al efecto se expida.

Artículo 39-TER.- Para dar a conocer a toda persona el lugar y la fecha de las sesiones públicas de la Junta de Gobierno del Instituto, así como para substanciar dichas sesiones con el orden debido, se observará lo siguiente:

I.- Deberá publicarse en los estrados del Instituto, por lo menos con cuarenta y ocho horas de antelación, la lista de los asuntos que serán ventilados en cada sesión, así como en el sitio de internet del Instituto;

II.- En las sesiones públicas solo podrán participar y hacer uso de la palabra los integrantes de la Junta de Gobierno, y cuando proceda, el Secretario Ejecutivo, quien levantará el acta circunstanciada correspondiente;

III.- El Instituto deberá contar con un salón dentro de sus Instalaciones lo suficientemente amplio para el desahogo de sus sesiones, que permita la permanencia de toda persona el tiempo que duren las sesiones.

Artículo 40.- La organización y funcionamiento del Instituto se establecerá en el Reglamento Interior del mismo, el cual deberá prever la estructura administrativa necesaria para el ejercicio de sus atribuciones.

En todo caso, deberá contar al menos con: una Dirección Jurídica Consultiva, una Dirección de Capacitación, una Dirección de Vinculación, una Dirección de Administración, y una Contraloría Interna, que tendrán las facultades y obligaciones que les asigne el ordenamiento reglamentario.

Los titulares de las direcciones y demás órganos que contemple la estructura administrativa del Instituto, serán designados por su Junta de Gobierno, a propuesta de su Presidente, en los términos que se establezcan en los ordenamientos correspondientes.

El reglamento, de igual forma, deberá instituir el Servicio Civil de Carrera, regido por los principios de legalidad, imparcialidad, objetividad, especialización, honradez, lealtad y eficiencia; y establecerá y desarrollará las bases para la selección, permanencia, promoción, capacitación y actualización del personal.

(Se adiciona párrafo 5º del artículo 40º según Decreto nº 23 del 2 julio 2008)

Todo el personal que integre y forme parte del Instituto, estará sujeto a las obligaciones que establece la Ley de Responsabilidades de los Servidores Públicos del Estado y responderá de sus actos en la forma, términos y ante las instancias que dicha normatividad señala para los servidores públicos de organismos de similar naturaleza en el Estado.

Artículo 41.- El Instituto tendrá las siguientes atribuciones:

I.- Vigilar el cumplimiento de esta Ley;

II.- Conocer y resolver los recursos que se interpongan contra los actos y resoluciones dictados por los Sujetos Obligados con relación a las solicitudes de acceso a la información;

III.- Establecer y revisar los criterios de clasificación, desclasificación y custodia de la información reservada y confidencial;

IV.- Establecer plazos para la rendición de informes y realizar diligencias;

V.- Llevar a cabo, a petición de parte, investigaciones en relación a quejas sobre el incumplimiento de la presente Ley;

VI.- Ordenar a los Sujetos Obligados que proporcionen información a los solicitantes en los términos de la presente Ley;

VII.- Promover en la sociedad el conocimiento, uso y aprovechamiento de la información pública, así como la capacitación y actualización de los servidores públicos en la cultura de acceso a la información pública y protección de datos personales, a través de cursos, seminarios, talleres y cualquier otra forma de enseñanza y entrenamiento que se considere pertinente;

VIII.- Garantizar la protección de los datos personales;

IX.- Recibir fondos de organismos nacionales e internacionales para el mejor cumplimiento de sus atribuciones;

X.- Autorizar la práctica de auditorías externas para vigilar la correcta aplicación de sus recursos;

XI.- Autorizar la suscripción de convenios y contratos, en los que el Instituto participe, a efecto de promover el adecuado cumplimiento de esta Ley;

XII.- Proponer a las autoridades educativas competentes la inclusión en los programas de estudio de contenidos que versen sobre la importancia social del derecho de acceso a la información pública;

XIII.- Impulsar, conjuntamente con instituciones de educación superior, la investigación, difusión y docencia sobre el derecho de acceso a la información pública que promueva la sociabilización de conocimientos sobre el tema;

XIV.- Difundir y ampliar el conocimiento sobre la materia de esta Ley;

XV.- Realizar los estudios e investigaciones necesarios para el buen desempeño de sus atribuciones;

XVI.- Procurar, a petición de los particulares, la conciliación de sus intereses cuando estos entren en conflicto con los Sujetos Obligados, con motivo de la aplicación de esta Ley;

XVII.- Coadyuvar con el Archivo General del Estado, en la elaboración de listados o catálogos y conservación de los documentos, así como la organización de archivos de los Sujetos Obligados;

XVIII.- Aprobar el proyecto de presupuesto de egresos del Instituto, y remitirlo al titular del Ejecutivo Estatal para que lo incluya en el Proyecto de Presupuesto de Egresos del Estado;

XIX.- Designar a los servidores públicos a su cargo;

XX.- Acordar la ampliación de los períodos de reserva de la información que tenga tal carácter, en los términos de esta Ley;

XXI.- Expedir su reglamento interior y demás normas internas de funcionamiento; y

XXII.- Realizar reuniones y foros anuales de carácter público, para discutir la aplicación y alcances de la presente Ley; y

XXIII.- Las demás que le confiera esta Ley.

Artículo 42.- Los Sujetos Obligados deberán prestarle al Instituto, gratuitamente, el apoyo que requiera para el desempeño de sus funciones.

Artículo 43.- Para ser Consejero Presidente, Consejero Vocal y Secretario Ejecutivo del Instituto, se deberá reunir y mantener los siguientes requisitos.

I.- Ser mexicano por nacimiento, sin tener otra nacionalidad, y ciudadano quintanarroense en pleno ejercicio de sus derechos políticos y civiles;

II.- Estar inscrito en el padrón electoral y contar con credencial para votar;

III.- Tener más de treinta años de edad;

(Artículo 43.IV Según Decreto nº 163 de 20 de junio de 2009)

IV.- Poseer al día de su designación, título y cédula profesionales de nivel licenciatura;

V.- Gozar de buena reputación, no estar sujeto a proceso penal y no haber sido condenado por delito alguno, salvo que hubiese sido de carácter no intencional;

VI.- No estar inhabilitado para el desempeño de funciones públicas, ni estar sujeto a proceso para determinar alguna responsabilidad administrativa, al momento de ser propuesto;

VII.- Tener residencia en la entidad y vecindad en algún municipio, durante los diez años anteriores a la fecha de designación;

VIII.- No tener, ni haber tenido cargo alguno de elección popular, ni haber sido postulado como candidato de algún partido político, coalición, o agrupación política mediante convenio de participación, en los cinco años anteriores a la designación;

IX.- No ser ni haber sido miembro de comités directivos u equivalentes, sean nacionales, estatales o municipales, en algún partido político, en los cinco años anteriores a la fecha de su designación;

X.- No ser ni haber sido, Gobernador, Secretario de Despacho, Procurador General de Justicia, Subsecretario, Director General en la Administración Pública Estatal, Diputado de la Legislatura del Estado, Miembro de Ayuntamiento y Titulares de los Órganos de la Administración Municipal, Magistrado del Tribunal Superior de Justicia, Magistrado del Tribunal Electoral de Quintana Roo e Integrantes del Consejo General del Instituto Electoral de Quintana Roo, en los cinco años anteriores a la designación; y

XI.- No ser, ni haber sido ministro de culto religioso, en los últimos cinco años anteriores a la fecha de designación.

Artículo 44.- El procedimiento para la designación del Consejero Presidente y de los Consejeros Vocales de la Junta de Gobierno del Instituto, se sujetará al trámite siguiente:

I.- La Presidencia de la Mesa Directiva de la Legislatura, o de la Diputación Permanente, en su caso, convocará a los grupos parlamentarios, a presentar dos candidatos para cada cargo a designar, ante la Comisión de Puntos Legislativos.

La Convocatoria deberá publicarse en el Periódico Oficial del Gobierno del Estado de Quintana Roo, y en cuando menos dos periódicos comerciales de circulación estatal.

La convocatoria tendrá que contener la descripción, clara y precisa, de los medios idóneos para acreditar los requisitos de elegibilidad; mismos que deberán ser aprobados por la Comisión de Puntos Legislativos, de manera previa.

II.- Los grupos parlamentarios contarán, a partir del día siguiente a la publicación de la Convocatoria, con cinco días naturales para presentar sus propuestas por escrito, anexando a cada una de ellas el Currículum Vitae con documentación que sustente el mismo; la falta de documentación que respalde lo manifestado en el referido Currículum Vitae, será causa suficiente para desestimar lo que no se acredite.

III.- La Comisión de Puntos Legislativos, una vez vencido el plazo señalado en la fracción que antecede, se reunirá para revisar si las propuestas cumplen con los requisitos de ley, pudiendo, en su caso, prevenir a los proponentes para que, en el término de veinticuatro horas, contadas a partir de que fueren notificados, subsanen la información proporcionada o bien complementen la documentación requerida; vencido el plazo, la Comisión de Puntos Legislativos, con la documentación que obrase en su poder, emitirá el dictamen correspondiente, mismo que contendrá la relación de los nombres de las personas propuestas que satisficieron los requisitos legales.

IV.- El citado dictamen se presentará en sesión plenaria de la Legislatura o la Diputación Permanente, según corresponda, para efecto de que los legisladores, por voto calificado, designen, de entre las propuestas que cumplieron con los requisitos, al Consejero Presidente y los Consejeros Vocales.

V.- Los designados deberán comparecer ante la propia Legislatura o la Diputación Permanente, a rendir la Protesta de Ley.

VI.- La designación del Consejero Presidente y los Consejeros Vocales de la Junta de Gobierno del Instituto, se mandará a publicar en el Periódico Oficial del Gobierno del Estado de Quintana Roo.

Artículo 45.- Los integrantes de la Junta de Gobierno del Instituto durarán en su encargo seis años, y podrán ser ratificados de manera individual, hasta por un período más de tres años, con la misma votación requerida para su nombramiento.

Los Consejeros sólo podrán ser removidos de sus funciones cuando transgredan en forma grave o reiterada las disposiciones contenidas en la Constitución del Estado y las de la presente Ley, cuando por actos u omisiones se afecten las atribuciones del Instituto, cuando hayan sido sentenciados por un delito grave que merezca pena corporal, o cuando dejen de satisfacer cualquiera de los requisitos de elegibilidad.

Artículo 46.- La retribución que reciban el Consejero Presidente y los Consejeros Vocales, será la equivalente a la de un Magistrado Numerario del Tribunal Superior de Justicia del Estado.

La Junta de Gobierno del Instituto para acordar remuneración alguna para sus miembros y su personal, incluyendo lo relativo a sobresueldos, compensaciones, prestaciones y estímulos por cumplimiento de metas, recompensas, incentivos o conceptos análogos a éstos, requerirá la aprobación de la Legislatura del Estado.

El Instituto presentará a la Legislatura del Estado para su aprobación a más tardar en el mes de noviembre del mismo año, la propuesta de remuneración de sus servidores públicos, correspondiente al ejercicio fiscal inmediato siguiente.

La Legislatura del Estado, al aprobar la remuneración de los servidores públicos del Instituto, establecerá los montos mínimos y máximos aplicables al ejercicio fiscal de que se trate. En caso de que por cualquiera circunstancia se omita fijar dicha remuneración, se entenderá por señalada la que hubiere tenido fijada en el ejercicio inmediato anterior.

Artículo 47.- El Consejero Presidente y los Consejeros Vocales de la Junta de Gobierno del Instituto, no podrán desempeñar ningún otro empleo, cargo o comisión oficial y solo podrán recibir percepciones derivadas de actividades docentes, regalías por derechos de autor o publicaciones, siempre que no se afecte el ejercicio de su función; también podrán ejercer cargos no remunerados en asociaciones científicas, literarias o de beneficencia.

Artículo 48.- En caso de falta definitiva del Consejero Presidente o de los Consejeros Vocales, se seguirá el mismo procedimiento señalado para la designación; en cuyo caso, el designado, concluirá el período de aquel al que sustituya. En todo caso, la vacante deberá ser cubierta en un plazo no mayor de noventa días naturales, contados a partir de que la Legislatura o la Diputación Permanente, según sea el caso, tengan conocimiento.

Artículo 49.- Durante el mes de abril de cada año, el Consejero Presidente del Instituto rendirá un informe anual de labores y resultados al Congreso del Estado, en el cual se incluirá la descripción de la información remitida por los Sujetos Obligados comprendidos en esta Ley; el número de asuntos atendidos, las dificultades  observadas en el cumplimiento de esta Ley; así como las demás actividades y acciones llevadas a cabo en ejercicio de las atribuciones del Instituto. El Informe anual será difundido con amplitud y colocado en el sitio cibernético del Instituto, para que a través de la internet tengan acceso los sujetos de derechos.

Capítulo Tercero.- Del Procedimiento para el Ejercicio del Derecho de Acceso a la Información Pública

(Artículo 50 reformado por Decreto nº 23 del 2 julio 2008)

Artículo 50.- Toda persona tiene derecho a solicitar y recibir información de cualquiera de los sujetos obligados.

La solicitud deberá hacerse por escrito, a menos que la índole del asunto permita que sea verbal, en cuyo caso la entidad registrará en un formato las características de la solicitud y procederá a entregar una copia del mismo al interesado.

Las solicitudes podrán realizarse por escrito o a través de medios electrónicos, a menos que las condiciones del solicitante se lo impidan, en cuyo caso será verbal y el sujeto obligado, registrará en un formato los requisitos de la solicitud y procederá a entregar una copia del mismo al interesado.

Cuando la solicitud sea por escrito o verbal deberá de presentarse ante la Unidad de Vinculación del Sujeto Obligado correspondiente; y cuando se realice a través de medios electrónicos, la solicitud se deberá hacer a través del Portal de los Sujetos Obligados.

Las solicitudes que se presenten de manera electrónica, se tramitarán por dicha vía, siguiendo el procedimiento establecido para la substanciación de las solicitudes que se señala en los siguientes artículos.

Artículo 51.- La solicitud de acceso a la información que se presente por escrito o por la internet deberá contener cuando menos los siguientes datos:

I.- Nombre del solicitante y domicilio para recibir notificaciones, mismo que deberá estar ubicado en el lugar donde resida la Unidad de Vinculación a la que se presente la solicitud, de no señalar domicilio las notificaciones se realizarán por estrados;

II.- La descripción clara y precisa de la información solicitada;

III.- Cualquier otro dato que a juicio del solicitante facilite la localización de la información solicitada; y

IV.- La modalidad en que el solicitante desee le sea proporcionada la información, siempre y cuando fuera posible; en todo caso, la información se entregará en el estado en que se encuentre. La obligación de proporcionar información no incluye el procesamiento de la misma, ni el presentarla conforme al interés del solicitante.

Si los datos proporcionados por el solicitante no bastan para localizar los documentos o son erróneos, la Unidad de Acceso a la Información Pública podrá requerir al solicitante, por una vez y dentro de los diez días hábiles siguientes a la presentación de la solicitud, para que indique otros elementos o corrija los datos. En caso de que no dé cumplimiento al requerimiento se desechará su solicitud. Este requerimiento interrumpirá el plazo establecido en el Artículo 58.

El solicitante deberá contar con el apoyo de la oficina correspondiente designada por el Sujeto Obligado para recibir las solicitudes, en caso de así requerirlo. Asimismo, las Unidades de Vinculación tendrán la obligación de auxiliar a los particulares en la elaboración de las solicitudes de acceso a la información, en los casos en que el solicitante no sepa leer, ni escribir.

Artículo 52.- Las Unidades de Vinculación serán el enlace entre los Sujetos Obligados y el solicitante, ya que es la responsable de hacer las notificaciones a que se refiere esta Ley. Además, deberá llevar a cabo todas las gestiones necesarias en la dependencia o Sujeto Obligado a fin de facilitar el acceso a la información.

Artículo 53.- Los Sujetos Obligados, considerados en la presente Ley, están obligados a entregar información sencilla y comprensible a la persona sobre los trámites y procedimientos que deben efectuarse, las autoridades o instancias competentes, la forma de realizarlos, la manera de llenar los formularios que se requieran, así como de las entidades ante las que se puede acudir para solicitar orientación o formular quejas, consultas o reclamos sobre la prestación del servicio o sobre el ejercicio de las funciones o competencias a cargo de la autoridad de que se trate.

Artículo 54.- Los Sujetos Obligados, solo estarán obligados a entregar documentos que ellos generen, recopilen, mantengan, procesen, administren o resguarden. La obligación de acceso a la información se dará por cumplida, cuando se pongan a disposición del solicitante para consulta los documentos en el sitio donde se encuentren; o bien, mediante la expedición de copias simples, certificadas o cualquier otro medio.

El acceso de información, se dará solamente en la forma en que lo permita el documento de que se trate, pero, se entregará en su totalidad o parcialmente, a petición del solicitante.

En el caso de que la información solicitada por el particular ya esté disponible al público en medios impresos, tales como libros, compendios, trípticos, archivos públicos, en formatos electrónicos, disponibles en internet, o cualquier otro medio, se le hará saber por escrito, la fuente, el lugar y la forma en que puede consultar, reproducir o adquirir dicha información.

Artículo 55.- Cuando la información solicitada, se encuentre en la dependencia o Sujeto Obligado a la cual se dirigió la solicitud del particular, esta deberá comunicar la procedencia del acceso a la información y la manera en que se encuentra disponible la información, a efecto de que se determine el costo de la misma, en su caso.

Las Unidades de Vinculación podrán entregar documentos que contengan información clasificada como reservada o confidencial, siempre y cuando los documentos en que conste la información permitan eliminar las partes o secciones clasificadas. En tales casos, deberán señalarse las partes o secciones que fueron eliminadas.

Artículo 56.- Cuando la información solicitada no se encuentre en los archivos de la Unidad de Vinculación, esta deberá hacer un análisis pormenorizado sobre el caso, para tomar las medidas pertinentes para localizar, en su propio ámbito, el documento solicitado y resolverá en consecuencia. En caso de no encontrarlo, expedirá un acuerdo que confirme la inexistencia del documento solicitado.

Artículo 57.- Las solicitudes de acceso a la información y las respuestas que se les dé, incluyendo, en su caso, la información entregada, serán públicas. Asimismo, los Sujetos Obligados deberán poner a disposición del público esta información, en la medida de lo posible a través de medios remotos o locales de comunicación impresa o electrónica.

Artículo 58.- Toda solicitud de información realizada en los términos de la presente Ley deberá ser satisfecha en un plazo no mayor de diez días hábiles. El plazo se podrá prorrogar en forma excepcional por otros diez días hábiles de mediar circunstancias que hagan difícil reunir la información solicitada. En su caso, el Sujeto Obligado deberá comunicar, tres días antes del vencimiento del plazo de diez días, las razones por las cuales hará uso de la prórroga excepcional. En ningún caso el plazo excederá de veinte días hábiles.

Artículo 59.-Cumplido el plazo previsto en el artículo anterior, si la solicitud de información no se hubiese satisfecho o la respuesta fuese ambigua o parcial a juicio del solicitante, éste podrá acudir al Instituto a fin de que requiera al Sujeto Obligado correspondiente la información solicitada en los términos legalmente procedentes.

Cuando no se dé respuesta en tiempo y forma a la solicitud de acceso a la información, el silencio de la autoridad se entenderá como una negación de acceso a la información, por lo que se configura la negativa ficta.

Artículo 60.- En el caso de que la solicitud sea rechazada, se le comunicará por escrito al solicitante dentro de los cinco días hábiles siguientes a la presentación de la solicitud. Esta negativa deberá estar fundada y motivada, con base en la presente Ley.

Artículo 61.– Los Sujetos Obligados por medio de las Unidades de Vinculación, no estarán obligadas a dar tramite a solicitudes de acceso ofensivas, cuando hayan entregado información sustancialmente idéntica como una respuesta a una solicitud de la misma persona, o cuando la información se encuentre disponible públicamente. En este caso, deberán indicar al solicitante el lugar en donde se encuentre la información.

Título Tercero.- Medios de Impugnación

Capítulo Único.- Del Recurso de Revisión

Artículo 62.– Contra las decisiones de las Unidades de Vinculación que nieguen el acceso a la información o cuando esta no haya sido proporcionada dentro de los plazos correspondientes, así como cuando se pretenda otorgar la información reservada o datos personales, procederá el recurso de revisión, que podrá interponer el solicitante o su legítimo representante.

Artículo 63.- La Junta de Gobierno del Instituto, conocerá y resolverá con base en presente Capítulo, los recursos de revisión. A falta de disposición expresa, se estará a las prevenciones del Código de Procedimientos Civiles del Estado.

Para los efectos de este apartado, se considerarán como hábiles todos los días que determine el Reglamento Interior del Instituto como laborables.

Artículo 64.- Los plazos se computarán de conformidad con las reglas siguientes:

I.- Comenzarán a correr al día siguiente en que surta sus efectos la notificación, incluyéndose en ellos el día del vencimiento;

II.- Se contarán solo los días hábiles; y

III.- No correrán en los días en que se suspendan las labores del Instituto.

Artículo 65.- Las resoluciones deberán notificarse al día siguiente en que se hubiesen pronunciado, mediante publicación en lista y por oficio entregado en el domicilio de las partes, por conducto del actuario o mediante correo en pieza certificada con acuse de recibo. En casos urgentes, podrá ordenarse que la notificación se haga por vía telegráfica.

Las partes podrán designar a una o varias personas para oír notificaciones, imponerse de los autos y recibir copias de traslado.

Artículo 66.– Las partes estarán obligadas a recibir los oficios de notificación que se les dirijan a sus oficinas, domicilio o lugar en que se encuentren. En caso de que las notificaciones se hagan por conducto de actuario, se hará constar el nombre de la persona con quien se entienda la diligencia y si se negare a firmar el acta o a recibir el oficio, la notificación se tendrá por legalmente hecha.

Artículo 67.- Las notificaciones surtirán sus efectos a partir del día siguiente en que hubieren quedado legalmente hechas.

Las notificaciones que no fueren hechas en la forma establecida serán nulas. Declarada la nulidad se impondrá sanción administrativa al responsable, quien en caso de reincidencia será destituido de su cargo.

Artículo 68.- Las demandas o promociones de término podrán presentarse fuera del horario de labores, ante el Secretario Ejecutivo o ante la persona designada por este, conforme a lo que se establezca en el Reglamento del Instituto.

Artículo 69.- Cuando las partes radiquen fuera del lugar de residencia del Instituto, las promociones se tendrán por presentadas en tiempo si los escritos u oficios relativos se depositan dentro de los plazos legales, en las Oficinas de Correos, mediante pieza certificada con acuse de recibo, o se envían desde la Oficina de Telégrafos que corresponda. En estos casos se entenderá que las promociones se presentan en la fecha en que las mismas se depositan en la Oficina de Correos o se envían desde la Oficina de Telégrafos, según sea el caso, siempre que tales oficinas se encuentren ubicadas en el lugar de residencia de las partes.

Artículo 70.- Son incidentes de especial pronunciamiento el de nulidad de notificaciones, el de reposición de autos y el de falsedad de documentos. Cualquier otro incidente que surja se fallará en la resolución de fondo.

Artículo 71.- Los incidentes de especial pronunciamiento podrán promoverse por las partes ante el Consejero Instructor antes de que se dicte sentencia.

Tratándose del incidente de reposición de autos, el Consejero Instructor ordenará certificar la existencia anterior y la falta posterior del expediente, quedando facultado para llevar a cabo aquellas investigaciones que no sean contrarias a derecho.

Los incidentes se sustanciarán en una audiencia en la que el Consejero Instructor recibirá las pruebas y los alegatos de las partes y dictará la resolución que corresponda.

Artículo 72.- El recurso será desechado de plano por notoriamente improcedente, y sin mayor trámite, cuando:

I.- Sea presentado, una vez transcurrido el plazo señalado para tal efecto;

II.- El Instituto haya conocido anteriormente del recurso respectivo y resuelto en definitiva; y

III.- Se recurra a una resolución o acto que no haya sido emitida por un Sujeto Obligado;

Artículo 73.- El sobreseimiento procederá en los casos siguientes:

I.- El recurrente se desista por escrito del recurso de revisión.

II.- La autoridad responsable del acto o resolución impugnados los modifique o revoque, de tal manera que quede sin materia antes de que se resuelva el recurso.

III.- El recurrente fallezca.

Artículo 74.- El plazo para la interposición del recurso será dentro de los quince días hábiles siguientes a la notificación o a la configuración de la negativa ficta.

Artículo 75.- El escrito de interposición del recurso de revisión deberá contener los siguientes requisitos:

I.- Estar dirigido al Instituto;

II.- El nombre del recurrente y, en su caso, el de su representante legal;

III.- Señalar domicilio para recibir notificaciones, que deberá estar ubicado en la ciudad donde estuviese el domicilio oficial del Instituto, de lo contrario o de haberse omitido, las notificaciones se realizarán por estrados y, en su caso, a quien en su nombre las pueda oír y recibir;

IV.- La Unidad de Vinculación ante la cual se presentó la solicitud y su domicilio;

V.- La fecha en que se le notificó o tuvo conocimiento del acto que origina el recurso o la fecha en que se cumplió el plazo para que se configure la negativa ficta;

VI.- El acto o resolución que se recurre y la autoridad responsable del mismo;

VII.- Mencionar de manera expresa y clara los hechos en que se funde la impugnación, los agravios que le cause el acto o resolución impugnados y los preceptos legales presuntamente violados;

VIII.- Acompañar copia de la resolución o acto que se impugna y de la notificación correspondiente. Cuando se trate de actos que no se resolvieron en tiempo, acompañar copia de iniciación del trámite;

IX.- Ofrecer y aportar pruebas que tengan relación directa con el acto o resolución que se impugnen, debiendo acompañar las documentales con las que cuente; y

X.- La firma del promovente o, en su caso, su huella digital.

Artículo 76.- El escrito de contestación al recurso deberá contener, cuando menos:

a).- La relación precisa de cada uno de los hechos narrados por la parte actora, afirmándolos, negándolos, expresando que los ignora por no ser propios o exponiendo como ocurrieron, y

b).- Las razones o fundamentos jurídicos que se estimen pertinentes para sostener la legalidad del acto o resolución de que se trate.

Artículo 77.- Recibido el recurso, el Consejero Presidente del Instituto designará, según el turno que corresponda, a un Consejero Instructor a fin de que ponga el proceso en estado de resolución.

Artículo 78.- El Consejero Instructor examinará ante todo el escrito de interposición del recurso, y si encontrare motivo manifiesto e indudable de improcedencia, lo desechará de plano.

Artículo 79.– Admitido el recurso, el Consejero Instructor ordenará emplazar a la autoridad señalada como responsable para que dentro del término de diez días hábiles produzca su contestación.

Artículo 80.- Si los escritos de interposición de recurso o contestación fueren obscuros o irregulares, el Consejero Instructor prevendrá a los promoventes para que subsanen las irregularidades dentro del plazo de cinco días hábiles.

Artículo 81.- Habiendo transcurrido el plazo para contestar el recurso, el Consejero Instructor señalará fecha para una audiencia de ofrecimiento y desahogo de pruebas que deberá verificarse dentro de los diez días hábiles siguientes. El Consejero Instructor podrá ampliar prudentemente el término de celebración de la audiencia, cuando la importancia y trascendencia del asunto así lo amerite.

Artículo 82.- La falta de contestación al recurso dentro del plazo respectivo, hará presumir como ciertos los hechos que se hubieren señalado en él, salvo prueba en contrario, siempre que se trate de hechos directamente imputados a los Sujetos Obligados.

Artículo 83.– Las partes podrán ofrecer todo tipo de pruebas, excepto la de posiciones y aquellas que sean contrarias a derecho. En cualquier caso, corresponderá al Consejero Instructor desechar de plano aquellas pruebas que no guarden relación con el recurso.

Artículo 84.- Las pruebas deberán ofrecerse y rendirse en la audiencia, excepto la documental que podrá presentarse con anterioridad, sin perjuicio de que se haga relación de ella en la propia audiencia y se tenga como recibida en ese acto, aunque no exista gestión expresa del interesado.

Las pruebas testimonial y demás, deberán anunciarse cinco días hábiles antes de la fecha de la audiencia, sin contar esta última ni la de ofrecimiento, exhibiendo copia de los interrogatorios para los testigos y demás elementos que se consideren convenientes, a fin de que las partes puedan repreguntar en la audiencia. En ningún caso se admitirán más de tres testigos por cada hecho.

Artículo 85.– A fin de que las partes puedan rendir sus pruebas, todas las autoridades tienen obligación de expedirles oportunamente las copias o documentos que soliciten y, en caso contrario, pedirán al Consejero Instructor que requiera a los omisos. Si a pesar del requerimiento no se expidieren las copias o documentos, el Consejero Instructor, a petición de parte, hará uso de los medios de apremio y denunciará a la autoridad omisa por desobediencia a su mandato.

Artículo 86.- Las audiencias se celebrarán con o sin la asistencia de las partes o de sus representantes legales. Abierta la audiencia se procederá a recibir, por su orden, las pruebas y los alegatos por escrito de las partes.

Artículo 87.- En todo tiempo, el Consejero Instructor podrá decretar pruebas para mejor proveer, fijando al efecto fecha para su desahogo. Asimismo, el propio Consejero Instructor podrá requerir a las partes para que proporcionen los informes o aclaraciones que estime necesarios para la mejor resolución del asunto.

Artículo 88.- Una vez concluida la audiencia, el Consejero Instructor someterá a la consideración de la Junta de Gobierno del Instituto, el proyecto de resolución respectivo, a más tardar dentro diez días hábiles siguientes.

Artículo 89.– Al dictar la resolución, la Junta de Gobierno del Instituto, corregirá los errores que advierta en la cita de los preceptos invocados y examinará en su conjunto los razonamientos de las partes a fin de resolver la cuestión efectivamente planteada.

Artículo 90.- Las resoluciones deberán contener, al menos, lo siguiente:

I.- Los preceptos que la fundamenten;

II.- Las consideraciones que sustenten su sentido, así como los preceptos legales que en su caso, se estimaren violados;

III.- Los alcances y efectos de la resolución, fijando con precisión, en su caso, los órganos obligados a cumplirla;

IV.- Los puntos resolutivos; y

V.- En su caso, el término en el que la parte condenada deba realizar una actuación.

Artículo 91.- Las resoluciones del Instituto podrán:

I.- Desechar el recurso por improcedente o bien, sobreseerlo;

II.- Confirmar la decisión del Sujeto Obligado; o

III.- Revocar o modificar las decisiones de los Sujetos Obligados y ordenar a los mismos que proporcionen la información solicitada o los datos personales; que reclasifiquen la información o bien, que modifiquen tales datos.

Artículo 92.- Dictada la resolución, el Consejero Presidente del Instituto ordenará notificarla a las partes, conjuntamente con los votos particulares que se formulen.

Artículo 93.- Las partes condenadas informarán en el plazo otorgado por la resolución, del cumplimiento de la misma al Consejero Presidente, quien resolverá si aquella ha quedado debidamente cumplida.

Una vez transcurrido el plazo fijado en la sentencia para el cumplimiento de alguna actuación sin que esta se hubiere producido, las partes podrán solicitar al Consejero Presidente que requiera a la obligada para que de inmediato informe sobre su cumplimiento. Si dentro de las cuarenta y ocho horas siguientes a la notificación de dicho requerimiento la ejecutoria no estuviere cumplida, cuando la naturaleza del acto así lo permita, no se encontrase en vía de ejecución o se tratare de eludir su cumplimiento, el Consejero Presidente denunciará al omiso ante la autoridad que se estime pertinente.

Artículo 94.– Lo dispuesto en el artículo anterior, se entenderá sin perjuicio de que el Consejero Presidente haga cumplir la ejecutoria de que se trate, dictando las providencias que estime necesarias.

Artículo 95.- No podrá archivarse ningún expediente sin que quede cumplida la sentencia o se hubiere extinguido la materia de la ejecución.

Título Cuarto.- Otras Disposiciones en Materia de Acceso a la Información en los Sujetos Obligados

Capítulo Único.- Disposiciones Generales

Artículo 96.– Los Sujetos Obligados, en el ámbito de sus respectivas competencias, establecerán mediante reglamentos o acuerdos de carácter general, las Unidades de Vinculación, criterios y procedimientos institucionales para proporcionar a los particulares el acceso a la información, de conformidad con los principios y plazos establecidos en esta Ley.

Artículo 97.- En los ordenamientos que al efecto se expidan, en términos del artículo anterior, se proveerá lo necesario a fin de instituir el Servicio Civil de Carrera en las Unidades de Vinculación de los Sujetos Obligados.

Título Quinto.- Responsabilidades y Sanciones

Capítulo Primero.- De las Responsabilidades

Artículo 98.- Serán causas de responsabilidad administrativa de los servidores públicos por incumplimiento de las obligaciones establecidas en esta Ley, las siguientes:

I.- Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o parcialmente y de manera indebida información pública que se encuentre bajo su custodia, a la cual tengan acceso o conocimiento con motivo de su empleo, cargo o comisión;

II.- Actuar con negligencia, dolo o mala fe en la substanciación de las solicitudes de acceso o en la difusión de la información pública a que están obligados conforme a esta Ley;

III.- Denegar intencionalmente información pública no clasificada como reservada o no considerada confidencial conforme a esta Ley;

IV.- Clasificar como reservada o confidencial, información pública que no cumple con las características señaladas en esta Ley. La sanción sólo procederá cuando exista una resolución previa respecto del criterio de clasificación de ese tipo de información;

V.- Entregar información clasificada como reservada o confidencial conforme a lo dispuesto por esta Ley;

VI.- Entregar intencionalmente de manera incompleta información pública requerida en una solicitud de acceso;

VII.- No proporcionar la información pública cuya entrega haya sido ordenada por la Unidad de Vinculación o la autoridad correspondiente;

VIII.- La demora injustificada para proporcionar la información pública;

IX.- Proporcionar información falsa; y

X.- Negar la rectificación de los datos o documentos, en los casos en que esta proceda conforme a lo dispuesto por esta Ley.

Capítulo Segundo.- De las Sanciones

Artículo 99.- A quienes incurran en las responsabilidades a que se refiere el artículo anterior, se les aplicarán las sanciones y los procedimientos previstos en la Ley de Responsabilidades de los Servidores Públicos del Estado de Quintana Roo o en otras leyes aplicables.

Lo anterior, sin menoscabo, de la responsabilidad penal en que puedan incurrir.

Artículo 100.- El Instituto aplicará, a su prudente arbitrio, los siguientes medios de apremio a quien desacate una resolución o acuerdo que recaigan en el recurso de revisión previsto en esta Ley:

I.- Amonestación; o

II.- Multa equivalente al monto de cincuenta a quinientos días de salario mínimo general diario vigente en el Estado.

Lo anterior, sin detrimento de dar aviso al superior jerárquico para que obligue al servidor público a cumplir sin demora la resolución; y si no tuviere superior jerárquico, el requerimiento se hará nuevamente y en forma directa a éste.

Cuando no se cumpliere la resolución, a pesar del requerimiento a que se refiere el párrafo anterior, el Instituto procederá a solicitar la destitución del servidor público que incumplió, ante la instancia que corresponda.

En caso de que el incumplimiento sea realizado por una autoridad que goce de fuero constitucional, se procederá conforme a la Ley de la materia.

Artículo 101.- Antes de la aplicación de cualquiera de las sanciones previstas en esta Ley, las autoridades otorgarán la garantía de defensa.

T r a n s i t o r i o s

Primero.- La Ley entrará en vigor al día siguiente al de su publicación en el Periódico Oficial del Gobierno del Estado de Quintana Roo, con las modalidades que se establecen en los siguientes artículos.

Segundo.- Los Consejeros de la Junta de Gobierno del Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo, deberán ser electos a más tardar en 60 días naturales posteriores a la entrada en vigor de la Ley.

Tercero.– Con el fin de garantizar la renovación escalonada, el Consejero Presidente durará en el encargo, seis años, el primer Consejero Vocal que se designe, cuatro años, en tanto que el segundo que se designe dos años.

A partir de su nombramiento, los miembros del Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo, deberán instrumentar las acciones concernientes para que la presente Ley sea conocida y difundida entre los diversos sectores sociales, así como expedir la normatividad reglamentaria o de otra índole que se requiera, en un plazo no mayor de 60 días naturales contados a partir de la fecha en que fuesen designados.

Cuarto.- Los Sujetos Obligados indicados en esta Ley, deberán expedir la normatividad necesaria y establecer las Unidades de Vinculación, a más tardar el 31 de Enero del 2005; lo anterior, se hará del conocimiento del Instituto.

Una vez instaladas las Unidades de Vinculación de los Sujetos Obligados, éstos deberán de hacerlo del conocimiento público, mediante la difusión más idónea para tal efecto.

Quinto.- Los Sujetos Obligados indicados en esta Ley deberán hacer pública la información obligatoria a más tardar el 31 de Marzo del 2005.

Sexto.- El ejercicio del derecho de acceso a la información por parte de los ciudadanos quintanarroenses, y personas morales mexicanas con domicilio fiscal en la entidad, se ejercerá a partir del 31 de Julio del 2005.

Séptimo.- Se faculta al Gobernador del Estado para que realice los ajustes presupuestales que correspondan, a fin de dotar de un presupuesto bastante y suficiente al Instituto de Transparencia y Acceso a la Información Pública de Quintana Roo, una vez que hayan sido designados los Consejeros de la Junta de Gobierno.

ARTÍCULO TRANSITORIO:

ÚNICO.– Publíquese el presente Decreto en el Periódico Oficial del Gobierno del Estado.

SALÓN DE SESIONES DEL HONORABLE PODER LEGISLATIVO, EN LA CIUDAD DE CHETUMAL, CAPITAL DEL ESTADO DE QUINTANA ROO, A LOS TRECE DÍAS DEL MES DE MAYO DEL AÑO DOS MIL CUATRO.

————————————————————————————————————————–

ARTÍCULO TRANSITORIO:

DEL DECRETO NÚMERO 023 DE FECHA 2 DE JULIO DE 2008

Artículo Primero.- El presente Decreto entrará en vigor el día siguiente de su publicación en el Periódico Oficial del Estado de Quintana Roo.

Artículo Segundo.- Se derogan todas aquellas disposiciones que se opongan al presente Decreto.

Artículo Tercero.- Para efectos del Artículo 8 penúltimo párrafo, los Sujetos Obligados podrán digitalizar la información que generen, a partir de la entrada en vigor del presente decreto y hasta donde se lo permita el volumen de sus archivos.

SALÓN DE SESIONES DEL HONORABLE PODER LEGISLATIVO, EN LA CIUDAD DE CHETUMAL, CAPITAL DEL ESTADO DE QUINTANA ROO, A LOS VEINTISÉIS DÍAS DEL MES DE JUNIO DEL AÑO DOS MIL OCHO.

01Ene/14

RESOLUCION  N° 9 DEL 15 DE FEBRERO DEL 2001.  ESTABLECE NORMAS QUE REGULAN EL USO DE LA FIRMA ELECTRONICA EN EL AMBITO TRIBUTARIO

VISTOS: Lo dispuesto en el artículo 6, Letra A), nº 1, del Código Tributario, contenido en el artículo 1 del DL nº 830, de 1974, y

CONSIDERANDO:

PRIMERO: Que, las comunicaciones electrónicas representan un notable ahorro de recursos materiales y humanos e incrementan la calidad de las presentaciones que realizan los contribuyentes, el Servicio ha dispuesto que diversos trámites y tipos de declaraciones de impuestos y de declaraciones juradas de datos se puedan presentar mediante su transmisión electrónica, vía Internet.

SEGUNDO: Que, existe un aumento progresivo de contribuyentes que se acogen a esta forma voluntaria de presentación de sus declaraciones de impuestos y declaraciones juradas de datos, lo que hace necesario establecer el uso de una firma electrónica que reemplace la firma ológrafa en estos documentos digitales, para aquellos contribuyentes que estimen conveniente incorporar este elemento de seguridad a sus relaciones telemáticas con el Servicio.

TERCERO: Que, por lo tanto resulta pertinente establecer los requisitos que deberán cumplir los contribuyentes que, voluntariamente, decidan incorporarse al sistema de firma electrónica para acreditar su identidad digital y fijar las condiciones y normas a que estarán sometidas las empresas que presten servicios de certificación, para respaldar la validez de la firma electrónica aplicada en documentos tributarios.

SE RESUELVE:

Para los efectos de la presente resolución y las que se dicten en virtud de ella, los siguientes términos tendrán el significado que a continuación se indica:

a) Representación Digital: Es un documento representado en forma binaria, sin hacer referencia a su medio de almacenamiento o soporte, susceptible de ser firmado electrónicamente

b) Documento Digital: Es toda representación digital que de testimonio de un hecho, una imagen o una idea.

c) Firma Electrónica: El sustituto digital de la firma ológrafa que permite al receptor de un documento digital, verificar con certeza la identidad proclamada por el emisor del mismo, mantener la integridad del contenido del documento digital transmitido e impedir al signatario desconocer la autoría del documento digital o repudiarlo en forma posterior.

d) Certificado Digital: Es un documento digital firmado y emitido electrónicamente por un Prestador de Servicios de Certificación, que asocia una clave pública con su titular durante el período de vigencia del certificado y que, debidamente almacenado y publicado en un repositorio o registro público electrónico, se utiliza como referencia para acreditar la identidad digital del contribuyente, que es titular de dicha clave, junto a sus datos de identificación, utilizando sistemas que garanticen la seguridad técnica y criptográfica de los procesos de certificación.

e) Signatario: Es la persona que actúa en nombre propio o en el de otra persona natural o jurídica a la que representa, y que, habiendo obtenido previamente un certificado digital de un Prestador de Servicios de Certificación debidamente acreditado ante el Servicio, tiene la capacidad de firmar un documento digital.

f) Clave Privada: Es aquella que se utiliza para firmar electrónicamente, utilizando un criptosistema asimétrico seguro.

g) Clave Pública: Clave que es publicada y que al ser incorporada en un certificado digital válidamente emitido y almacenada en un repositorio, es utilizada para verificar las firmas electrónicas, basadas en su correspondiente o correlativa clave privada.

h) Criptosistema Asimétrico Seguro: Es un método criptográfico que utiliza un par de claves compuesto por una clave privada utilizada para firmar electrónicamente y su correspondiente clave pública, utilizada para verificar esa firma electrónica, de forma tal que, con las longitudes de claves utilizadas, sea computacionalmente no factible tanto obtener o inferir la clave privada a partir de la correspondiente clave pública como desencriptar aquello que ha sido encriptado con una clave privada sin la utilización de la correspondiente clave pública.

i) Prestadores de Servicios de Certificación: Son las entidades que, en resguardo de la fe pública en materia tributaria, otorgan los certificados digitales, para lo cual generan, reconocen y revocan claves en forma expedita y segura.

j) Entidad de Certificación Acreditada: Prestador de Servicios de Certificación previamente autorizado por el Servicio de Impuestos Internos, para operar como emisor de certificados digitales para uso tributario.

k) Certificados Digitales Para Uso Tributario: Certificados que han sido emitidos por una Entidad de Certificación Acreditada y que cumplen con los requisitos establecidos por el Servicio de Impuestos Internos para que el contribuyente los utilice para respaldar y asegurar técnica y jurídicamente los trámites realizados electrónicamente o intercambiar información con el Servicio de Impuestos Internos. Estos pueden ser de dos tipos: primero, certificados para personas naturales y segundo, certificados para representantes legales o mandatarios de personas jurídicas o naturales.

l). Certificado Digital para Pago Tributario: Es un tipo de certificado digital para uso tributario, que tiene la característica de ser aceptado por algún banco o institución financiera autorizada para efectuar cargos en cuentas bancarias de los contribuyentes.

m) Tarjeta Inteligente: Cualquier tarjeta portátil que pueda almacenar en forma segura y persistente certificados digitales y que, de acuerdo a estándares técnicos ampliamente aceptados, permite que ellos sean intercambiados.

n) Usuario Certificado: Es un contribuyente o su representante legal o mandatario, que posee un certificado digital para uso tributario vigente, el cual puede estar almacenado en forma segura en el mismo computador, en una tarjeta inteligente o en otros medios tecnológicos que el Servicio de Impuestos Internos acepte como válidos.

o) Sistema de Acreditación: Conjunto de exigencias, prácticas y procedimientos que el Servicio de Impuestos Internos define para acreditar a los Prestadores de Servicios de Certificación.

2° Principios generales:

a) El contribuyente podrá operar con el Servicio de Impuestos Internos utilizando alguna de las opciones disponibles en el Servicio, para su identificación y autentificación, siendo el certificado digital para uso tributario una de dichas opciones, autorizada expresamente mediante esta Resolución.

b) El Servicio de Impuestos Internos acreditará previamente a Empresas Prestadoras de Servicios de Certificación, quienes, cumpliendo los requisitos establecidos en esta Resolución, respaldarán la identidad de los contribuyentes y garantizarán la seguridad y certeza técnica y jurídica de las transferencias de documentos, emitiendo certificados digitales para uso y pago tributario.

c) El Servicio de Impuestos Internos establecerá un sistema de acreditación de los Prestadores de Servicios de Certificación, procurando que exista y se implemente un régimen que permita lograr un adecuado grado de seguridad para proteger, debidamente, los derechos de los contribuyentes.

d) El Servicio de Impuestos Internos deberá recibir y dar respuesta a las solicitudes de acreditación presentadas por los Prestadores de Servicios de Certificación pudiendo aceptarla o rechazarla.

e) En caso de ser estimado necesario o conveniente por el Servicio, para la agilización del proceso y la disminución de los costos en materia de uso de firmas y certificados digitales, el Servicio de Impuestos Internos asumirá directamente la Prestación de Servicios de Certificación, estableciendo los requisitos y procedimientos correspondientes.

f) El Servicio de Impuestos Internos podrá solicitar al Prestador de Servicios de Certificación, la revocación del certificado digital para uso tributario que halla sido otorgado a algún contribuyente. El Prestador de Servicios de Certificación estará obligado a ejecutar dicha revocación, siendo las causales a considerar las siguientes: muerte natural o disolución del contribuyente titular del par de claves, según corresponda; incapacidad sobreviniente del titular; quiebra del titular; cuando se vea comprometida la seguridad y confidencialidad de la clave privada del signatario; cuando se acredite que un certificado de clave pública o sus datos son falsos; y, cuando el Proveedor de Servicios de Certificación deje de prestar servicios de tal. O por cualquier otra causa que el Servicio determine en el ámbito de la vigencia de la presente Resolución.

3° Los Prestadores de Servicios de Certificación, deberán cumplir con las siguientes condiciones y requisitos:

a) Los Prestadores de Servicios de Certificación deberán almacenar en un directorio público las claves públicas y sus certificados y adoptar las medidas técnicas y administrativas que sean adecuadas para evitar la falsificación de las claves públicas y de los certificados digitales respectivos.

b) En caso que el certificado digital sea otorgado a un representante legal o mandatario para actuar en representación de un contribuyente, la Entidad Certificadora Acreditada deberá actuar como entidad de registro y solicitar y guardar la documentación que demuestra que dicho representante tiene la capacidad legal de ejercer tal representación. La documentación deberá quedar guardada durante la vigencia de dicho certificado.

c) Los Prestadores de Servicios de Certificación deberán cumplir con las EXIGENCIAS, PRACTICAS y con el PROCEDIMIENTO DE ACREDITACIÓN solicitadas por el Servicio de Impuestos Internos, más adelante descritas.

d) Al momento de solicitar la acreditación los Prestadores de Servicios de Certificación deberán comunicar al Servicio de Impuestos Internos el contenido de sus «Practicas de Certificación Digital».

e) Debido a que la certificación digital es una materia tecnológica en constante evolución, el Servicio de Impuestos Internos tiene la facultad de modificar las EXIGENCIAS, PRACTICAS y PROCEDIMIENTO DE ACREDITACIÓN, lo que oportunamente informará a las Entidades Certificadoras Acreditadas. Exigencias a los prestadores de servicios de certificación:

f) Los Prestadores de Servicios de Certificación deberán estar constituidos como persona jurídica y tener por objeto o giro el prestar servicios de certificación digital.

g) Su capital social no podrá ser inferior a 3.500 UTM, al momento en que se solicita su acreditación.

h) Deberá mantener respaldo de los certificados emitidos y de sus respectivas revocaciones durante los últimos seis años, dejando esta información disponible y sin costo, a cualquier requerimiento del Servicio de Impuestos Internos.

i). Los Prestadores de Servicios de Certificación serán responsables de los perjuicios que a los contribuyentes ocasionen los certificados de uso tributario, debido al mal funcionamiento de ellos.De los Certificados:

j). El certificado debe responder al formato estándar conocido como protocolo X.509 v3 y sus extensiones. El Servicio de Impuestos Internos podrá aceptar otros formatos de certificados digitales cuando lo estime conveniente.

k). Los certificados digitales deberán contener los datos de identificación del Prestador de Servicios de Certificación y del contribuyente, siendo el Rut de ambos, atributos obligatorios del certificado digital.

l). El Servicio de Impuestos Internos no aceptará certificados que hayan perdido su vigencia, de acuerdo a lo informado en las listas de revocación mantenidas por las Entidades de Certificación Acreditadas que los hayan emitido.

4° La firma electrónica tendrá el mismo efecto jurídico que una firma manuscrita u ológrafa, en la medida que ella sea verificada por referencia a una llave pública incluida en un certificado digital válidamente emitido por un Proveedor de Servicios de Certificación previa y debidamente acreditado, y se presumirá que la firma electrónica aplicada en un documento digital constituye una manifestación de voluntad de su signatario, respecto de su envío, contenido, oportunidad y lugar de despacho. Todo documento digital que el Servicio de Impuestos Internos reciba firmado electrónicamente y respaldado por un certificado digital emitido por un Proveedor de Servicios de Certificación, debidamente acreditado, compromete legalmente al contribuyente o signatario. Por lo tanto, los contribuyentes que utilicen el sistema de firmas electrónicas a que se refiere esta resolución, aceptan las consecuencias jurídicas indicadas. En consecuencia, el contribuyente que posea algún certificado digital, sea éste persona natural o jurídica, deberá:

a) Revocar oportunamente su certificado digital, en caso de pérdida del certificado digital o de riesgo o sospecha de mal uso de éste.

b) Revocar oportunamente su certificado digital si éste certificado fue emitido para ser usado por un representante legal o mandatario, y dicho representante o mandatario pierde tal condición.

5° Para el uso del certificado digital, se define el siguiente procedimiento:

a) El Usuario Certificado podrá intercambiar información con el Servicio de Impuestos Internos conectándose, interactuando y transfiriendo archivos al sitio Web del Servicio de Impuestos Internos, de acuerdo a las instrucciones que en el mismo sitio se estipulen.

b) Al momento de intercambiar información con el Servicio de Impuestos Internos, el Usuario Certificado procederá como sigue:

1) Elegirá el certificado digital para uso tributario que va a utilizar. Si el proceso consiste en enviar información, procederá a firmar electrónicamente el documento digital a enviar, utilizando una clave privada susceptible de ser verificada por referencia a una llave pública incluida en un certificado digital válidamente emitido y enviará el documento digital firmado y el certificado digital utilizado.

2) El Servicio de Impuestos Internos verificará que el certificado digital se encuentre vigente y comprobará, mediante la clave pública, que el certificado digital recibido corresponde a la firma electrónica del documento digital del contribuyente sobre el cual se está informando. Si ambas condiciones se cumplen, se continuará con el proceso de validación de la información que se está recibiendo, en caso contrario, será rechazado inmediatamente el envío de la información.

3) Si el envío de la información conlleva la obligación de realizar un pago, existen 2 alternativas:

I) A través del uso de un certificado digital para pago tributario. En este caso el Servicio de Impuestos Internos enviará al banco o institución financiera que se indique en el documento digital recibido, a lo menos, el certificado digital del contribuyente y los datos del pago correspondiente.

II) A través de un convenio de pago previamente establecido por el contribuyente con una entidad bancaria, u otro procedimiento que el Servicio de Impuestos Internos defina. En cualquier caso, si el pago es rechazado por el banco o institución financiera correspondiente, se aplicarán los mismos procedimientos actualmente vigentes.

4) Si actúa por el contribuyente un representante legal o mandatario, este deberá usar el tipo de certificado digital que le permita actuar en representación de dicho contribuyente.

c) Si el proceso no consiste en enviar información, el contribuyente podrá identificarse y autentificarse ante el Servicio de Impuestos Internos, utilizando su certificado digital para fines tributarios.

6° Prácticas que deben observar los Prestadores de Servicios de Certificación:

a) Los Prestadores de Servicios de Certificación se obligan a tener a disposición del Servicio de Impuestos Internos las listas de revocaciones y expiraciones o caducidad de los certificados, para su consulta en línea, sin costo para el Servicio de Impuestos Internos y en todo momento.

b) El RUT del Prestador de Servicios de Certificación y del titular, que son atributos obligatorios del certificado, deberán ir insertos en los campos «ISSUER_ALT_NAME» y «SUBJECT_ALT_NAME», respectivamente.

c) Los Prestadores de Servicios de Certificación deben indicar, en forma explícita, que el certificado emitido es para operar en el ámbito tributario. Esta indicación debe quedar inserta en el campo «CERTIFICATE POLICIES» de las extensiones del certificado en formato X.509 v3, y su texto debe ser: «Certificado para uso Tributario».

d) La condición de que se trata de un certificado digital para pago tributario será manejada entre el Prestador de Servicios de Certificación y el banco o institución financiera correspondiente, del modo en que lo estimen conveniente.

e) El Servicio de Impuestos Internos exigirá la confidencialidad y reserva de los datos de los contribuyentes registrados en las Entidades Certificadoras Acreditadas. Se establece la obligación de secreto, respecto a los atributos y datos personales o nominativos de quienes firmen y sean certificados digitalmente, que archiven o almacenen los Proveedores de Servicios de Certificación en bases de datos que para todos los efectos serán consideradas de acceso privado, con el objeto de asegurar la confidencialidad de la información y el respeto y la protección de la privacidad de las personas.

7° Procedimiento de acreditación:

a) Los Prestadores de Servicios de Certificación enviarán su solicitud de acreditación a la dirección e-mail: siichile@sii.cl del Servicio de Impuestos Internos.

b) Los Prestadores de Servicios de Certificación que soliciten acreditarse, deberán cumplir con los siguientes requisitos que permitan asegurar su identificación:

I) Fotocopia autorizada de la cédula RUT.

II) Se requerirá fotocopia autorizada de la escritura de constitución de la sociedad con su extracto debidamente inscrito y publicado.

III) Fotocopia del documento en donde consta el capital social actualizado. Esta documentación podrá ser enviada por correo o entregada en la Oficina de Partes de la Dirección Nacional, Servicio de Impuestos Internos, Teatinos 120 1er piso.

c) En el evento de aprobarse la solicitud de acreditación, por haber estimado el Servicio de Impuestos Internos que se cumplen los requisitos y condiciones técnicas y de gestión que establece la presente resolución, emitirá un documento o resolución, indicando expresamente su condición de Entidad Certificadora Acreditada aceptada por el Servicio de Impuestos Internos.

d) Los Prestadores de Servicios de Certificación deberán proveer al Servicio de Impuestos Internos, toda la información necesaria que permita conocer su forma de operar.e. El Servicio de Impuestos Internos podrá suspender o revocar la acreditación, cuando estime que dicha empresa no entrega las garantías necesarias para seguir operando, según las exigencias señaladas. Del mismo modo, el Servicio de Impuestos Internos, podrá efectuar revisiones administrativas y técnicas en el momento que lo estime conveniente.

8° El incumplimiento de las obligaciones que se impongan a las empresas o contribuyentes que se incorporen al sistema reglamentado en la presente resolución, se sancionará en la forma prevista en el Código Tributario, cuando corresponda.

ANÓTESE, COMUNÍQUESE Y PUBLÍQUESE EN EXTRACTO.(Fdo.) JAVIER ETCHEBERRY CELHAY
DIRECTOR

Lo que transcribo a Ud., para su conocimiento y demás fines. Saluda a Ud., DISTRIBUCIÓN: · Secretaría Director.· Oficina de Partes.· Internet. · Diario Oficial en Extracto.· Boletín.·

01Ene/14

Act on a Health Sector Database nº. 139/1998 Islandia

Act on a Health Sector Database nº. 139/1998

(Passed by Parliament at 123rd session, 1998-99)

Index:

Section I – General terms

Section II – Licence and committee on the creation and operation of a health sector database

Section III – Collection of information

Section IV – Access to the database and utilisation of data, etc.

Section V – Monitoring

Section VI – Penalties

Section VII – Various provisions

SECTION I. General terms


Art. 1. Objectives

The objective of this legislation is to authorise the creation and operation of a centralised database of non-personally identifiable health data with the aim of increasing knowledge in order to improve health and health services.

Art. 2. Scope

This legislation extends to the creation and operation of a centralised health sector database. The legislation does not apply to the medical record systems of individual health and research institutions, data collections made in connection with scientific research into individual diseases or groups of diseases, nor to records kept by health and social security authorities on users of the health service and operation of the health service. The legislation does not apply to the storage or handling of, or access to, biological samples.

Art. 3. Definitions

In this legislation the following definitions apply:
1. Health sector database: A collection of data containing information on health and other related information, recorded in a standardised systematic fashion on a single centralised database, intended for processing and as a source of information.
2. Personal data: all data on a personally identified or personally identifiable individual. An individual shall be counted as personally identifiable if he can be identified, directly or indirectly, especially by reference to an identity number, or one or more factors specific to his physical, physiological, mental, economic, cultural or social identity.
3. Non-personally identifiable data: data on a person who is not personally identifiable as defined in clause 2.
4. Coding: the transformation of words or numbers into an incomprehensible series of symbols.
5. One-way coding: the transformation of words or series of digits into an incomprehensible series of symbols which cannot be traced by means of a decoding key.
6. Health data: information on the health of individuals, including genetic information.
7. Genetic data: any data; of whatever type, concerning the heriditary characteristics of an individual or concerning the pattern of inheritance of such characteristics within a related group of individuals. It also refers to all data on the carrying of any genetic information (genes) in an individual or genetic line relating to any aspect of health or disease, whether present as identifiable characteristics or not.

SECTION II. Licence and committee on the creation and operation of a health sector database

Art. 4. Grant of operating licence and payments by licensee

The creation and operation of a health sector database are only permitted to those who have an operating licence by the terms of this legislation.
When an application has been received, the Minister of Health may grant an operating licence to create and operate a health sector database subject to the further terms of this legislation.
The licensee shall pay a fee for the grant of the licence in order to meet the costs of preparing and issuing the licence. The licensee shall also pay a yearly fee equivalent to the costs of the work of the committee under the terms of Art. 6, and other costs pertaining to service and monitoring of the operation, including monitoring by the Data Protection Commission under the terms of legislation on the recording and handling of personal data, and costs of publication and publicity cp. Art.8.
The licensee shall pay all costs of processing information for entry onto the database, cp. Clause 8, Art 5.
The minister and licensee may agree on further payments to the Treasury, which shall be devoted to promoting the health service, research and development.

Art. 5. Conditions of licence etc.

An operating licence for the creation and operation of a health sector database is contingent upon the following conditions:
1. The database must be located exclusively here in Iceland.
2. Technical, security and organisational standards meet the requirements of the Data Protection Commission.
3. The recording and processing of health data shall be carried out by, or under the supervision of, people who are professionally qualified in the health sector.
4. Detailed information shall be available on the area of activity and projects of the applicant for a licence.
5. A detailed work plan from the applicant shall be available, which shall fulfil the conditions and objectives of this Act regarding working arrangements and progress.
6. The operation of the database shall be financially separate from the licensee's other business.
7. The Ministry of Health and Social Security and the Director General of Public Health shall at all times have access to statistical data from the database in accessible form, so that they will be of use in statistical processing for compiling health reports and planning, policy-making and other projects of the parties specified.
8. The licensee shall pay all costs of processing data from health institutions and self-employed health workers for entry onto the database. The data shall be processed in a manner that fulfils the needs of the relevant institution or self-employed health worker for a standardised information system, the needs of medical specialist fields and the requirements of health authorities, cp. Clause 7, and so that it can be used in scientific research.
9. The licence shall be temporary, and it shall not be granted for more than 12 years at a time.
10. The licensee shall hand over to the committee cp. art. 6 a copy of the database, which shall be updated regularly, to be further specified in the licence. A copy of the database shall always be stored in a bank safety deposit box, or in some other secure manner, to be further specified in the licence.
11. The licensee shall ensure that after the expiry of the period of the licence, the Minister of Health and Social Security, or the party assigned by the Minister to operate the database, shall receive indefinite use of all software and right required for the maintenance and operation of the database.
The Minister may make the licence subject to further conditions than those specified above.
At the end of the period of the licence by the terms of the licence, the Minister shall make a decision on the operation of the database, after receiving the opinion of the committee cp. art. 6 and the Data Protection Commission. The same applies if the licence is revoked or if the licence is withdrawn from the licensee by the terms of this legislation.
The licence and database under the terms of this legislation cannot be transferred, nor can they be subjected to attachment for debt. Neither the licence nor the database may be used as collateral for financial liabilities.

Art. 6. Committee on the creation and operation of a health service database

The Minister shall appoint a committee on the creation and operation of a database under the terms of this legislation. The committee shall comprise three people and three substitutes, appointed for four years at a time. One shall be a health sector worker with a knowledge of epidemiology, another shall have knowledge of information technology and/or computer science, and the third shall be a lawyer, and shall chair the committee. Their substitutes shall fulfil the same conditions.
The role of the committee is to ensure that the creation and operation of the database are in keeping with the terms of this legislation, regulations made on the basis of the legislation, and conditions laid down in the operating licence, in so far as this does not fall within the ambit of the Data Protection Commission. The committee shall supervise the negotiation of contracts between the licensee on the one hand and health institutions and self-employed health workers on the other. It shall protect the interests of health authorities, health institutions, self-employed health workers and scientists in the drawing up of agreements. The sum to be paid by the licensee under the terms of para.3 art. 4. shall be negotiated by the committee, as shall recompense in the form of access to data from the database for health institutions, self-employed health workers and their staff for purposes of scientific research.
The committee shall advise the Ministry of Health and the Director General of Public Health on the utilisation of data from the database. Should the operating licence be revoked or the licence withdrawn from the licensee, the database shall be operated by the committee until the Minister has reached a decision on its long-term operation, cp. Para. 3, Art. 5.
The committee shall be provided with staff and working facilities. The committee shall seek specialist assistance as deemed necessary.
The committee shall inform the Minister and the Data Protection Commission without delay if it believes that there is some defect in the operation of the database.
The committee shall, no later than 1 March each year, submit a report to the Minister on the operations of the past year

SECTION III. Collection of information


Art. 7. Access to data from health records

With the consent of health institutions or self-employed health workers, the licensee may be provided with data derived from medical records for entry onto a health sector database. The health institutions shall confer with the physicians' council and specialist management of the relevant institution before contracts are concluded with the licensee.
In the handling of records, other data and information, the conditions deemed necessary by the Data Protection Commission at any time shall be complied with. Personal identification shall be coded before entry on the database, so that it is ensured that the licensee's staff work only with non-personally identifiable data. The staff of the relevant health institution or self-employed health workers shall prepare the data for entry on the health-sector database. Health data shall be transferred in coded form in order to ensure their security. Personal identification shall be coded one-way, i.e. by coding that cannot be traced using a decoding key. The Data Protection Commission shall carry out further coding of personal identification, using those methods that the commission deems to ensure confidentiality best.
With regard to access to data from medical records, this shall otherwise be subject to the Acts on the rights of patients, on physicians, on the health service and on the recording and handling of personal data.

Art. 8. Rights of patients

A patient may request at any time that information on him/her not be entered onto the health-sector database. The patient's request may apply to all existing information on him/her or that which may be recorded in the future, or to some specific information. Such a request must be complied with. The patient shall inform the Director General of Public Health of his/her wish. The Director General of Public Health shall produce forms for giving such notice, and shall ensure that these are available at health institutions and at the premises of self-employed health workers. The Director General of Public Health shall ensure that a coded register of the relevant patients is always accessible for those who carry out the entry of data onto the health-sector database.

The Director General of Public Health shall ensure that information on the health-sector database and on the rights of patients cp. para. 1 shall be accessible to the public. Health institutions and self-employed health workers shall have this information available to patients on their premises.

SECTION IV. Access to the database and utilisation of data, etc.


Art. 9. Access by health authorities to data on the health-sector database

The Ministry of Health and Director General of Public Health shall always be entitled to statistical data from the health sector database so that it may be used in statistical processing for the making of health reports and planning, policy-making and other projects of these bodies. This information to the specified parties shall be provided free of charge.

Art. 10. Utilisation of the health sector database

Data recorded or acquired by processing on the health-sector database may be used to develop new or improved methods of achieving better health, prediction, diagnosis and treatment of disease, to seek the most economic ways of operating health services, and for making reports in the health sector.
The licensee shall be authorised to process data on the health sector database from the health data recorded there, provided that data are processed and connected in such a way that they cannot be linked to identifiable individuals. The licensee shall develop methods and protocols that meet the requirements of the Data Protection Commission in order to ensure confidentiality in connecting data from the health-sector database, from a database of genealogical data, and from a database of genetic data. With regard to linking the data on the health-sector database with other databases than those specified here, the Act on recording and handling of personal data shall apply. It is not permissible to give information on individuals, and this shall be ensured e.g. by limitation of access.
The licensee may not grant direct access to data on the database.
The licensee is authorised during the period of the licence to use the data on the database for purposes of financial profit, under the conditions laid down in this legislation and the licence.
The health service database may not be transported out of Iceland, and processing of it may only be carried out here in Iceland.

Art. 11. Confidentiality

Employees of the licensee, including contractors, are bound by an obligation of confidentiality on matters that they become aware of in their work which should remain confidential, by law or by their nature. They shall sign an oath of confidentiality before they begin work. The obligation of confidentiality remains in force, even if employment ceases.

SECTION V. Monitoring


Art. 12. Monitoring of the creation and operation of a health-sector database

The Data Protection Commission shall monitor the creation and operation of the health sector database with regard to recording and handling of personal data and the security of data on the database, and is responsible for monitoring compliance with conditions laid down by the commission.

The committee on the operation of the database, cp. Art. 6, shall be responsible for monitoring the compliance in every way of the activities of the health sector database with the terms of this legislation, regulations issued under the terms of this legislation, and the conditions of the licence. The committee shall monitor all questions to and processing from the database. It shall regularly send to the Science Ethics Committee a record of all questions processed on the database, together with information on the enquirers.
The minister shall issue regulations on an interdisciplinary ethics committee which shall assess studies carried out within the licensee's company and questions which are received. The committee's evaluation must reveal that there is no scientific or ethical reason to prevent the study in question being carried out, or the questions processed from the database.

SECTION VI. Penalties


Art. 13. Revocation of licence

The Minister may revoke the licence under the terms of this legislation if the licensee or the licensee's employees violate the terms of legislation, if the conditions of the licence are not fulfilled, or if the licensee becomes unable to operate the database. Should the licensee violate the terms of this legislation or not comply with the conditions of the licence, the Minister shall give the licensee a written warning, allowing a reasonable period of grace to rectify matters. Should the licensee not comply with such a warning, the licence shall be revoked. In the case of deliberate violation or gross negligence, the Minister may revoke the licence without notice and without allowing time for rectification.

Art. 14. Penalties

Violation of the terms of this legislation entails fines or imprisonment for up to three years, unless a more severe penalty is prescribed in other legislation.
The same penalties apply to failure to comply with the conditions for granting of an operating licence under the terms of this legislation, or government regulations under the terms of the legislation, or failure to comply with a command or prohibition under the terms of the legislation, or government regulations under the terms of the legislation.
A legal entity may be sentenced to pay fines due to violation of this Act or regulations based on it. A legal entity may be fined regardless of the guilt of its employees. The legal entity shall be responsible for payment of a fine imposed upon an employee of the legal entity, provided that the offence is connected to the employee's work for the legal entity.

Art. 15. Withdrawal of licence etc.

The licensee may, in addition to the penalties specified in Art. 14, be subject to revocation of the licence by legal verdict, in the case of deliberate violation or gross negligence.
Equipment which has been used for serious violation of this legislation may be confiscated, together with the profits of the violation, cp. Art. 69 of the Penal Code nº 19/1940.

Art. 16
Attempted violation, and participation in violation, of this legislation are subject to penalties as stated in section III of the Penal Code, nº 19/1940.

Art. 17. Compensation

Should the licensee, an employee of the licensee or a person assigned to process data violate the provisions of this Act with regard to confidentiality, regulations issued on the basis of them, or the conditions laid down by the Data Protection Commission, the licensee shall compensate the person to whom the data relate for financial loss which this has caused.
The licensee, however, is not obliged to compensate for loss which the licensee proves not to be attributable to a mistake or negligence on the licensee's part, or that of an employee or processor.

SECTION VII. Various provisions


Art. 18. Regulations

The Minister may prescribe further terms on the practice of this Act by issuing regulations.
The Minister shall issue regulations on the activity of the committee on operation of a health sector database under Art. 6, and on limitation of access under para. 2 art. 10.

Art. 18. Enactment

This Act shall take force immediately.
This Act shall be reviewed no later than 10 years after its enactment.

Provisional clauses

I

The licensee's licence fee under para. 3, Art. 4 shall for the first year be based upon estimated costs pertaining to the preparation and monitoring of the operations of the health sector database.

II

The entry of data onto the health-sector database shall not commence until six months after the enactment of this Act.

III

Before processing begins on the health-sector database, the committee on the operation of the database cp. art. 6 shall ensure that the assessment of an independent expert on the security of information systems has been sought.

Passed by the Alþingi 17 December 1998.