Todas las entradas de José Cuervo

01Ene/14

Master y Post-Grado UNIVERSITAT DE GIRONA

UNIVERSITAT DE GIRONA

 

ARSChile y Fundació Universidad de Girona

 

3ª Versión Diploma en Participación Ciudadana y Democracia Electrónica

 

3ª versión)
Diploma en PARTICIPACION CIUDADANA Y DEMOCRACIA ELECTRÓNICA
(en convenio con la Universidad de Gerona, España)

El Eauge de Internet y el resto de las Tecnologías de la Información y Comunicación (TICs) abre nuevos horizontes para expandir los procesos de participación ciudadana en la definición de las políticas públicas y, en términos generales, para el fortalecimiento de nuestras democracias. El objetivo de este Diplomado de Postrado es abordar todas estas problemáticas desde una perspectiva multidisciplinar y orientada a fortalecer las bases del desarrollo humano sostenible en el contexto de las Sociedad de la Información. Ver más….

 

http://www.arschile.cl/ed/

 

CURSO 2012/2013

Màster en Tecnologies de la Informació i Automàtica (MTIA)

http://www.udg.edu/tabid/8439/Default.aspx?ID=3105M0412&language=ca-ES

01Ene/14

Internautas de todo el mundo ya consultan desde Firefox los datos de obras registradas en Safe Creative

NOTA DE PRENSA

Internautas de todo el mundo ya consultan desde Firefox los datos de obras registradas en Safe Creative

 

·         Safe Creative ha desarrollado una herramienta que permite a los programas de internet consultar, y registrar los derechos con los que autores de todo el mundo crean sus obras

 

Madrid, 30 de septiembre de 2009 – Safe Creative, empresa líder en el registro de la propiedad intelectual online, ha puesto a disposición de los internautas una extensión para el navegador Firefox que permite la identificación de los derechos de propiedad de las imágenes que están inscritas en el Registro de la Propiedad intelectual online.

 

Dicha extensión, se comunica con el API (programa que sirve para hablar semánticamente con otro programa) creado por la propia compañía, y sirve para mostrar las posibilidades que ofrece el uso de un API de consulta semántica, que permite que cualquier usuario pueda, tanto registrar como hacer consultas sobre datos de las obras ya registradas en Safe Creative.

 

Con el desarrollo de este API, ahora cada desarrollador que cree sus propios programas o «plug-ins» para registrar desde Facebook, Flickr, o cualquier otra red social, como la extensión para Firefox creada por la compañía, ya tiene un API en Safe Creative con el que poder «hablar» en términos de compartir datos a consultas sobre las obras registradas en Safe Creative.

 

Es una tecnología diseñada por Safe Creative para que sea utilizada libremente por cualquier plataforma de registro de propiedad intelectual, distribución o consulta de contenidos.

 

Con este API desarrollado por Safe Creative se inicia la primera fase de un proyecto puesto en marcha por la compañía, que tiene como fin dotar a los usuarios de internet de una herramienta que les permita identificar cuáles son los derechos con los que los autores licencian sus obras, y sepan al detalle cuales son los usos autorizados por el autor.

 

La extensión para Firefox:

Al seleccionar una imagen online, y dar al botón derecho del navegador, el usuario conecta con el registro Safe Creative, que le proporciona todos los datos relativos a si la fotografía tiene derechos de autor, así como los datos recogidos del registro, como el nombre de la foto, del autor, y el modelo de licencia de distribución.

 

Así, la primera beta es capaz de identificar los derechos existentes sobre fotografías, siempre que las obras sean literales (sin modificaciones), y estén registradas en Safe Creative. Próximamente el sistema identificará modificaciones de éstas y se irá ampliando para identificar todo tipo de obras y versiones de las mismas.

 

Según Mario Pena, Coordinador de Comunidad y Negocios de Safe Creative, «con este plugin esperamos animar a los creadores, sobre todo fotógrafos, a que registren sus creaciones antes de subirlas a Internet para que así puedan tener garantías de que allá donde estén colgadas sus fotos, y por ahora siempre que éstas no se modifiquen, se puedan realizar consultas a nuestro API gracias a los plugins que ofrezcamos y que otros programadores puedan también realizar. Además los programadores podrán hacer programas que hablen con nuestro API no únicamente para consultar, sino también para registrar obras de todo tipo».

 

Para acceder al plugin para Firefos visite: http://labs.safecreative.net/2009/09/21/extension-firefox/
Para acceder al API: http://labs.safecreative.net/2009/09/16/api-safe-creative/
Para acceder al tutorial de uso y configuración del plugin:
http://tinyurl.com/6kgspc

Para más información sobre Safe Creative puede visitar su web situada en: www.safecreative.org

También puede encontrar un video informativo de título: «Safe Creative registro de propiedad intelectual situado en: http://www.youtube.com/watch?v=0F4Cb9XgYAA

 

Acerca de Safe Creative

Safe Creative es la compañía de referencia en registro de la propiedad intelectual online. Su actividad se centra en la creación de herramientas que sirvan para el registro mundial, libre, abierto, independiente y gratuito de propiedad intelectual en entornos web. Gracias a la labor de Safe Creative son más de 18.000 los autores que ya pueden gestionar de manera sencilla e intuitiva sus derechos sobre dichas obras y aprovechar el potencial semántico que el registro en la plataforma propietaria aporta a los contenidos.

 

Relaciones públicas y prensa     

 

INFORPRESS

Ángel Arroyo / Juan Manuel Pajuelo

[email protected]  / [email protected] 

91 564 07 25

 

Coordinador de Comunidad de Safe Creative

Mario Pena

[email protected]

976 074 888

 

01Ene/14

Orden de 26 de septiembre de 2.000 por la que se establece el sistema para la presentación telemática por Internet de los documentos de circulación utilizados en la gestión de los impuestos especiales de fabricación (BOE 238/2000, de 04 de Octubre)

El artículo 45.5 del Reglamento de los Impuestos Especiales aprobado por Real Decreto 1165/1995, de 7 de julio, según la redacción dada al mismo por el Real Decreto 112/1998, de 30 de enero, dispone que el Ministro de Economía y Hacienda podrá establecer los casos y condiciones en que la presentación de declaraciones y documentos pueda ser sustituido por el suministro de los datos correspondientes por los medios y procedimientos electrónicos, informáticos y telemáticos que el mismo determine. La Orden de 16 de julio de 1998 («Boletín Oficial del Estado» del 31) estableció el sistema para la transmisión electrónica, a través de una Red de Valor Añadido (red VAN), de las declaraciones y documentos utilizados en la gestión de los Impuestos Especiales de Fabricación. Continuando el camino iniciado con la citada Orden de 16 de julio, y con el propósito de agilizar y facilitar el cumplimiento de las obligaciones tributarias de los expedidores de documentos de circulación y los receptores en circulación intracomunitaria, se considera conveniente desarrollar la transmisión telemática de dichos documentos a través de Internet. En consecuencia, y haciendo uso de las atribuciones que tengo conferidas, dispongo: Primero. Ámbito de aplicación.-La presentación telemática, prevista en la presente Orden, será de aplicación a los siguientes documentos de circulación: Documentos de acompañamiento, administrativos y comerciales, excluidos los expedidos para amparar la circulación de suministros exentos de carburantes a aeronaves y embarcaciones. Documentos simplificados de acompañamiento, administrativos y comerciales. Notas de entrega, emitidas dentro del procedimiento de ventas en ruta. Partes de incidencias relativos a los documentos de circulación presentados por Internet, previstos en los artículos 16.A.4, 17.2, 29.3 y 38.4 del Reglamento de los Impuestos Especiales. Segundo. Condiciones generales para la presentación telemática por Internet de los documentos de circulación. Uno. Requisitos para la presentación telemática por Internet de los documentos de circulación: La presentación telemática de los documentos de circulación estará sujeta a las siguientes condiciones: 1.a El expedidor del documento y el receptor en circulación intracomunitaria deberá tener instalado en el navegador un certificado de usuario X.509.V3 expedido por la Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda, de acuerdo con el procedimiento establecido en el anexo III de la Orden de 24 de abril de 2000 por la que se establecen las condiciones generales y el procedimiento para la presentación telemática de declaraciones del Impuesto sobre la Renta de las Personas Físicas («Boletín Oficial del Estado» del 29). 2.a Para efectuar la transmisión de los documentos de circulación vía Internet, el expedidor del documento de circulación y el receptor en circulación intracomunitaria deberán utilizar previamente un programa para obtener un fichero con la declaración a transmitir. Este programa podrá ser el de ayuda para «la cumplimentación de los documentos de circulación modelos 500/503 y notas de entrega y la presentación en soporte magnético o envío por teleproceso», desarrollado y distribuido por la Agencia Estatal de la Administración Tributaria, o bien otro programa que obtenga un fichero con el mismo formato. Quienes opten por esta modalidad de presentación deberán tener en cuenta las normas técnicas que se requieren para poder efectuar la citada presentación, y que se recogen en el anexo II de la Orden de 24 de abril de 2000 citada anteriormente. Dos. En la cumplimentación de los documentos de acompañamiento presentados por Internet deberán seguirse las instrucciones establecidas por el Departamento de Aduanas e Impuestos Especiales de la AEAT, debiendo corresponder los datos codificados con los enunciados exigidos para los documentos escritos. Tres. Para la presentación de los partes de incidencias correspondientes a documentos de circulación transmitidos por Internet, el expedidor deberá enviar de nuevo dicho documento de circulación cumplimentado de acuerdo con los datos que debería declarar en el parte de incidencias e indicando los códigos previstos para modificación por partes de incidencia. Tercero. Procedimiento para la presentación telemática por Internet de los documentos de circulación.-El expedidor de documentos de circulación y el receptor en circulación intracomunitaria se pondrá en comunicación con la Agencia Estatal de la Administración Tributaria a través de Internet en la dirección: https://aeat.es/ y procederá como sigue: 1. Elegirá la opción: Presentación de declaraciones liquidaciones con certificado. 2. Seleccionará la opción: Presentación de documentos 500/503/notas de entrega. 3. Seleccionará el fichero que contiene la declaración a transmitir. 4. Seleccionará un certificado de usuario X.509.V3 expedido por la Fábrica Nacional de la Moneda y Timbre Real Casa de la Moneda, previamente instalado en el navegador para generar la firma. 5. Transmitirá ala Agencia Estatal de la Administración Tributaria el documento de circulación completo con la firma digital. 6. En aquellos casos en que se detecten anomalías de tipo formal, dicha circunstancia se pondrá en conocimiento del expedidor por el propio sistema mediante los correspondientes mensajes de error, para que proceda a su subsanación, sin perjuicio, en su caso, del posterior requerimiento. Cuarto. Plazo de presentación. Uno. La transmisión telemática de los documentos de circulación por Internet se podrá realizar: 1. Antes del inicio de la circulación, con validación informática previa de los datos del documento de circulación excepto para las notas de entrega emitidas por el procedimiento de venta en ruta. Esta opción permite, en su caso, rectificar los errores y proceder a su reenvío. 2. Con posterioridad al inicio de la circulación. En este caso, la transmisión de los documentos se realizará dentro de los siete días siguientes al de la expedición de dichos documentos de circulación. 3. La transmisión telemática de los documentos que amparan la circulación de productos procedentes del ámbito territorial comunitario no interno debe realizarse dentro de los siete días siguientes a la recepción del documento. Dos. El expedidor del documento dispone de un plazo máximo de tres meses, contados a partir de la fecha del envío del documento de circulación, para subsanar las incidencias detectadas en la transmisión telemática, independientemente de que haya o no mediado requerimiento previo de la Administración. Transcurrido dicho plazo, las rectificaciones se realizarán mediante comunicación escrita a la oficina gestora de Impuestos Especiales correspondiente. Tres. La transmisión por Internet de los partes de incidencias relativos a documentos de circulación presentados por la misma vía, previstos en los artículos 16.A.4, 17.2, 29.3 y 38.4 del Reglamento de los Impuestos Especiales, se realizará, según los casos, en los plazos previstos en los citados artículos. Quinto. Validez de la presentación de los documentos.-En los supuestos de transmisión de documentos vía Internet, éstos se considerarán válidamente presentados en el momento de su recepción por parte de la Agencia Estatal de Administración Tributaria, siempre que, previas las comprobaciones oportunas, emita informáticamente la correspondiente aceptación, que incluirá la identificación del mensaje recibido, la fecha de admisión y un código electrónico de 16 caracteres que da validez ala autenticidad de la presentación. Sexto. Relaciones recapitulativas y partes de incidencias. La transmisión por Internet de los documentos de acompañamiento, documentos simplificados de acompañamiento y notas de entrega, así como de los partes de incidencia relativos a dichos documentos de circulación, expedidos desde un mismo establecimiento, sustituirá a todos los efectos, a la presentación de la relación recapitulativa semanal o mensual de los mismos prevista en los artículos 27.3, 29.1 y 32.3 del Reglamento de los Impuestos Especiales, aprobado por Real Decreto 1165/1995, de 7 de julio, y de los partes de incidencias previstos en los artículos 16.A.4, 17.2, 29.3 y 38.4 de dicho Reglamento. Disposición final única. La presente Orden entrará en vigor el día siguiente a su publicación en el «Boletín Oficial del Estado» y será de aplicación a los documentos de circulación expedidos y recibidos en circulación intracomunitaria a partir de dicha fecha. Madrid, 26 de septiembre de 2000. MONTORO ROMERO Excmos. Sres. Secretario de Estado de Hacienda y Director general de la Agencia Estatal de Administración Tributaria.

01Ene/14

SENTENCIA N° T-022/93. (Intimidad e información. El dato económico personal. El debido proceso. Probidad comercial y dignidad humana. Derecho al olvido).

La Caja de Ahorros del Banco del Estado de la carrera 8 nº 15-73 negó una solicitud apertura de cuenta formulada por Alirio Martínez Serna, aduciendo que -según reporte de la Central de Información del Sector Financiero de la Asociación Bancaria- tenía una deuda vencida con la Caja Agraria, sucursal el Retiro, que le había otorgado un crédito dentro de una línea especial creada por el Gobierno para sufragar gastos de los aspirantes a la Asamblea Nacional Constituyente, garantizado mediante la suscripción de un pagaré en el cual figuran como codeudores su esposa y su hijo.

Para colocar el pagaré la Caja Agraria adelanta actualmente un proceso ejecutivo en el Juzgado Tercero del Distrito Civil de Bogotá, el cual sigue su curso normal sin que el juez haya proferido aún sentencia. El peticionario reconoce que el incumplimiento de su obligación obedece a innumerables gastos personales y manifiesta también que -como consecuencia directa del reporte de la Asociación Bancaria, tanto él como su esposa y su hijo se han visto privados de tener acceso a los servicios propios de los bancos y demás entidades financieras del país, lo cual le ha acarreado perjuicios materiales y morales.

El señor Alirio Martínez Serna impetra tutela contra la Asociación Bancaria de Colombia, como mecanismo transitorio para proteger urgentemente los derechos fundamentales que le han sido violados, solicitando se ordenara suspender el registro de la «sanción» impuesta en contra de él, su esposa y su hijo.

El actor estima violado su derecho fundamental al debido proceso (C.N., art. 291). En diversos memoriales que aparecen en el Expte. considera que se han violado también sus derechos a la vida, al trabajo, a la honra, a la dignidad humana, a la salud, a la intimidad.

Añadió que el retiro de su nombre del banco de datos tuviera carácter transitorio. Solicitó igualmente a la Asociación Bancaria y la Caja Agraria la indemnización por perjuicios materiales y morales que le ocasionaron y que se condenen en costas a los responsables.

No figura en el expediente prueba alguna de que la Caja Agraria -en su condición de usuaria de la Central de Información- haya cumplido con su deber de obtener el consentimiento del actor «mediante comunicación escrita, para el reporte, procesamiento y consulta de la información requerida para el logro del propósito de la Central», tal como lo prescribe el literal a) del artículo octavo del reglamento de dicha Central. Tampoco aparece probado que la Caja Agraria hubiera sido eximida de tal autorización o que la Asociación en su doble condición de responsable del banco de datos le hubiera advertido oportunamente la omisión y hecho cumplir el reglamento.

En providencia del 5 de junio de 1992 la Sala de Familia del Tribunal Superior del Distrito Judicial de Santafé de Bogotá, denegó la tutela impetrada, por considerar:

a) que no era necesario acudir a proceso alguno para establecer la existencia de la obligación que tiene el accionante con la Caja Agraria, con lo que no faltó ni se violó el debido proceso, pues el registro de la Asociación Bancaria de Colombia contiene la información de aquellas personas naturales o jurídicas que han incumplido con el pago de sus obligaciones a cualquiera de las entidades bancarias del país, las cuentas corrientes canceladas, cartera vencida y castigada, tarjetas de crédito canceladas, etc. todo a fin de evaluar si sus potenciales clientes poseen o no las calidades personales y la solvencia económica suficiente que garanticen la seguridad de los intereses de sus entidades afiliadas;

b) que la recopilación de esta información tiene su respaldo en el artículo 20 de la Constitución Nacional, vale decir, «la libertad informática», esto es, la garantía que tiene toda persona de informar y recibir información veraz e imparcial, naturalmente sin perjuicio de las limitaciones que la misma Carta señala, tales como el derecho a la privacidad, el que es violado en la medida en que suministren estos datos al medio social en que se desenvuelve el individuo, es decir, contarles a unos lo que se sabe de otros.

c) no es de recibo la manifestación del actor en el sentido de que el registro de la Asociación Bancaria es un antecedente penal, toda vez que la obligación que le dio origen es un asunto civil y no penal;

d) la invocación de utilizar la tutela como medida transitoria no tiene cabida pues ésta procede cuando se ha hecho uso de un medio de defensa judicial, a fin de evitar irremediables perjuicios apenas susceptibles de resarcimiento por la vía de la indemnización, mientras el juez o Tribunal competente resuelve de fondo.

El actor impugnó la sentencia, razón por la cual la actuación fue remitida a la Sala de Casación Civil de la Corte Suprema de Justicia a fin de que esta entidad hiciera el pronunciamiento correspondiente. Las peticiones del accionante principal fueron prohijadas por su hijo.

En sentencia del 27 de julio de 1992, la Sala de Casación Civil de la Corte Suprema de Justicia confirmó el fallo del Tribunal de Bogotá y denegó la tutela incoada por Alirio Martínez Serna en su propio nombre, en el de su esposa y su hijo –aunque remarcó la importancia de la intimidad y el honor y que la divulgación de informes de crédito computarizados puede llegar a convertirse en verdad en una fuente sumamente dañina de intromisión arbitraria en la vida privada de las personas o de atropellos contra el derecho a mantener incólume su buen nombre- porque el servicio de divulgación sistematizada de informes de crédito constituye una práctica bancaria que no redunda en detrimento de quienes obren con rectitud. Ella solo molesta a quienes hayan desatendido sus compromisos «del modo en que lo demanda la probidad comercial».

La Corte Constitucional observa que en principio el caso presenta alguna similitud con otro que fue objeto de la sentencia T-414/92. En ambos casos no se ofreció prueba alguna de que las entidades financieras hubieran cumplido con su deber de obtener el consentimiento expreso de los deudores, mediante comunicación escrita para el reporte, procesamiento de la información requerida para el logro del propósito de la Central, de acuerdo a lo dispuesto por su propio reglamento. Finalmente, ambos deudores vieron negado el acceso a los servicios propios de las entidades financieras, con los consiguientes perjuicios materiales y morales en su condición de usuarios de los mismos. Pero existen también diferencias dignas de señalar.

En el caso de la sentencia T-414 en el cual la autoridad judicial -luego de un proceso debidamente adelantado- declaró prescrita la obligación del deudor y éste intentó inútilmente lograr que su nombre fuera borrado de la lista de deudores morosos del banco de datos de la Central. En el presente caso el pago de la obligación del deudor es objeto de un proceso ejecutivo que se halla en curso. El petente reconoce su incumplimiento, derivado de circunstancias que el alega son de fuerza mayor y no de carencia de rectitud o probidad.

En el caso sub-exámine, la omisión de la autorización expresa y escrita del titular para la circulación de sus datos económicos personales -con las consecuencias limitativas de sus derechos fáciles de prever- vulnera el derecho fundamental del debido proceso consagrado en el artículo 29 de la Constitución de 1991.

En consecuencia, se otorga la tutela impetrada por el peticionario como mecanismo transitorio y se ordena el bloqueo inmediato de sus datos económicos personales almacenados en la Central de Información de la Asociación Bancaria mientras se produce la sentencia en el proceso ejecutivo que actualmente se adelanta contra él en el Juzgado Tercero Civil de Bogotá, puesto que en el caso sub-lite no aparece probado que se obtuvo el consentimiento expreso y escrito del peticionario para el reporte, procesamiento y consulta de la información almacenada en la Central de la Asociación Bancaria -tal como lo establece el literal a) del artículo octavo de su reglamento-, con lo cual se le vulneró su intimidad y el debido proceso en el ámbito de las relaciones entre particulares y entidades financieras.

Puesto que los datos económicos personales del peticionario que recolectó la Central de Información están circulando sin haber satisfecho el deber reglamentario de obtener autorización previa, se ordena igualmente proteger su derecho de bloqueo, y en consecuencia que no se difunda o comunique la información concerniente a la obligación de Alirio Martínez Serna y sus codeudores Ruth Suárez de Martínez y Julian Martínez Suárez almacenada en el banco de datos de la Central de Información de la Asociación Bancaria de Colombia, hasta cuando se profiera la respectiva sentencia en el proceso ejecutivo que actualmente se adelanta contra el peticionario en el juzgado Tercero Civil de Santafé de Bogotá.

01Ene/14

CIRCULAR 5/1999, del Banco de España, de 28 de mayo, a Entidades Miembros del Sistema Nacional de Compensación Electrónica, Sistema Nacional de Intercambios, Norma SNCE-004, Subsistema general de cheques y de pagarás de cuenta corriente, sobre incorporaci

ENTIDADES MIEMBROS DEL SISTEMA NACIONAL DE COMPENSACIÓN ELECTRÓNICA

Sistema Nacional de Intercambios

NORMA SNCE-004

Subsistema general de cheques y de pagarés de cuenta corriente

Incorporación de los documentos con orden expresa de protesto notarial

En lo que representa un nuevo e importante paso en la progresiva concentración en el Sistema Nacional de Compensación Electrónica (en adelante, SNCE) de la compensación en España de documentos, medios de pago o de transmisión de fondos prevista en el Real Decreto 1369/1987, de 18 de septiembre, por el que se crea aquél, mediante la presente Circular se dispone la supresión de la exclusión actual que pesa sobre los documentos con orden de protesto notarial en el Subsistema general de cheques y de pagarés de cuenta corriente, que regula la Norma SNCE-004. publicada por Circular del Banco de España 11/1990, de 6 de noviembre.

La incorporación de estos documentos al Subsistema es posible a partir de la publicación de la Ley 37/1998, de 16 de noviembre, de reforma de la Ley 24/1988, de 28 de julio, del Mercado de Valores, que, como disposición adicional novena, incluye la modificación de la Ley 19/1985, de 16 de julio, Cambiaria y del Cheque, modificación que consiste básicamente en la ampliación del plazo de la realización del protesto, como medio para permitir el tratamiento de dichos documentos en el Subsistema.

Por todo cuanto antecede, y en el uso de las facultades que en la materia tiene conferidas, el Banco de España ha dispuesto la aprobación y publicación de la presente Circular.

Norma primera.

En la norma tercera de la Circular del Banco de España 11/1990, de 6 de noviembre, según redacción actualizada por las Circulares del Banco de España 5/1991, 1/1995, 2/1998 y 9/1998, en su párrafo segundo, se elimina el inciso primero.  Tras esta modificación, el nuevo texto íntegro de la norma es el siguiente:

«Norma tercera.  Documentos:

Este Subsistema contempla el tratamiento de los cheques y de los pagarés de cuenta corriente que cumplan estas condiciones:

·        Satisfacer los requisitos establecidos en la legislación vigente. , ,

·        Satisfacer los requisitos de normalización especificados en las instrucciones operativas correspondientes. .

·        Haber sido tomados por entidades participantes en el Subsistema.

·        En el caso de cheques, estar librados a cargo de entidades participantes en el Subsistema, sobre cuentas abiertas en cualquier plaza del territorio nacional.

En el caso de pagarés de cuenta corriente, estar domiciliados en entidades participantes en el Subsistema, en cuentas abiertas en cualquier plaza del territorio nacional.

Se excluyen del tratamiento en el Subsistema los documentos afectados por una o más de las excepciones que se detallan a continuación:

1.      Los que presenten en la captura de sus datos representativos las incidencias que se describen en las instrucciones operativas correspondientes.

2.      Las nuevas presentaciones de aquellos documentos que hubieran sido devueltos por impago, total o parcial, el número de veces que se establezca en las instrucciones operativas correspondientes. .

3.      Los que no cumplan los requisitos de normalización que se indican en las instrucciones operativas correspondientes.

4.      Cheques cuya fecha de abono al cedente sea igual o posterior a la fecha de su compensación.

5.      Cheques cuya fecha de abono al cedente sea anterior en más de quince días naturales a la fecha de su compensación.

6.      Cheques-nómina cuya fecha de emisión sea anterior en más de cuarenta y cinco días naturales a la fecha de su compensación.

7.      Pagarés de cuenta corriente cuyo vencimiento sea posterior a la fecha de su compensación.

8.      Pagarés de cuenta corriente cuya fecha de vencimiento sea anterior en más de noventa días naturales a la fecha de su compensación.»

Entrada en vigor: La presente Circular entrará en vigor el día siguiente de su publicación en el «Boletín Oficial del Estado».

Madrid, 28 de mayo de 1999.- El Gobernador, Luis Ángel Rojo Duque

01Ene/14

CONSTITUTION 17.10.1868 Luxembourge

CHAPTER II LUXEMBOURGERS AND THEIR RIGHTS

Article 9
1.The status of Luxembourger shall be acquired, retained, and lost in accordance with the rules determined by civil law.
2.The Constitution and the other laws relating to political rights determine what conditions in addition to this status are necessary for the exercise of these rights.
3.By way of derogation from the preceding paragraph, the law may confer the exercise of political rights to non-Luxembourgers.

Article 11
1.There is no distinction of orders in the State.
2.Luxembourgers are equal  before the law; they alone are eligible for civil and military service, save as the law may in particular cases otherwise provide.
3. The State guarantees the natural rights of the individual and of the family.
4.The law guarantees the right to work and assure to every citizen the exercise of this right.
5.The law organizes the social security, health protection, and rest of workers and guarantee the freedom of trade unions.
6. The law guarantees freedom of trade and industry, the exercise of the professions and of agricultural labor, subject to any restrictions that may be imposed by the legislature.

Article 12
Individual freedom shall be guaranteed. No one may be prosecuted except for the cases and according to the procedure laid down by the law. Except in flagrante delicto, no one may be arrested without the reasoned order of the judge served at the time of arrest or within twenty four hours at the latest.

Article 15
The home is inviolable. No domiciliary visit may be made except in cases and according to the procedure laid down by the law.

Article 28
1.The secrecy of correspondence is inviolable. The law determines the agents responsible for the violation of the secrecy of correspondence entrusted to the postal services.
2.The law determines the guarantee to be afforded to the secrecy of telegrams.

01Ene/14

Convenio del Consejo de Europa sobre la cybercriminalidad, Budapest 23 noviembre 2001

CONSEJO DE EUROPA

Convenio sobre la ciberdelincuencia

Budapest, 23.XI.2001

PREÁMBULO

Los Estados miembros del Consejo de Europa y los demás Estados signatarios del presente Convenio;

Considerando que el objetivo del Consejo de Europa es conseguir una unión más estrecha entre sus miembros;

Reconociendo el interés de intensificar la cooperación con los Estados Partes en el presente Convenio;

Convencidos de la necesidad de aplicar, con carácter prioritario, una política penal común encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre otras formas, mediante la adopción de la legislación adecuada y el fomento de la cooperación internacional;

Conscientes de los profundos cambios provocados por la digitalización, la convergencia y la globalización continua de las redes informáticas;

Preocupados por el riesgo de que las redes informáticas y la información electrónica sean utilizadas igualmente para cometer delitos y de que las pruebas relativas a dichos delitos sean almacenadas y transmitidas por medio de dichas redes;

Reconociendo la necesidad de una cooperación entre los Estados y el sector privado en la lucha contra la ciberdelincuencia, así como la necesidad de proteger los legítimos intereses en la utilización y el desarrollo de las tecnologías de la información;

En la creencia de que la lucha efectiva contra la ciberdelincuencia requiere una cooperación internacional en materia penal reforzada, rápida y operativa;

Convencidos de que el presente Convenio resulta necesario para prevenir los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos, mediante la tipificación de esos actos, tal y como se definen en el presente Convenio, y la asunción de poderes suficientes para luchar de forma efectiva contra dichos delitos, facilitando su detección, investigación y sanción, tanto a nivel nacional como internacional, y estableciendo disposiciones que permitan una cooperación internacional rápida y fiable;

Conscientes de la necesidad de garantizar el debido equilibrio entre los intereses de la acción penal y el respeto de los derechos humanos fundamentales consagrados en el Convenio de Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) y otros tratados internacionales aplicables en materia de derechos humanos, que reafirman el derecho de todos a defender sus opiniones sin interferencia alguna, así como la libertad de expresión, que comprende la libertad de buscar, obtener y comunicar información e ideas de todo tipo, sin consideración de fronteras, así como el respeto de la intimidad;

Conscientes igualmente del derecho a la protección de los datos personales, tal y como se reconoce, por ejemplo, en el Convenio del Consejo de Europa de 1981 para la protección de las personas con respecto al tratamiento informatizado de datos personales;

Considerando la Convención de las Naciones Unidas sobre los Derechos del Niño (1989) y el Convenio de la Organización Internacional del Trabajo sobre las peores formas de trabajo de los menores (1999);

Teniendo en cuenta los convenios existentes del Consejo de Europa sobre cooperación en materia penal, así como otros tratados similares celebrados entre los Estados miembros del Consejo de Europa y otros Estados, y subrayando que el presente Convenio pretende completar dichos Convenios con objeto de dotar de mayor eficacia las investigaciones y los procedimientos penales relativos a los delitos relacionados con los sistemas y datos informáticos, así como facilitar la obtención de pruebas electrónicas de los delitos;

Congratulándose de las recientes iniciativas encaminadas a mejorar el entendimiento y la cooperación internacional en la lucha contra la ciberdelincuencia, incluidas las medidas adoptadas por las Naciones Unidas, la OCDE, la Unión Europea y el G8;

Recordando las recomendaciones del Comité de Ministros n.º R (85) 10 relativa a la aplicación práctica del Convenio europeo de asistencia judicial en materia penal, en relación con las comisiones rogatorias para la vigilancia de las telecomunicaciones, n.º R (88) 2 sobre medidas encaminadas a luchar contra la piratería en materia de propiedad intelectual y derechos afines, n.º R (87) 15 relativa a la regulación de la utilización de datos personales por la policía, n.º R (95) 4 sobre la protección de los datos personales en el ámbito de los servicios de telecomunicaciones, con especial referencia a los servicios telefónicos, así como n.º R (89) 9 sobre la delincuencia relacionada con la informática, que ofrece directrices a los legisladores nacionales para la definición de determinados delitos informáticos, y n.º R (95) 13 relativa a las cuestiones de procedimiento penal vinculadas a la tecnología de la información;

Teniendo en cuenta la Resolución n.º 1, adoptada por los Ministros europeos de Justicia en su XXI Conferencia (Praga, 10 y 11 de junio de 1997), que recomendaba al Comité de Ministros apoyar las actividades relativas a la ciberdelincuencia desarrolladas por el Comité Europeo de Problemas Penales (CDPC) para aproximar las legislaciones penales nacionales y permitir la utilización de medios de investigación eficaces en materia de delitos informáticos, así como la Resolución n.º 3, adoptada en la XXIII Conferencia de Ministros europeos de Justicia (Londres, 8 y 9 de junio de 2000), que animaba a las Partes negociadoras a proseguir sus esfuerzos para encontrar soluciones que permitan que el mayor número posible de Estados pasen a ser Partes en el Convenio, y reconocía la necesidad de un sistema rápido y eficaz de cooperación internacional que refleje debidamente las exigencias específicas de la lucha contra la ciberdelincuencia;

Teniendo asimismo en cuenta el Plan de Acción adoptado por los Jefes de Estado y de Gobierno del Consejo de Europa con ocasión de su Segunda Cumbre (Estrasburgo, 10 y 11 de octubre de 1997), para buscar respuestas comunes ante el desarrollo de las nuevas tecnologías de la información, basadas en las normas y los valores del Consejo de Europa,

Han convenido en lo siguiente:

CAPÍTULO I

Terminología

Artículo 1. Definiciones.

A los efectos del presente Convenio:

a) Por «sistema informático» se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa;

b) por «datos informáticos» se entenderá cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función;

c) por «proveedor de servicios» se entenderá:

i) Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar por medio de un sistema informático, y

ii) cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios de ese servicio;

d) por «datos sobre el tráfico» se entenderá cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente.

CAPÍTULO II

Medidas que deberán adoptarse a nivel nacional

Sección 1. Derecho penal sustantivo

Título 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

Artículo 2. Acceso ilícito.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a una parte de un sistema informático. Cualquier Parte podrá exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático que esté conectado a otro sistema informático.

Artículo 3. Interceptación ilícita.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. Cualquier Parte podrá exigir que el delito se haya cometido con intención delictiva o en relación con un sistema informático conectado a otro sistema informático.

Artículo 4. Interferencia en los datos.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos.

2. Cualquier Parte podrá reservarse el derecho a exigir que los actos definidos en el apartado 1 provoquen daños graves.

Artículo 5. Interferencia en el sistema.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos.

Artículo 6. Abuso de los dispositivos.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

a) La producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de:

i) Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos previstos de conformidad con los anteriores artículos 2 a 5;

ii) Una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático,

con el fin de que sean utilizados para la comisión de cualquiera de los delitos contemplados en los artículos 2 a 5; y

b) la posesión de alguno de los elementos contemplados en los anteriores apartados a.i) o ii) con el fin de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. Cualquier Parte podrá exigir en su derecho interno que se posea un número determinado de dichos elementos para que se considere que existe responsabilidad penal.

2. No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en que la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la comisión de un delito previsto de conformidad con los artículos 2 a 5 del presente Convenio, como es el caso de las pruebas autorizadas o de la protección de un sistema informático.

3. Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en el apartado 1 del presente artículo, siempre que la reserva no afecte a la venta, la distribución o cualquier otra puesta a disposición de los elementos indicados en el apartado 1.a.ii) del presente artículo.

Título 2. Delitos informáticos

Artículo 7. Falsificación informática.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno, cuando se cometa de forma deliberada e ilegítima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles. Cualquier Parte podrá exigir que exista una intención fraudulenta o una intención delictiva similar para que se considere que existe responsabilidad penal.

Artículo 8. Fraude informático.

Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante:

a) Cualquier introducción, alteración, borrado o supresión de datos informáticos;

b) cualquier interferencia en el funcionamiento de un sistema informático, con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona.

Título 3. Delitos relacionados con el contenido

Artículo 9. Delitos relacionados con la pornografía infantil.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

a) La producción de pornografía infantil con vistas a su difusión por medio de un sistema informático;

b) la oferta o la puesta a disposición de pornografía infantil por medio de un sistema informático;

c) la difusión o transmisión de pornografía infantil por medio de un sistema informático,

d) la adquisición de pornografía infantil por medio de un sistema informático para uno mismo o para otra persona;

e) la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos.

2. A los efectos del anterior apartado 1, por «pornografía infantil» se entenderá todo material pornográfico que contenga la representación visual de:

a) Un menor comportándose de una forma sexualmente explícita;

b) una persona que parezca un menor comportándose de una forma sexualmente explícita;

c) imágenes realistas que representen a un menor comportándose de una forma sexualmente explícita.

3. A los efectos del anterior apartado 2, por «menor» se entenderá toda persona menor de dieciocho años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que será como mínimo de dieciséis años.

4. Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en parte, las letras d) y e) del apartado 1, y las letras b) y c) del apartado 2.

Título 4. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

Artículo 10. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual, según se definan en la legislación de dicha Parte, de conformidad con las obligaciones asumidas en aplicación del Acta de París de 24 de julio de 1971 por la que se revisó el Convenio de Berna para la protección de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre la propiedad intelectual, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en la legislación de dicha Parte, de conformidad con las obligaciones que ésta haya asumido en aplicación de la Convención Internacional sobre la protección de los artistas intérpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusión (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre las obras de los intérpretes y ejecutantes y los fonogramas, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático.

3. En circunstancias bien delimitadas, cualquier Parte podrá reservarse el derecho a no exigir responsabilidad penal en virtud de los apartados 1 y 2 del presente artículo, siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que incumban a dicha Parte en aplicación de los instrumentos internacionales mencionados en los apartados 1 y 2 del presente artículo.

Título 5. Otras formas de responsabilidad y de sanciones

Artículo 11. Tentativa y complicidad.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno cualquier complicidad intencionada con vistas a la comisión de alguno de los delitos previstos de conformidad con los artículos 2 a 10 del presente Convenio, con la intención de que se cometa ese delito.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno cualquier tentativa de comisión de alguno de las delitos previstos de conformidad con los artículos 3 a 5, 7, 8, 9.1.a) y c) del presente Convenio, cuando dicha tentativa sea intencionada.

3. Cualquier Estado podrá reservarse el derecho a no aplicar, en todo o en parte, el apartado 2 del presente artículo.

Artículo 12. Responsabilidad de las personas jurídicas.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos de conformidad con el presente Convenio, cuando sean cometidos por cuenta de las mismas por cualquier persona física, tanto en calidad individual como en su condición de miembro de un órgano de dicha persona jurídica, que ejerza funciones directivas en la misma, en virtud de:

a) Un poder de representación de la persona jurídica;

b) una autorización para tomar decisiones en nombre de la persona jurídica;

c) una autorización para ejercer funciones de control en la persona jurídica.

2. Además de los casos ya previstos en el apartado 1 del presente artículo, cada Parte adoptará las medidas necesarias para asegurar que pueda exigirse responsabilidad a una persona jurídica cuando la falta de vigilancia o de control por parte de una persona física mencionada en el apartado 1 haya hecho posible la comisión de un delito previsto de conformidad con el presente Convenio en beneficio de dicha persona jurídica por una persona física que actúe bajo su autoridad.

3. Con sujeción a los principios jurídicos de cada Parte, la responsabilidad de una persona jurídica podrá ser penal, civil o administrativa.

4. Dicha responsabilidad se entenderá sin perjuicio de la responsabilidad penal de las personas físicas que hayan cometido el delito.

Artículo 13. Sanciones y medidas.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que los delitos previstos de conformidad con los artículos 2 a 11 puedan dar lugar a la aplicación de sanciones efectivas, proporcionadas y disuasorias, incluidas penas privativas de libertad.

2. Cada Parte garantizará la imposición de sanciones o de medidas penales o no penales efectivas, proporcionadas y disuasorias, incluidas sanciones pecuniarias, a las personas jurídicas consideradas responsables de conformidad con el artículo 12.

Sección 2. Derecho procesal

Título 1. Disposiciones comunes

Artículo 14. Ámbito de aplicación de las disposiciones sobre procedimiento.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para establecer los poderes y procedimientos previstos en la presente Sección para los fines de investigaciones o procedimientos penales específicos.

2. Salvo que se establezca específicamente otra cosa en el artículo 21, cada Parte aplicará los poderes y procedimientos mencionados en el apartado 1 del presente artículo a:

a) Los delitos previstos de conformidad con los artículos 2 a 11 del presente Convenio;

b) otros delitos cometidos por medio de un sistema informático; y

c) la obtención de pruebas electrónicas de un delito.

3. a) Cualquier Parte podrá reservarse el derecho a aplicar las medidas indicadas en el artículo 20 exclusivamente a los delitos o categorías de delitos especificados en la reserva, siempre que el ámbito de dichos delitos o categorías de delitos no sea más reducido que el de los delitos a los que esa Parte aplique las medidas indicadas en el artículo 21. Las Partes procurarán limitar dichas reservas para permitir la aplicación más amplia posible de la medida indicada en el artículo 20.

b) Cuando, como consecuencia de las limitaciones existentes en su legislación vigente en el momento de la adopción del presente Convenio, una Parte no pueda aplicar las medidas indicadas en los artículos 20 y 21 a las comunicaciones transmitidas en el sistema informático de un proveedor de servicios:

i) Utilizado en beneficio de un grupo restringido de usuarios, y

ii) que no utilice las redes públicas de comunicaciones ni esté conectado a otro sistema informático, ya sea público o privado, dicha Parte podrá reservarse el derecho a no aplicar dichas medidas a esas comunicaciones. Cada Parte procurará limitar este tipo de reservas de forma que se permita la aplicación más amplia posible de las medidas indicadas en los artículos 20 y 21.

Artículo 15. Condiciones y salvaguardas.

1. Cada Parte se asegurará de que el establecimiento, la ejecución y la aplicación de los poderes y procedimientos previstos en la presente sección están sujetas a las condiciones y salvaguardas previstas en su derecho interno, que deberá garantizar una protección adecuada de los derechos humanos y de las libertades, incluidos los derechos derivados de las obligaciones asumidas en virtud del Convenio del Consejo de Europa para la protección de los derechos humanos y las libertades fundamentales (1950), del Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966), y de otros instrumentos internacionales aplicables en materia de derechos humanos, y que deberá integrar el principio de proporcionalidad.

2. Cuando resulte procedente dada la naturaleza del procedimiento o del poder de que se trate, dichas condiciones incluirán, entre otros aspectos, la supervisión judicial u otra forma de supervisión independiente, los motivos que justifiquen la aplicación, y la limitación del ámbito de aplicación y de la duración del poder o del procedimiento de que se trate.

3. Siempre que sea conforme con el interés público y, en particular, con la correcta administración de la justicia, cada Parte examinará la repercusión de los poderes y procedimientos previstos en la presente sección en los derechos, responsabilidades e intereses legítimos de terceros.

Título 2. Conservación rápida de datos informáticos almacenados

Artículo 16. Conservación rápida de datos informáticos almacenados.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades competentes ordenar o imponer de otra manera la conservación rápida de determinados datos electrónicos, incluidos los datos sobre el tráfico, almacenados por medio de un sistema informático, en particular cuando existan razones para creer que los datos informáticos resultan especialmente susceptibles de pérdida o de modificación.

2. Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio de una orden impartida a una persona para conservar determinados datos almacenados que se encuentren en posesión o bajo el control de dicha persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a esa persona a conservar y a proteger la integridad de dichos datos durante el tiempo necesario, hasta un máximo de noventa días, de manera que las autoridades competentes puedan conseguir su revelación. Las Partes podrán prever que tales órdenes sean renovables.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar al encargado de la custodia de los datos o a otra persona encargada de su conservación a mantener en secreto la aplicación de dichos procedimientos durante el plazo previsto en su derecho interno.

4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Artículo 17. Conservación y revelación parcial rápidas de datos sobre el tráfico.

1. Para garantizar la conservación de los datos sobre el tráfico en aplicación de lo dispuesto en el artículo 16, cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias:

a) Para asegurar la posibilidad de conservar rápidamente dichos datos sobre el tráfico con independencia de que en la transmisión de esa comunicación participaran uno o varios proveedores de servicios, y

b) para garantizar la revelación rápida a la autoridad competente de la Parte, o a una persona designada por dicha autoridad, de un volumen suficiente de datos sobre el tráfico para que dicha Parte pueda identificar a los proveedores de servicio y la vía por la que se transmitió la comunicación.

2. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Título 3. Orden de presentación

Artículo 18. Orden de presentación.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar:

a) A una persona que se encuentre en su territorio que comunique determinados datos informáticos que posea o que se encuentren bajo su control, almacenados en un sistema informático o en un medio de almacenamiento de datos informáticos; y

b) a un proveedor de servicios que ofrezca prestaciones en el territorio de esa Parte que comunique los datos que posea o que se encuentren bajo su control relativos a los abonados en conexión con dichos servicios.

2. Los poderes y procedimientos mencionados en el presente artículo están sujetos a lo dispuesto en los artículos 14 y 14.

3. A los efectos del presente artículo, por «datos relativos a los abonados» se entenderá toda información, en forma de datos informáticos o de cualquier otra forma, que posea un proveedor de servicios y esté relacionada con los abonados a dichos servicios, excluidos los datos sobre el tráfico o sobre el contenido, y que permita determinar:

a) El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas adoptadas al respecto y el periodo de servicio;

b) la identidad, la dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso o información sobre facturación y pago que se encuentre disponible sobre la base de un contrato o de un acuerdo de prestación de servicios;

c) cualquier otra información relativa al lugar en que se encuentren los equipos de comunicaciones, disponible sobre la base de un contrato o de un acuerdo de servicios.

Título 4. Registro y confiscación de datos informáticos almacenados

Artículo 19. Registro y confiscación de datos informáticos almacenados.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a registrar o a tener acceso de una forma similar:

a) A un sistema informático o a una parte del mismo, así como a los datos informáticos almacenados en el mismo; y

b) a un medio de almacenamiento de datos informáticos en el que puedan almacenarse datos informáticos, en su territorio.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para asegurar que, cuando sus autoridades procedan al registro o tengan acceso de una forma similar a un sistema informático específico o a una parte del mismo, de conformidad con lo dispuesto en el apartado 1.a, y tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y dichos datos sean lícitamente accesibles a través del sistema inicial o estén disponibles para éste, dichas autoridades puedan ampliar rápidamente el registro o la forma de acceso similar al otro sistema.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a confiscar o a obtener de una forma similar los datos informáticos a los que se haya tenido acceso en aplicación de lo dispuesto en los apartados 1 ó 2. Estas medidas incluirán las siguientes facultades:

a) Confiscar u obtener de una forma similar un sistema informático o una parte del mismo, o un medio de almacenamiento de datos informáticos;

b) realizar y conservar una copia de dichos datos informáticos;

c) preservar la integridad de los datos informáticos almacenados de que se trate;

d) hacer inaccesibles o suprimir dichos datos informáticos del sistema informático al que se ha tenido acceso.

4. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite toda la información necesaria, dentro de lo razonable, para permitir la aplicación de las medidas indicadas en los apartados 1 y 2.

5. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Título 5. Obtención en tiempo real de datos informáticos

Artículo 20. Obtención en tiempo real de datos sobre el tráfico.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a:

a) Obtener o grabar mediante la aplicación de medios técnicos existentes en su territorio, y

b) obligar a un proveedor de servicios, dentro de los límites de su capacidad técnica:

i) a obtener o grabar mediante la aplicación de medios técnicos existentes en su territorio, o

ii) a prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar

en tiempo real los datos sobre el tráfico asociados a comunicaciones específicas transmitidas en su territorio por medio de un sistema informático.

2. Cuando una Parte, en virtud de los principios consagrados en su ordenamiento jurídico interno, no pueda adoptar las medidas indicadas en el apartado 1.a), podrá adoptar en su lugar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos sobre el tráfico asociados a determinadas comunicaciones transmitidas en su territorio mediante la aplicación de los medios técnicos existentes en el mismo.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se ha ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto.

4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Artículo 21. Interceptación de datos sobre el contenido.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a las autoridades competentes, por lo que respecta a una serie de delitos graves que deberán definirse en su derecho interno:

a) A obtener o a grabar mediante la aplicación de medios técnicos existentes en su territorio, y

b) a obligar a un proveedor de servicios, dentro de los límites de su capacidad técnica:

i) A obtener o a grabar mediante la aplicación de los medios técnicos existentes en su territorio, o

ii) a prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar

en tiempo real los datos sobre el contenido de determinadas comunicaciones en su territorio, transmitidas por medio de un sistema informático.

2. Cuando una Parte, en virtud de los principios consagrados en su ordenamiento jurídico interno, no pueda adoptar las medidas indicadas en el apartado 1.a), podrá adoptar en su lugar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos sobre el contenido de determinadas comunicaciones transmitidas en su territorio mediante la aplicación de los medios técnicos existentes en el mismo.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se ha ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto.

4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

Sección 3. Jurisdicción

Artículo 22. Jurisdicción.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para afirmar su jurisdicción respecto de cualquier delito previsto con arreglo a los artículos 2 a 11 del presente Convenio, siempre que se haya cometido:

a) En su territorio; o

b) a bordo de un buque que enarbole pabellón de dicha Parte; o

c) a bordo de una aeronave matriculada según las leyes de dicha Parte; o

d) por uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar en el que se cometió o si ningún Estado tiene competencia territorial respecto del mismo.

2. Cualquier Estado podrá reservarse el derecho a no aplicar o a aplicar únicamente en determinados casos o condiciones las normas sobre jurisdicción establecidas en los apartados 1.b) a 1.d) del presente artículo o en cualquier otra parte de los mismos.

3. Cada Parte adoptará las medidas que resulten necesarias para afirmar su jurisdicción respecto de los delitos mencionados en el apartado 1 del artículo 24 del presente Convenio, cuando el presunto autor del delito se encuentre en su territorio y no pueda ser extraditado a otra Parte por razón de su nacionalidad, previa solicitud de extradición.

4. El presente Convenio no excluye ninguna jurisdicción penal ejercida por una Parte de conformidad con su derecho interno.

5. Cuando varias Partes reivindiquen su jurisdicción respecto de un presunto delito contemplado en el presente Convenio, las Partes interesadas celebrarán consultas, siempre que sea oportuno, con miras a determinar cuál es la jurisdicción más adecuada para las actuaciones penales.

CAPÍTULO III

Cooperación internacional

Sección 1. Principios generales

Título 1. Principios generales relativos a la cooperación internacional

Artículo 23. Principios generales relativos a la cooperación internacional.

Las Partes cooperarán entre sí en la mayor medida posible, de conformidad con las disposiciones del presente capítulo, en aplicación de los instrumentos internacionales aplicables a la cooperación internacional en materia penal, de acuerdos basados en legislación uniforme o recíproca y de su derecho interno, para los fines de las investigaciones o los procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o para la obtención de pruebas electrónicas de los delitos.

Título 2. Principios relativos a la extradición

Artículo 24. Extradición.

1. a) El presente artículo se aplicará a la extradición entre las Partes por los delitos establecidos en los artículos 2 a 11 del presente Convenio, siempre que estén castigados en la legislación de las dos Partes implicadas con una pena privativa de libertad de una duración máxima de como mínimo un año, o con una pena más grave.

b) Cuando deba aplicarse una pena mínima diferente en virtud de un acuerdo basado en legislación uniforme o recíproca o de un tratado de extradición aplicable entre dos o más Partes, incluido el Convenio Europeo de Extradición (STE n.º 24), se aplicará la pena mínima establecida en virtud de dicho acuerdo o tratado.

2. Se considerará que los delitos mencionados en el apartado 1 del presente artículo están incluidos entre los delitos que dan lugar a extradición en cualquier tratado de extradición vigente entre las Partes. Las Partes se comprometen a incluir dichos delitos entre los que pueden dar lugar a extradición en cualquier tratado de extradición que puedan celebrar entre sí.

3. Cuando una Parte que condicione la extradición a la existencia de un tratado reciba una solicitud de extradición de otra Parte con la que no haya celebrado ningún tratado de extradición, podrá aplicar el presente Convenio como fundamento jurídico de la extradición respecto de cualquier delito mencionado en el apartado 1 del presente artículo.

4. Las Partes que no condicionen la extradición a la existencia de un tratado reconocerán los delitos mencionados en el apartado 1 del presente artículo como delitos que pueden dar lugar a extradición entre ellas.

5. La extradición estará sujeta a las condiciones establecidas en el derecho interno de la Parte requerida o en los tratados de extradición aplicables, incluidos los motivos por los que la Parte requerida puede denegar la extradición.

6. Cuando se deniegue la extradición por un delito mencionado en el apartado 1 del presente artículo únicamente por razón de la nacionalidad de la persona buscada o porque la Parte requerida se considera competente respecto de dicho delito, la Parte requerida deberá someter el asunto, a petición de la Parte requirente, a sus autoridades competentes para los fines de las actuaciones penales pertinentes, e informará a su debido tiempo del resultado final a la Parte requirente. Dichas autoridades tomarán su decisión y efectuarán sus investigaciones y procedimientos de la misma manera que para cualquier otro delito de naturaleza comparable, de conformidad con la legislación de dicha Parte.

7. a) Cada Parte comunicará al Secretario General del Consejo de Europa, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, el nombre y la dirección de cada autoridad responsable del envío o de la recepción de solicitudes de extradición o de detención provisional en ausencia de un tratado.

b) El Secretario General del Consejo de Europa creará y mantendrá actualizado un registro de las autoridades designadas por las Partes. Cada Parte garantizará en todo momento la exactitud de los datos que figuren en el registro.

Título 3. Principios generales relativos a la asistencia mutua

Artículo 25. Principios generales relativos a la asistencia mutua.

1. Las Partes se concederán asistencia mutua en la mayor medida posible para los fines de las investigaciones o procedimientos relativos a delitos relacionados con sistemas y datos informáticos o para la obtención de pruebas en formato electrónico de un delito.

2. Cada Parte adoptará también las medidas legislativas y de otro tipo que resulten necesarias para cumplir las obligaciones establecidas en los artículos 27 a 35.

3. En casos de urgencia, cada Parte podrá transmitir solicitudes de asistencia o comunicaciones relacionadas con las mismas por medios rápidos de comunicación, incluidos el fax y el correo electrónico, en la medida en que dichos medios ofrezcan niveles adecuados de seguridad y autenticación (incluido el cifrado, en caso necesario), con confirmación oficial posterior si la Parte requerida lo exige. La Parte requerida aceptará la solicitud y dará respuesta a la misma por cualquiera de estos medios rápidos de comunicación.

4. Salvo que se establezca específicamente otra cosa en los artículos del presente capítulo, la asistencia mutua estará sujeta a las condiciones previstas en el derecho interno de la Parte requerida o en los tratados de asistencia mutua aplicables, incluidos los motivos por los que la Parte requerida puede denegar la cooperación. La Parte requerida no ejercerá el derecho a denegar la asistencia mutua en relación con los delitos mencionados en los artículos 2 a 11 únicamente porque la solicitud se refiere a un delito que considera de naturaleza fiscal.

5. Cuando, de conformidad con las disposiciones del presente capítulo, se permita a la Parte requerida condicionar la asistencia mutua a la existencia de una doble tipificación penal, dicha condición se considerará cumplida cuando la conducta constitutiva del delito respecto del cual se solicita la asistencia constituya un delito en virtud de su derecho interno, con independencia de que dicho derecho incluya o no el delito dentro de la misma categoría de delitos o lo denomine o no con la misma terminología que la Parte requirente,.

Artículo 26. Información espontánea.

1. Dentro de los límites de su derecho interno, y sin petición previa, una Parte podrá comunicar a otra Parte información obtenida en el marco de sus propias investigaciones cuando considere que la revelación de dicha información podría ayudar a la Parte receptora a iniciar o llevar a cabo investigaciones o procedimientos en relación con delitos previstos en el presente Convenio o podría dar lugar a una petición de cooperación de dicha Parte en virtud del presente capítulo.

2. Antes de comunicar dicha información, la Parte que la comunique podrá solicitar que se preserve su confidencialidad o que se utilice con sujeción a determinadas condiciones. Si la Parte receptora no puede atender esa solicitud, informará de ello a la otra Parte, que deberá entonces determinar si a pesar de ello debe facilitarse la información o no. Si la Parte destinataria acepta la información en las condiciones establecidas, quedará vinculada por las mismas.

Titulo 4. Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables

Artículo 27. Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables.

1. Cuando entre las Partes requirente y requerida no se encuentre vigente un tratado de asistencia mutua o un acuerdo basado en legislación uniforme o recíproca, serán de aplicación las disposiciones de los apartados 2 a 10 del presente artículo. Las disposiciones del presente artículo no serán de aplicación cuando exista un tratado, acuerdo o legislación de este tipo, salvo que las Partes interesadas convengan en aplicar en su lugar la totalidad o una parte del resto del presente artículo.

2. a) Cada Parte designará una o varias autoridades centrales encargadas de enviar solicitudes de asistencia mutua y de dar respuesta a las mismas, de su ejecución y de su remisión a las autoridades competentes para su ejecución.

b) Las autoridades centrales se comunicarán directamente entre sí.

c) En el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Parte comunicará al Secretario General del Consejo de Europa los nombres y direcciones de las autoridades designadas en cumplimiento del presente apartado.

d) El Secretario General del Consejo de Europa creará y mantendrá actualizado un registro de las autoridades centrales designadas por las Partes. Cada Parte garantizará en todo momento la exactitud de los datos que figuren en el registro.

3. Las solicitudes de asistencia mutua en virtud del presente artículo se ejecutarán de conformidad con los procedimientos especificados por la Parte requirente, salvo que sean incompatibles con la legislación de la Parte requerida.

4. Además de las condiciones o de los motivos de denegación contemplados en el apartado 4 del artículo 25, la Parte requerida podrá denegar la asistencia si:

a) La solicitud se refiere a un delito que la Parte requerida considera delito político o delito vinculado a un delito político;

b) la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

5. La Parte requerida podrá posponer su actuación en respuesta a una solicitud cuando dicha actuación pudiera causar perjuicios a investigaciones o procedimientos llevados a cabo por sus autoridades.

6. Antes de denegar o posponer la asistencia, la Parte requerida estudiará, previa consulta cuando proceda con la Parte requirente, si puede atenderse la solicitud parcialmente o con sujeción a las condiciones que considere necesarias.

7. La Parte requerida informará sin demora a la Parte requirente del resultado de la ejecución de una solicitud de asistencia. Deberá motivarse cualquier denegación o aplazamiento de la asistencia solicitada. La Parte requerida informará también a la Parte requirente de cualquier motivo que haga imposible la ejecución de la solicitud o que pueda retrasarla de forma significativa.

8. La Parte requirente podrá solicitar a la Parte requerida que preserve la confidencialidad de la presentación de una solicitud en virtud del presente capítulo y del objeto de la misma, salvo en la medida necesaria para su ejecución. Si la Parte requerida no puede cumplir esta petición de confidencialidad, lo comunicará inmediatamente a la Parte requirente, que determinará entonces si pese a ello debe procederse a la ejecución de la solicitud.

9. a) En casos de urgencia, las solicitudes de asistencia mutua o las comunicaciones al respecto podrán ser enviadas directamente por las autoridades judiciales de la Parte requirente a las autoridades correspondientes de la Parte requerida. En tal caso, se enviará al mismo tiempo copia a la autoridad central de la Parte requerida a través de la autoridad central de la Parte requirente.

b) Cualquier solicitud o comunicación en virtud de este apartado podrá efectuarse a través de la Organización Internacional de Policía Criminal (INTERPOL).

c) Cuando se presente una solicitud en aplicación de la letra a) del presente artículo y la autoridad no sea competente para tramitarla, remitirá la solicitud a la autoridad nacional competente e informará directamente a la Parte requirente de dicha remisión.

d) Las solicitudes y comunicaciones efectuadas en virtud del presente apartado que no impliquen medidas coercitivas podrán ser remitidas directamente por las autoridades competentes de la Parte requirente a las autoridades competentes de la Parte requerida.

e) En el momento de la firma o el depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Parte podrá informar al Secretario General del Consejo de Europa de que, por razones de eficacia, las solicitudes formuladas en virtud del presente apartado deberán dirigirse a su autoridad central.

Artículo 28. Confidencialidad y restricción de la utilización.

1. En ausencia de un tratado de asistencia mutua o de un acuerdo basado en legislación uniforme o recíproca que esté vigente entre las Partes requirente y requerida, serán de aplicación las disposiciones del presente artículo. Las disposiciones del presente artículo no serán de aplicación cuando exista un tratado, acuerdo o legislación de este tipo, salvo que las Partes interesadas convengan en aplicar en su lugar la totalidad o una parte del resto del presente artículo.

2. La Parte requerida podrá supeditar la entrega de información o material en respuesta a una solicitud a la condición de que:

a) Se preserve su confidencialidad cuando la solicitud de asistencia judicial mutua no pueda ser atendida en ausencia de esta condición, o

b) no se utilicen para investigaciones o procedimientos distintos de los indicados en la solicitud.

3. Si la Parte requirente no puede cumplir alguna condición de las mencionadas en el apartado 2, informará de ello sin demora a la otra Parte, que determinará en tal caso si pese a ello debe facilitarse la información. Cuando la Parte requirente acepte la condición, quedará vinculada por ella.

4. Cualquier Parte que facilite información o material con sujeción a una condición con arreglo a lo dispuesto en el apartado 2 podrá requerir a la otra Parte que explique, en relación con dicha condición, el uso dado a dicha información o material.

Sección 2. Disposiciones especiales

Título 1. Asistencia mutua en materia de medidas provisionales

Artículo 29. Conservación rápida de datos informáticos almacenados.

1. Una Parte podrá solicitar a otra Parte que ordene o asegure de otra forma la conservación rápida de datos almacenados por medio de un sistema informático que se encuentre en el territorio de esa otra Parte, respecto de los cuales la Parte requirente tenga la intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso de forma similar, la confiscación o la obtención de forma similar, o la revelación de los datos.

2. En las solicitudes de conservación que se formulen en virtud del apartado 1 se indicará:

a) La autoridad que solicita dicha conservación;

b) el delito objeto de investigación o de procedimiento penal y un breve resumen de los hechos relacionados con el mismo;

c) los datos informáticos almacenados que deben conservarse y su relación con el delito;

d) cualquier información disponible que permita identificar a la persona encargada de la custodia de los datos informáticos almacenados o la ubicación del sistema informático;

e) la necesidad de la conservación; y

f) que la Parte tiene la intención de presentar una solicitud de asistencia mutua para el registro o el acceso de forma similar, la confiscación o la obtención de forma similar o la revelación de los datos informáticos almacenados.

3. Tras recibir la solicitud de otra Parte, la Parte requerida tomará las medidas adecuadas para conservar rápidamente los datos especificados de conformidad con su derecho interno. A los efectos de responder a una solicitud, no se requerirá la doble tipificación penal como condición para proceder a la conservación.

4. Cuando una Parte exija la doble tipificación penal como condición para atender una solicitud de asistencia mutua para el registro o el acceso de forma similar, la confiscación o la obtención de forma similar o la revelación de datos almacenados, dicha Parte podrá reservarse, en relación con delitos distintos de los previstos con arreglo a los artículos 2 a 11 del presente Convenio, el derecho a denegar la solicitud de conservación en virtud del presente artículo en los casos en que tenga motivos para creer que la condición de la doble tipificación penal no podrá cumplirse en el momento de la revelación.

5. Asimismo, las solicitudes de conservación únicamente podrán denegarse si:

a) La solicitud hace referencia a un delito que la Parte requerida considera delito político o delito relacionado con un delito político;

b) la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

6. Cuando la Parte requerida considere que la conservación por sí sola no bastará para garantizar la futura disponibilidad de los datos o pondrá en peligro la confidencialidad de la investigación de la Parte requirente o causará cualquier otro perjuicio a la misma, informará de ello sin demora a la Parte requirente, la cual decidirá entonces si debe pese a ello procederse a la ejecución de la solicitud.

7. Las medidas de conservación adoptadas en respuesta a la solicitud mencionada en el apartado 1 tendrán una duración mínima de sesenta días, con objeto de permitir a la Parte requirente presentar una solicitud de registro o de acceso de forma similar, confiscación u obtención de forma similar, o de revelación de los datos. Cuando se reciba dicha solicitud, seguirán conservándose los datos hasta que se adopte una decisión sobre la misma.

Artículo 30. Revelación rápida de datos conservados sobre el tráfico.

1. Cuando, con motivo de la ejecución de una solicitud presentada de conformidad con el artículo 29 para la conservación de datos sobre el tráfico en relación con una comunicación específica, la Parte requerida descubra que un proveedor de servicios de otro Estado participó en la transmisión de la comunicación, la Parte requerida revelará rápidamente a la Parte requirente un volumen suficiente de datos sobre el tráfico para identificar al proveedor de servicios y la vía por la que se transmitió la comunicación.

2. La revelación de datos sobre el tráfico en virtud del apartado 1 únicamente podrá denegarse si:

a) La solicitud hace referencia a un delito que la Parte requerida considera delito político o delito relacionado con un delito político;

b) la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

Título 2. Asistencia mutua en relación con los poderes de investigación

Artículo 31. Asistencia mutua en relación con el acceso a datos informáticos almacenados.

1. Una Parte podrá solicitar a otra Parte que registre o acceda de forma similar, confisque u obtenga de forma similar y revele datos almacenados por medio de un sistema informático situado en el territorio de la Parte requerida, incluidos los datos conservados en aplicación del artículo 29.

2. La Parte requerida dará respuesta a la solicitud aplicando los instrumentos internacionales, acuerdos y legislación mencionados en el artículo 23, así como de conformidad con otras disposiciones aplicables en el presente capítulo.

3. Se dará respuesta lo antes posible a la solicitud cuando:

a) Existan motivos para creer que los datos pertinentes están especialmente expuestos al riesgo de pérdida o modificación; o

b. los instrumentos, acuerdos o legislación mencionados en el apartado 2 prevean la cooperación rápida.

Artículo 32. Acceso transfronterizo a datos almacenados, con consentimiento o cuando estén a disposición del público.

Una Parte podrá, sin la autorización de otra Parte:

a) Tener acceso a datos informáticos almacenados que se encuentren a disposición del público (fuente abierta), con independencia de la ubicación geográfica de dichos datos; o

b) tener acceso o recibir, a través de un sistema informático situado en su territorio, datos informáticos almacenados situados en otra Parte, si la Parte obtiene el consentimiento lícito y voluntario de la persona legalmente autorizada para revelar los datos a la Parte por medio de ese sistema informático.

Artículo 33. Asistencia mutua para la obtención en tiempo real de datos sobre el tráfico.

1. Las Partes se prestarán asistencia mutua para la obtención en tiempo real de datos sobre el tráfico asociados a comunicaciones específicas en su territorio transmitidas por medio de un sistema informático. Con sujeción a lo dispuesto en el apartado 2, dicha asistencia se regirá por las condiciones y procedimientos establecidos en el derecho interno.

2. Cada Parte prestará dicha asistencia como mínimo respecto de los delitos por los que se podría conseguir la obtención en tiempo real de datos sobre el tráfico en un caso similar en su país.

Artículo 34. Asistencia mutua relativa a la interceptación de datos sobre el contenido.

Las Partes se prestarán asistencia mutua para la obtención o grabación en tiempo real de datos sobre el contenido de comunicaciones específicas transmitidas por medio de un sistema informático en la medida en que lo permitan sus tratados y el derecho interno aplicables.

Título 3. Red 24/7

Artículo 35. Red 24/7.

1. Cada Parte designará un punto de contacto disponible las veinticuatro horas del día, siete días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines de las investigaciones o procedimientos relacionados con delitos vinculados a sistemas y datos informáticos, o para la obtención de pruebas electrónicas de un delito. Dicha asistencia incluirá los actos tendentes a facilitar las siguientes medidas o su adopción directa, cuando lo permitan la legislación y la práctica internas:

a) El asesoramiento técnico;

b) la conservación de datos en aplicación de los artículos 29 y 30;

c) la obtención de pruebas, el suministro de información jurídica y la localización de sospechosos.

2. a) El punto de contacto de una Parte estará capacitado para mantener comunicaciones con el punto de contacto de otra Parte con carácter urgente.

b) Si el punto de contacto designado por una Parte no depende de la autoridad o de las autoridades de dicha Parte responsables de la asistencia mutua internacional o de la extradición, el punto de contacto velará por garantizar la coordinación con dicha autoridad o autoridades con carácter urgente.

3. Cada Parte garantizará la disponibilidad de personal debidamente formado y equipado con objeto de facilitar el funcionamiento de la red.

CAPÍTULO IV

Disposiciones finales

Artículo 36. Firma y entrada en vigor.

1. El presente Convenio estará abierto a la firma de los Estados miembros del Consejo de Europa y de los Estados no miembros que hayan participado en su elaboración.

2. El presente Convenio estará sujeto a ratificación, aceptación o aprobación. Los instrumentos de ratificación, aceptación o aprobación se depositarán en poder del Secretario General del Consejo de Europa.

3. El presente Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que cinco Estados, de los cuales tres como mínimo sean Estados miembros del Consejo de Europa, hayan expresado su consentimiento para quedar vinculados por el Convenio de conformidad con lo dispuesto en los apartados 1 y 2.

4. Respecto de cualquier Estado signatario que exprese más adelante su consentimiento para quedar vinculado por el Convenio, éste entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que haya expresado su consentimiento para quedar vinculado por el Convenio de conformidad con lo dispuesto en los apartados 1 y 2.

Artículo 37. Adhesión al Convenio.

1. Tras la entrada en vigor del presente Convenio, el Comité de Ministros del Consejo de Europa, previa consulta con los Estados Contratantes del Convenio y una vez obtenido su consentimiento unánime, podrá invitar a adherirse al presente Convenio a cualquier Estado que no sea miembro del Consejo y que no haya participado en su elaboración. La decisión se adoptará por la mayoría establecida en el artículo 20.d) del Estatuto del Consejo de Europa y con el voto unánime de los representantes con derecho a formar parte del Comité de Ministros.

2. Para todo Estado que se adhiera al Convenio de conformidad con lo dispuesto en el anterior apartado 1, el Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha del depósito del instrumento de adhesión en poder del Secretario General del Consejo de Europa.

Artículo 38. Aplicación territorial.

1. En el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Estado podrá especificar el territorio o territorios a los que se aplicará el presente Convenio.

2. En cualquier momento posterior, mediante declaración dirigida al Secretario General del Consejo de Europa, cualquier Parte podrá hacer extensiva la aplicación del presente Convenio a cualquier otro territorio especificado en la declaración. Respecto de dicho territorio, el Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la declaración.

3. Toda declaración formulada en virtud de los dos apartados anteriores podrá retirarse, respecto de cualquier territorio especificado en la misma, mediante notificación dirigida al Secretario General del Consejo de Europa. La retirada surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido dicha notificación.

Artículo 39. Efectos del Convenio.

1. La finalidad del presente Convenio es completar los tratados o acuerdos multilaterales o bilaterales aplicables entre las Partes, incluidas las disposiciones de:

– El Convenio europeo de extradición, abierto a la firma en París el 13 de diciembre de 1957 (STE n.º 24);

– el Convenio europeo de asistencia judicial en materia penal, abierto a la firma en Estrasburgo el 20 de abril de 1959 (STE n.º 30);

– el Protocolo adicional al Convenio europeo de asistencia judicial en materia penal, abierto a la firma en Estrasburgo el 17 de marzo de 1978 (STE n.º 99).

2. Si dos o más Partes han celebrado ya un acuerdo o tratado sobre las materias reguladas en el presente Convenio o han regulado de otra forma sus relaciones al respecto, o si lo hacen en el futuro, tendrán derecho a aplicar, en lugar del presente Convenio, dicho acuerdo o tratado o a regular dichas relaciones en consonancia. No obstante, cuando las Partes regulen sus relaciones respecto de las materias contempladas en el presente Convenio de forma distinta a la establecida en el mismo, deberán hacerlo de una forma que no sea incompatible con los objetivos y principios del Convenio.

3. Nada de lo dispuesto en el presente Convenio afectará a otros derechos, restricciones, obligaciones y responsabilidades de las Partes.

Artículo 40. Declaraciones.

Mediante notificación por escrito dirigida al Secretario General del Consejo de Europa, cualquier Estado podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que se acoge a la facultad de exigir elementos complementarios según lo dispuesto en los artículos 2, 3, 6.1.b), 7, 9.3 y 27.9.e).

Artículo 41. Cláusula federal.

1. Los Estados federales podrán reservarse el derecho a asumir las obligaciones derivadas del capítulo II del presente Convenio de forma compatible con los principios fundamentales por los que se rija la relación entre su gobierno central y los estados que lo formen u otras entidades territoriales análogas, siempre que siga estando en condiciones de cooperar de conformidad con el capítulo III.

2. Cuando formule una reserva en aplicación del apartado 1, un Estado federal no podrá aplicar los términos de dicha reserva para excluir o reducir sustancialmente sus obligaciones en relación con las medidas contempladas en el capítulo II. En todo caso, deberá dotarse de una capacidad amplia y efectiva que permita la aplicación de las medidas previstas en dicho capítulo.

3. Por lo que respecta a las disposiciones del presente Convenio cuya aplicación sea competencia de los estados federados o de otras entidades territoriales análogas que no estén obligados por el sistema constitucional de la federación a la adopción de medidas legislativas, el gobierno federal informará de esas disposiciones a las autoridades competentes de dichos estados, junto con su opinión favorable, alentándoles a adoptar las medidas adecuadas para su aplicación.

Artículo 42. Reservas.

Mediante notificación por escrito dirigida al Secretario General del Consejo de Europa, cualquier Estado podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que se acoge a una o varias de las reservas previstas en el apartado 2 del artículo 4, apartado 3 del artículo 6, apartado 4 del artículo 9, apartado 3 del artículo 10, apartado 3 del artículo 11, apartado 3 del artículo 14, apartado 2 del artículo 22, apartado 4 del artículo 29 y apartado 1 del artículo 41. No podrán formularse otras reservas.

Artículo 43. Situación de las reservas y retirada de las mismas.

1. La Parte que haya formulado una reserva de conformidad con el artículo 42 podrá retirarla en todo o en parte mediante notificación dirigida al Secretario General del Consejo de Europa. Dicha retirada surtirá efecto en la fecha en que el Secretario General reciba la notificación. Si en la notificación se indica que la retirada de una reserva surtirá efecto en una fecha especificada en la misma y ésta es posterior a la fecha en que el Secretario General reciba la notificación, la retirada surtirá efecto en dicha fecha posterior.

2. La Parte que haya formulado una reserva según lo dispuesto en el artículo 42 retirará dicha reserva, en todo o en parte, tan pronto como lo permitan las circunstancias.

3. El Secretario General del Consejo de Europa podrá preguntar periódicamente a las Partes que hayan formulado una o varias reservas según lo dispuesto en el artículo 42 acerca de las perspectivas de que se retire dicha reserva.

Artículo 44. Enmiendas.

1. Cualquier Estado Parte podrá proponer enmiendas al presente Convenio, que serán comunicadas por el Secretario General del Consejo de Europa a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio así como a cualquier Estado que se haya adherido al presente Convenio o que haya sido invitado a adherirse al mismo de conformidad con lo dispuesto en el artículo 37.

2. Las enmiendas propuestas por una Parte serán comunicadas al Comité Europeo de Problemas Penales (CDPC), que presentará al Comité de Ministros su opinión sobre la enmienda propuesta.

3. El Comité de Ministros examinará la enmienda propuesta y la opinión presentada por el CDPC y, previa consulta con los Estados Partes no miembros en el presente Convenio, podrá adoptar la enmienda.

4. El texto de cualquier enmienda adoptada por el Comité de Ministros de conformidad con el apartado 3 del presente artículo será remitido a las Partes para su aceptación.

5. Cualquier enmienda adoptada de conformidad con el apartado 3 del presente artículo entrará en vigor treinta días después de que las Partes hayan comunicado su aceptación de la misma al Secretario General.

Artículo 45. Solución de controversias.

1. Se mantendrá informado al Comité Europeo de Problemas Penales del Consejo de Europa (CDPC) acerca de la interpretación y aplicación del presente Convenio.

2. En caso de controversia entre las Partes sobre la interpretación o aplicación del presente Convenio, éstas intentarán resolver la controversia mediante negociaciones o por cualquier otro medio pacífico de su elección, incluida la sumisión de la controversia al CDPC, a un tribunal arbitral cuyas decisiones serán vinculantes para las Partes o a la Corte Internacional de Justicia, según acuerden las Partes interesadas.

Artículo 46. Consultas entre las Partes.

1. Las Partes se consultarán periódicamente, según sea necesario, con objeto de facilitar:

a) La utilización y la aplicación efectivas del presente Convenio, incluida la detección de cualquier problema derivado del mismo, así como los efectos de cualquier declaración o reserva formulada de conformidad con el presente Convenio;

b) el intercambio de información sobre novedades significativas de carácter jurídico, político o tecnológico relacionadas con la ciberdelincuencia y con la obtención de pruebas en formato electrónico;

c) el estudio de la conveniencia de ampliar o enmendar el presente Convenio.

2. Se mantendrá periódicamente informado al Comité Europeo de Problemas Penales (CDPC) acerca del resultado de las consultas mencionadas en el apartado 1.

3. Cuando proceda, el CDPC facilitará las consultas mencionadas en el apartado 1 y tomará las medidas necesarias para ayudar a las Partes en sus esfuerzos por ampliar o enmendar el Convenio. Como máximo tres años después de la entrada en vigor del presente Convenio, el Comité Europeo de Problemas Penales (CDPC) llevará a cabo, en cooperación con las Partes, una revisión de todas las disposiciones del Convenio y, en caso necesario, recomendará las enmiendas procedentes.

4. Salvo en los casos en que sean asumidos por el Consejo de Europa, los gastos realizados para aplicar lo dispuesto en el apartado 1 serán sufragados por las Partes en la forma que éstas determinen.

5. Las Partes contarán con la asistencia de la Secretaría del Consejo de Europa para desempeñar sus funciones en aplicación del presente artículo.

Artículo 47. Denuncia.

1. Cualquier Parte podrá denunciar en cualquier momento el presente Convenio mediante notificación dirigida al Secretario General del Consejo de Europa.

2. Dicha denuncia surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la notificación.

Artículo 48. Notificación.

El Secretario General del Consejo de Europa notificará a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio y a cualquier Estado que se haya adherido al mismo o que haya sido invitado a hacerlo:

a) Cualquier firma;

b) el depósito de cualquier instrumento de ratificación, aceptación, aprobación o adhesión;

c) cualquier fecha de entrada en vigor del presente Convenio de conformidad con los artículos 36 y 37;

d) cualquier declaración formulada en virtud del artículo 40 o reserva formulada de conformidad con el artículo 42;

e) cualquier otro acto, notificación o comunicación relativo al presente Convenio.

En fe de lo cual, los infrascritos, debidamente autorizados a tal fin, firman el presente Convenio.

Hecho en Budapest, el 23 de noviembre de 2001, en francés e inglés, siendo ambos textos igualmente auténticos, en un ejemplar único que se depositará en los archivos del Consejo de Europa. El Secretario General del Consejo de Europa remitirá copias certificadas a cada uno de los Estados Miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio y a cualquier Estado invitado a adherirse al mismo.

ESTADOS PARTE

Estados

Firma

Manifestación Consentimiento

Entrada en Vigor

Declaraciones y reservas

Albania

23-11-2001

20-06-2002 R

01-07-2004

S

Alemania

23-11-2001

09-03-2004 R

01-07-2009

S

Armenia

23-11-2001

12-10-2006 R

01-02-2007

S

Azerbaiyán

30-06-2008

15-03-2010 R

01-07-2010

S

Bosnia Y Herzegovina

09-02-2005

19-05-2006 R

01-09-2006

S

Bulgaria

23-11-2001

07-04-2005 R

01-08-2005

S

Croacia

23-11-2001

17-10-2002 R

01-07-2004

S

Chipre

23-11-2001

19-01-2005 R

01-05-2005

S

Dinamarca

22-04-2003

21-06-2005 R

01-10-2005

S

Eslovaquia

04-02-2005

08-01-2008 R

01-05-2008

S

Eslovenia

24-07-2002

08-09-2004 R

01-01-2005

S

España

23-11-2001

03-06-2010 R

01-10-2010

S

Estados Unidos

23-11-2001

29-09-2006 R

01-01-2007

S

Estonia

23-11-2001

12-05-2003 R

01-07-2004

S

Finlandia

23-11-2001

24-05-2007 R

01-09-2007

S

Francia

23-11-2001

10-01-2006 Ap

01-05-2006

S

Hungría

23-11-2001

04-12-2003 R

01-07-2004

S

Islandia

30-11-2001

29-01-2007 R

01-05-2007

S

Italia

23-11-2001

05-06-2008 R

01-10-2008

S

Letonia

05-05-2004

14-02-2007 R

01-06-2007

S

Lituania

23-06-2003

18-03-2004 R

01-07-2004

S

Macedonia, Antigua Republica Yugoslava de.

23-11-2001

15-09-2004 R

01-01-2005

S

Montenegro

07-04-2005

03-03-2010 R

01-07-2010

S

Noruega

23-11-2001

30-06-2006 R

01-10-2006

S

Paises Bajos

23-11-2001

16-11-2006 Ac

01-03-2007

S

Portugal

23-11-2001

24-03-2010 R

01-07-2010

S

Republica De Moldavia

23-11-2001

12-05-2009 R

01-09-2009

S

Rumania

23-11-2001

12-05-2004 R

01-09-2004

S

Serbia

07-04-2005

14-04-2009 R

01-08-2009

S

Ucrania

23-11-2001

10-03-2006 R

01-07-2006

S

Albania

Declaración consignada en una Nota Verbal de la Representación Permanente de Albania, con fecha 19 de junio de 2006, registrada en la Secretaría General el 19 de junio de 2006-Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, Albania declara que la dirección de las autoridades responsables del envío o de la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado, es:

Ministerio de Justicia, Bulevardi Zog I, Tirana.

Oficina Central Nacional de Interpol, Bulevardi Deshmoret e Kombit, Tirana.

Período de efecto: 19/6/2006.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Albania, con fecha 19 de junio de 2006, registrada en la Secretaría General el 19 de junio de 2006. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, Albania declara que la dirección de la autoridad central encargada de enviar las solicitudes de asistencia y de responder a las mismas, y de ejecutarlas o de transmitirlas a las autoridades competentes para su ejecución, es:

Ministerio de Justicia, Bulevardi Zog I, Tirana.

Período de efecto: 19/6/2006.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de Albania, con fecha 10 de octubre de 2006, registrada en Secretaría General el 10 de octubre de 2006 – Or. ingl.

El punto de contacto de la Red 24/7 designado por Albania es:

Police of State.

Ministry of Interior.

Bulevardi Deshmoret e Kombit.

Tirana.

Albania.

Período de efecto: 10/10/2006.

La anterior declaración se refiere al artículo 35.

Alemania

Declaración consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

De conformidad con el artículo 40 del Convenio, la República Federal de Alemania declara que se reserva la posibilidad de exigir que:

(a) de conformidad con la segunda frase del artículo 2, el elemento suplementario de la comisión con infracción de medidas de seguridad se incluya como un elemento del delito de espionaje de datos, tipificado en derecho alemán en el artículo 202a del Código Penal, conforme a la primera frase del artículo 2, y

(b) de conformidad con la segunda frase del artículo 7, el elemento suplementario de «una intención fraudulenta o una intención delictiva similar», que adopta la forma de engaño en las transacciones jurídicas, se incluya como elemento del delito de falsificación de datos jurídicamente probatorios, tipificado en derecho alemán en el artículo 269 del Código Penal, conforme a la primera frase del artículo 7.

Período de efecto: 1/7/2009.

La anterior declaración se refiere a los artículos 2, 40, 7.

Reserva consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

La República Federal de Alemania declara que hará valer el artículo 42 del Convenio en la medida en que:

(a) no se aplicará el apartado 1.ai del artículo 6 y el apartado b, en relación con los «dispositivos».

(b) no se tipificará como delito en virtud de la legislación nacional la tentativa de comisión de los actos a que se refiere el artículo 3, y

(c) podrán denegarse las solicitudes de conservación rápida de datos almacenados conforme al artículo 29 por causa de no reunirse la doble tipificación penal, a condición de que existan razones para creer que, en el momento de la revelación, no se cumplirá la condición de doble tipificación, salvo en el caso de que el delito de que se trate sea un delito tipificado conforme a los artículos 2 a 11.

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 42.

Declaración consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, la República Federal de Alemania declara que la autoridad central responsable para el envío o la recepción de las solicitudes de extradición o de detención provisional es la Federal Foreign Office (dirección: Auswärtiges Amt, Werderscher Markt, 1, 10117 Berlin).

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Alemania depositada junto con el instrumento de ratificación el 9 de marzo de 2009. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República Federal de Alemania declara que el punto de contacto designado para desempeñar las funciones especificadas en este artículo es la National High Tech Crime Unit de la Oficina Federal de la Policía Criminal (dirección: Thaerstr. 11, 65193 Wiesbaden, tel.: 49-611-551-3101, fax: 49-611-554-5100, correo electr.: [email protected] (únicamente para los casos no urgentes), y [email protected] (únicamente para casos urgentes).

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente de Alemania, de fecha 14 de mayo de 2009, registrada en la Secretaría General el 15 de mayo de 2009. Original inglés.

De conformidad con el apartado 2.a del artículo 27 del Convenio, la República Federal de Alemania declara que la autoridad central encargada de las solicitudes de asistencia a falta de acuerdo internacional, es el Ministerio de Asuntos Exteriores (dirección: Auswärtiges Amt, Werderscher Markt, 1, 10117 Berlín).

Período de efecto: 1/7/2009.

La anterior declaración se refiere al artículo 27.

Armenia

Declaración transmitida por la Representación Permanente de Armenia, con fecha 16 de julio de 2008, registrada en la Secretaría General el 16 de julio de 2008 –Original inglés– confirmada por una comunicación de la Representación Permanente de Armenia, de fecha 10 de octubre de 2008; registrada en la Secretaría General el 10 de octubre de 2008. Original inglés.

De conformidad con el apartado 7 del artículo 24, el apartado 2 del artículo 27, y el apartado 1 del artículo 35 del Convenio sobre la Ciberdelincuencia, la República de Armenia designa como punto de contacto nacional a fines de cooperación en la lucha contra la ciberdelincuencia, disponible las veinticuatro horas del día y siete días a la semana:

Sr. Samvel Hovsepyan.

Mayor de la Policía.

Jefe de la 3.ª División del 1er Departamento del Departamento Principal de Lucha contra la Delincuencia Internacional Organizada de la Policía de la República de Armenia.

Tel.: +(37410) 562718.

Fax: +(37410) 578467.

Correo electr.: [email protected]

Período de efecto: 16/7/2008.

La anterior declaración se refiere a los artículos 24, 27, 35.

Azerbaiyán

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

De conformidad con el artículo 42 y el apartado 2 del artículo 4 del Convenio, la República de Azerbaiyán declara que la responsabilidad penal se produce cuando la conducta a que se refiere el artículo 4 del Convenio provoque daños graves.

Período de efecto: 1/7/2010.

La anterior declaración se refiere a los artículos 4, 42.

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En lo que se refiere al inciso «b» del apartado 1 del artículo 6 del Convenio, la República de Azerbaiyán declara que en los casos en que los actos no se consideren delitos peligrosos para la población, los mismos no se tipificarán como delitos, sino como actos punibles por violar la ley. En la hipótesis de que la perpetración deliberada de actos susceptibles de sanción que no se consideren delitos peligrosos para la población (tanto por acción como por omisión) genere daños graves, dichos actos serán calificados como delitos.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 6.

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En lo que se refiere al apartado 3 del artículo 6 del Convenio, la República de Azerbaiyán considera que los actos indicados en el apartado 1 del artículo 6 del Convenio no son delitos, sino actos punibles por violar la ley en los casos en que dichos actos no se consideran delitos peligrosos para la población, y declara que dichos actos serán objeto de diligencias penales únicamente cuando se produzcan un daño grave.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 6.

Reserva aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En lo que se refiere al artículo 42 y al apartado 4 del artículo 29 del Convenio, la República de Azerbaiyán se reserva el derecho de denegar la solicitud de conservación en virtud del presente artículo en los casos en que tenga motivos para creer que, en el momento de la divulgación, no se cumplirá la condición de doble tipificación penal.

Período de efecto: 1/7/2010.

La anterior declaración se refiere a los artículos 29,42.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En virtud del inciso «a» del apartado 7 del artículo 24 del Convenio, a falta de un tratado de extradición, la República de Azerbaiyán designa al Ministerio de Justicia como la autoridad responsable para recibir las solicitudes relativas a la extradición y la detención provisional.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 24.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En virtud del inciso «c» del apartado 2 del artículo 27 del Convenio, la República de Azerbaiyán designa al Ministerio de Seguridad Nacional (dirección: 1, Inshaatchilar Avenue, Bakú, AZ 1073, República de Azerbaiyán; correo electr.: [email protected]) como la autoridad responsable para enviar y responder a las solicitudes de asistencia recíproca y a la cumplimentación de tales solicitudes.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 27.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

En virtud del inciso «e» del apartado 9 del artículo 27 del Convenio, la República de Azerbaiyán informa al Secretario General de que, por razones de eficacia, las solicitudes efectuadas en virtud del presente apartado deberán dirigirse a suu autoridad central.

Período de efecto: 1/7/2010 –

La anterior declaración se refiere al artículo 27.

Declaración aneja a los plenos poderes remitidos al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010 – Original inglés.

En virtud del apartado 1 del artículo 35 del Convenio, la República de Azerbaiyán designa al Ministerio de Seguridad Nacional (dirección: 2, Parliament Avenue, Bakú, AZ 1006, República de Azerbaiyán; correo electr.: [email protected]) como punto de contacto disponible las veinticuatro horas del día, siete días a la semana, con el fin de garantizar la prestación de ayuda inmediata para los fines de las investigaciones o de procedimientos en relación con delitos vinculados a sistemas y datos informáticos, o para la obtención de pruebas electrónicas de un delito.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 35.

Declaración aneja a los plenos poderes, remitida al Secretario General en el momento de la firma del instrumento, el 30 de junio de 2008 –Original inglés– y confirmada en el instrumento de ratificación depositado el 15 de marzo de 2010. Original inglés.

De conformidad con el artículo 38 del Convenio, la República de Azerbaiyán declara que la aplicación de las disposiciones del Convenio en los territorios de la República de Azerbaiyán ocupados por la República de Armenia, únicamente podrá garantizarse en el caso de que dichos territorios sean liberados de esa ocupación.

(Se adjunta mapa esquematizado de los territorios ocupados de la República de Azerbaiyán.)

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 38.

Bosnia y Herzegovina

Declaración transmitida por una comunicación de la Representación Permanente de Bosnia y Herzegovina, de fecha 6 de agosto de 2008, y confirmada por una carta de la Encargada de Negocios a.i. de Bosnia y Herzegovina, de fecha 28 de octubre de 2008, registrada en Secretaría General el 29 de octubre de 2008 – Original francés.

De conformidad con el apartado 7 del artículo 24, el apartado 2 del artículo 27, y el apartado 1 del artículo 35 del Convenio sobre la Ciberdelincuencia, Bosnia y Herzegovina ha designado como autoridad central a los fines del Convenio, a: la Agencia central de Información e Investigación de Bosnia y Herzegovina. El punto de contacto es es el Sr. Jasmin GOGIC, Director de la Oficina Regional de Sarajevo de la Agencia central de Información e Investigación de Bosnia y Herzegovina.

Período de efecto: 29/10/2008.

La declaración anterior se refiere a los artículos 24, 27, 35.

Bulgaria

Reserva consignada en el instrumento de ratificación depositado el 7 de abril de 2005. Original inglés.

De conformidad con el apartado 3 del artículo 14 del Convenio, la República de Bulgaria se reserva el derecho de aplicar únicamente las medidas estipuladas en el artículo 20 a los delitos graves, definidos como tales en el Código Penal de Bulgaria.

Período de efecto: 1/8/2005.

La declaración anterior se refiere al artículo 14.

Declaración consignada en una Nota Verbal de la Representación Permanente de Bulgaria, con fecha 9 de septiembre de 2005, registrada en la Secretaría General el 12 de septiembre de 2005. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, la República de Bulgaria declara que designa al Ministerio de Justicia como autoridad central responsable del envío y la recepción de una solicitud de extradición, y a la Oficina del Fiscal del Tribunal Supremo de Casación como autoridad central responsable del envío y la recepción de una solicitud de detención provisional.

Período de efecto: 12/9/2005.

La declaración anterior se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Bulgaria, con fecha 9 de septiembre de 2005, registrada en la Secretaría General el 12 de septiembre de 2005-Original inglés.

De conformidad con el apartado 2.c del artículo 27 del Convenio, la República de Bulgaria declara que designa como autoridades centrales encargadas de enviar las solicitudes de asistencia judicial y de responder a las mismas, a:

La Oficina del Fiscal del Tribunal Supremo de Casación, con respecto a las solicitudes de asistencia formuladas en la fase de diligencias previas al proceso;

el Ministerio de Justicia, con respecto a las solicitudes de asistencia formuladas en la fase del proceso;

Período de efecto: 12/9/2005.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de Bulgaria, con fecha 9 de septiembre de 2005, registrada en la Secretaría General el 12 de septiembre de 2005-Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Bulgaria declara que designa al Servicio Nacional para la Lucha contra la Delincuencia Organizada del Ministerio del Interior para desempeñar las funciones de punto de contacto con respecto a las investigaciones relativas a la ciberdelincuencia.

Período de efecto: 12/9/2005.

La declaración anterior se refiere al artículo 35.

Croacia

Declaración consignada en una carta de la Encargada de Negocios a.i. de Croacia, de fecha 8 de enero de 2009, registrada en la Secretaría General el 9 de enero de 2009. Original inglés.

De conformidad con el apartado 7 del artículo 24, el apartado 2 del artículo 27 y el apartado 1 del artículo 35 del Convenio sobre la ciberdelincuencia, Croacia designa como autoridades competentes a los fines del Convenio:

Artículos 24 y 27: el Ministerio de Justicia. Dezmanova 6, 10 000 Zagreb.

Artículo 35. el Ministerio del Interior, Policía-Dirección de la Policía Criminal, Ilica 335, 10 000 Zagreb.

Período de efecto: 9/1/2009.

La declaración anterior se refiere a los artículos 24, 27, 35.

Chipre

Declaración consignada en una Nota Verbal del Ministerio de Justicia de Chipre, completada por una Nota Verbal de la Representación Permanente de Chipre, de fecha 4 de agosto de 2009, registrada en la Secretaría General el 5 de agosto de 2009 – Original francés.

El Gobierno de la República de Chipre designa como autoridad responsable del envío y la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado, y conforme al artículo 24 del Convenio, de las solicitudes formuladas en virtud del artículo 27 del Convenio, como punto de contacto en virtud del artículo 35 del Convenio, y conforme a lo dispuesto en la parte 17 de la Ley de 2004 (22(III)/2004) (Ratificación) del Convenio sobre la Ciberdelincuencia, desde su entrada en vigor, (a saber, el 30 de abril de 2004), a la siguiente autoridad:

Ministerio de Justicia y de Orden Público.

Athalassas Av. 125.

1461 Nicosia.

Tel.: +357 22 805928

Fax: +357 22 518328

Correo electr.: [email protected]

[email protected]

Período de efecto: 5/8/2009.

La declaración anterior se refiere a los artículos 24, 27, 35.

Dinamarca

Reserva consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, el Gobierno del Reino de Dinamarca declara que el ámbito de los delitos previstos en el artículo 9 no incluirá la posesión de imágenes pornográficas de una persona de quince años de edad, si la persona afectada hubiera prestado su consentimiento a dicha posesión, véase el inciso «e» del apartado 1 del artículo 9.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, el Gobierno del Reino de Dinamarca declara que el ámbito de los delitos previstos en el artículo 9 no incluirá las representaciones visuales de una persona que parezca un menor, comportándose de forma sexualmente implícita, véase el inciso «b» del apartado 2 del artículo 9.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

De conformidad con el inciso a. del apartado 3 del artículo 14 del Convenio, el Gobierno del Reino de Dinamarca declara que aplicará el artículo 20 en relación con los datos sobre el tráfico únicamente cuando, de conformidad con el artículo 21, exista una obligación de facultar a las autoridades competentes para interceptar los datos sobre el contenido, cuando se trate de investigaciones sobre delitos graves, definidos en la ley nacional.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 14.

Declaración consignada en el instrumento de ratificación depositado el 21 de junio de 2005. Original inglés.

En aplicación del artículo 38 del Convenio, el Gobierno del Reino de Dinamarca declara que, hasta que no se produzca otra decisión posterior, el Convenio no se aplicará a las islas Feroe ni a Groenlandia.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 38.

Declaración consignada en una carta del Representante Permanente de Dinamarca, de fecha 28 de septiembre de 2005, registrada en la Secretaría General el 30 de septiembre de 2005. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, el Gobierno del Reino de Dinamarca designa como autoridad competente al Ministerio de Justicia.

Slotsholmsgade 10, DK-1216 Copenhague K, Dinamarca.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 24.

Declaración consignada en una carta del Representante Permanente de Dinamarca, de fecha 28 de septiembre de 2005, registrada en la Secretaría General el 30 de septiembre de 2005. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, el Gobierno del Reino de Dinamarca designa como autoridad competente al Ministerio de Justicia.

Slotsholmsgade 10, DK-1216 Copenhague K, Dinamarca.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una carta del Representante Permanente de Dinamarca, de fecha 28 de septiembre de 2005, registrada en la Secretaría General el 30 de septiembre de 2005. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, el Gobierno del Reino de Dinamarca designa como autoridad competente a la Policía Nacional danesa. Departamento de Policía, Polititorvet 14, DK-1780 Copenhague V, Dinamarca.

Período de efecto: 1/10/2005.

La declaración anterior se refiere al artículo 35

Eslovaquia

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el artículo 40 del Convenio, la República Eslovaca se reserva la posibilidad de exigir un elemento suplementario en el sentido del artículo 2 del Convenio y, para tipificar como delito un acceso ilícito, exige que el delito se cometa infringiendo las medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático.

Período de efecto: 1/5/2008.

La declaración anterior se refiere a los artículos 2, 40.

Reserva consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el artículo 42 y el apartado 4 del artículo 29 del Convenio, la República Eslovaca se reserva el derecho de denegar la solicitud de conservación en los casos en que tenga motivos para creer que, en el momento de la revelación, no podrá cumplirse la condición de la doble tipificación penal.

Período de efecto: 1/5/2008.

La declaración anterior se refiere a los artículos 29, 42.

Reserva consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el artículo 42 y el apartado 2 del artículo 4 del Convenio, la República Eslovaca se reserva el derecho de exigir, para tipificar como delito la conducta indicada en el apartado 1 del artículo 4, que provoque daños graves.

Período de efecto: 1/5/2008.

La declaración anterior se refiere a los artículos 4, 42.

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008. Original inglés.

De conformidad con el apartado 7.a del artículo 24, la República Eslovaca declara que el Ministerio de Justicia de la República Eslovaca (Zupné námestie 13, 81311 Bratislava) ha sido designado como autoridad responsable del envío y de la recepción de las solicitudes de extradición. La autoridad competente para recibir las solicitudes de detención provisional es el fiscal competente de la Oficina del Fiscal Regional y el Ministerio de Justicia de la República Eslovaca. La autoridad competente para enviar las solicitudes de detención provisional es el Ministerio de Justicia de la República Eslovaca y el tribunal competente para expedir una orden de detención internacional.

Período de efecto: 1/5/2008.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008 – Original inglés.

De conformidad con el apartado 2.a del artículo 27 del Convenio, la República Eslovaca declara que las autoridades centrales son el Ministerio de Justicia de la República Eslovaca (Zupné námestie 13, 81311 Bratislava) y la Oficina del Fiscal General (Stúrova 2, 81285 Bratislava).

Período de efecto: 1/5/2008.

La declaración anterior se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 8 de enero de 2008 – Original inglés

De conformidad con el artículo 35 del Convenio, la República Eslovaca declara que el punto de contacto es el Presidium of the Police Forces, International Police Cooperation Office, Oficina Central Nacional de Interpol (Vajnorská 25, 81272 Bratislava).

Período de efecto: 1/5/2008.

La declaración anterior se refiere al artículo 35.

Eslovenia

Declaración consignada en una Nota Verbal de la Representación Permanente de Eslovenia, de fecha 19 de diciembre de 2006, registrada en Secretaría General el 20 de diciembre de 2006. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, la República de Eslovenia declara que:

El Ministerio de Asuntos Exteriores es la autoridad responsable del envío o de la recepción de solicitudes de extradición en ausencia de un tratado:

Ministry of Foreign Affairs of the Republic of Slovenia.

Presernova 25

SI – 1000 Ljubljana

Tel.: +386 1 478 2000

el Ministerio del Interior, Criminal Investigation Police Directorate, International Police Cooperation Section es la autoridad responsable del envío o de la recepción de solicitudes de detención provisional en ausencia de un tratado:

Ministerio del Interior.

Criminal Investigation Police Directorate.

International Police Cooperation Section.

Tel.: +386 1 428 4780

Fax: +386 1 251 75 16

Móvil (Oficial de Guardia): +386 41 713 680; +386 41 713 699

Correo electr.: [email protected]

Período de efecto: 20/12/2006.

La declaración anterior se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Eslovenia, de fecha 19 de diciembre de 2006, registrada en Secretaría General el 20 de diciembre de 2006. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, la República de Eslovenia designa al Ministerio de Justicia como autoridad central responsable para enviar o responder a las solicitudes de asistencia:

Ministry of Justice.

Zupanciceva 3.

SI – 1000 Ljubljana.

Período de efecto: 20/12/2006.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de Eslovenia, de fecha 19 de diciembre de 2006, registrada en Secretaría General el 20 de diciembre de 2006 – Original. inglés.

De conformidad con el artículo 35 del Convenio, la República de Eslovenia designa como punto de contacto disponible las veinticuatro horas del día y siete días a la semana, al Ministerio del Interior, Criminal Investigation Police Directorate, International Police Cooperation Section:

Ministry of the Interior.

Criminal Investigation Police Directorate.

International Police Cooperation Section.

Tel.: +386 1 428 4780

Fax: +386 1 251 75 16

Móvil (Oficial de Guardia): +386 41 713 680; +386 41 713 699

Correo electr.: [email protected]

Período de efecto: 20/12/2006.

La declaración anterior se refiere al artículo 35.

España

Declaración consignada en el instrumento de ratificación depositado el 3 de junio de 2010. Original inglés.

Para el caso de que el presente Convenio sobre la Ciberdelincuencia sea extendido por el Reino Unido a Gibraltar, el Reino de España desea formular la siguiente declaración:

1. Gibraltar es un territorio no autónomo de cuyas relaciones exteriores es responsable el Reino Unido y que está sometido a un proceso de descolonización de acuerdo con las decisiones y resoluciones pertinentes de la Asamblea General de las Naciones Unidas.

2. Las autoridades de Gibraltar tienen un carácter local y ejercen competencias exclusivamente internas que tienen su origen y fundamento en la distribución y atribución de competencias efectuadas por el Reino Unido, de conformidad con lo previsto en su legislación interna, en su condición de Estado soberano del que depende el citado territorio no autónomo.

3. En consecuencia, la eventual participación de las autoridades gibraltareñas en la aplicación del presente Convenio se entenderá realizada exclusivamente en el marco de las competencias internas de Gibraltar y no podrá considerarse que produce cambio alguno respecto de lo previsto en los dos párrafos precedentes.»

Período de efecto: 1/10/2010.

Declaración consignada en una carta depositada junto con el instrumento de ratificación el 3 de junio de 2010. Original inglés.

De acuerdo con los artículos 24 y 27 del Convenio, España declara que la autoridad central designada es la Subdirección General de Cooperación Jurídica Internacional del Ministerio de Justicia.

Período de efecto: 1/10/2010.

La declaración anterior se refiere a los artículos 24, 27.

Declaración consignada en una carta depositada junto con el instrumento de ratificación el 3 de junio de 2010. Original inglés.

De acuerdo con el artículo 35 del Convenio, España declara que la autoridad central designada es la Comisaría General de Policía Judicial del Ministerio del Interior.

Período de efecto: 1/10/2010.

La declaración anterior se refiere al artículo 35.

Estados Unidos de América

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 2 y 40 del Convenio, Estados Unidos de América declara que, en virtud de la legislación de Estados Unidos, el delito tipificado en el artículo 2 («Acceso ilegal») incluye como requisito complementario la intención de obtener datos informáticos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 2.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 6 y 40 del Convenio, Estados Unidos de América declara que, en virtud de la legislación de Estados Unidos, el delito tipificado en el artículo 6.1.b («Abuso de dispositivos») incluye como requisito la posesión de una cantidad mínima de elementos. Dicha cantidad deberá ser igual que la prevista en la ley federal aplicable de Estados Unidos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 6.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 7 y 40 del Convenio, Estados Unidos de América declara que, en virtud de la legislación de Estados Unidos, el delito tipificado en el artículo 7 («Falsificación informática») incluye como requisito la intención fraudulenta.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 7.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 27 y 40 del Convenio, Estados Unidos de América declara que las solicitudes formuladas a Estados Unidos en virtud del artículo 27.9.e

(«Procedimientos relativos a las solicitudes de asistencia en ausencia de acuerdos internacionales aplicables») deberán dirigirse a su autoridad central en materia de asistencia.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 4 y 42 del Convenio, Estados Unidos de América se reserva el derecho de exigir que la conducta provoque daños graves, que se determinarán conforme a la ley federal aplicable de Estados Unidos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 4.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 6 y 42 del Convenio, Estados Unidos de América se reserva el derecho de no aplicar los apartados 1.a.i y 1.b del artículo 6 («Abuso de dispositivos») en lo que se refiere a los dispositivos principalmente diseñados o adaptados para permitir la comisión de los delitos tipificados en el artículo 4 («Interferencia en los datos») y en el artículo 5 («Interferencia en el sistema»).

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 6.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 9 y 42 del Convenio, Estados Unidos de América se reserva el derecho de aplicar los apartados 2.b y c del artículo 9 únicamente en la medida en que sean compatibles con la Constitución de Estados Unidos, tal como se interpreta por Estados Unidos y del modo previsto en el derecho federal, en el que se prevé, por ejemplo, el delito de difusión de material considerado pornográfico en virtud de las normas aplicables en Estados Unidos.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 10 y 42 del Convenio, Estados Unidos de América se reserva el derecho de imponer otros remedios eficaces en lugar de la responsabilidad penal en virtud de los apartados 1 y 2 del artículo 10 («Delitos relacionados con las infracciones de la propiedad intelectual y de los derechos afines»), en lo que se refiere a las infracciones de determinados derechos de alquiler, en la medida en que la penalización de tales infracciones no sea necesaria en aplicación de las obligaciones asumidas por Estados Unidos en virtud de los acuerdos enumerados en los apartados 1 y 2.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 10.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 22 y 42 del Convenio, Estados Unidos de América se reserva el derecho de no aplicar en parte los incisos b, c y d del apartado 1 del artículo 22 («Jurisdicción»). Estados Unidos no afirmará su plena jurisdicción con respecto a los delitos cometidos fuera de su territorio por sus ciudadanos, o a bordo de buques que ostenten su pabellón o de aeronaves matriculadas según sus leyes. No obstante, la ley de Estados Unidos establece su jurisdicción respecto de determinado número de delitos, que deben tipificarse en virtud del Convenio, cometidos en el extranjero por ciudadanos de Estados Unidos en circunstancias que impliquen intereses federales específicos, así como sobre cierto número de delitos cometidos a bordo de buques con pabellón de Estados Unidos o de aeronaves matriculadas según las leyes de Estados Unidos. En estos casos, Estados Unidos aplicarán los apartados 1b., c. y d. en la medida prevista por su legislación federal.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 22.

Reserva consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación de los artículos 41 y 42 del Convenio, Estados Unidos de América se reserva el derecho de asumir las obligaciones derivadas del Capítulo II del Convenio de forma compatible con los principios fundamentales de su federalismo.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 41.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación del apartado 7 del artículo 24 del Convenio, Estados Unidos no designarán una autoridad responsable de las solicitudes de extradición o de detención provisional, en ausencia de un tratado, dado que Estados Unidos continuarán apoyándose en tratados de extradición bilaterales, y que la autoridad responsable del envío o de la recepción de una solicitud de extradición en Estados Unidos se establece en los tratados de extradición bilaterales aplicables.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación del apartado 2 del artículo 27 del Convenio, la autoridad central de Estados Unidos de América designada para la asistencia a los fines del Convenio es la: Office of International Affairs, United States Department of Justice, Criminal Division, Washington, D.C., 20530.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 29 de septiembre de 2006. Original inglés.

En aplicación del apartado 1 del artículo 35 del Convenio, el punto de contacto disponible las veinticuatro horas del día y siete días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines del Convenio, es la: Computer Crime and Intellectual Property Section, United States Department of Justice, Criminal Division, Washington, D.C. 20530. Los datos de contacto de la Computer Crime and Intellectual Property Section son los siguientes:

Red 24/7: Estados Unidos de América.

Contacto:

Computer Crime and Intellectual Property Section (CCIPS)

U. S. Department of Justice, Washington, D.C.

Descripción del contacto:

CCIPS es una sección de la División Penal del Departamento de Justicia de Estados Unidos, que incluye a 40 juristas, con experiencia en la obtención de pruebas electrónicas, encargados de combatir la ciberdelincuencia y el robo de propiedad intelectual.

Período de efecto: 1/1/2007.

La anterior declaración se refiere al artículo 35.

Estonia

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2003 – Original inglés/estonio.

De conformidad con el inciso «a» del apartado 7 del artículo 24 del Convenio, la República de Estonia designa al Ministerio de Justicia, en ausencia de un tratado de extradición, como autoridad responsable para el envío o la recepción de una solicitud de extradición o de detención provisional.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2003 – Original inglés/estonio.

De conformidad con el inciso «c» del apartado 2 del artículo 27 del Convenio, la República de Estonia designa al Ministerio de Justicia como autoridad central encargada de enviar las solicitudes de asistencia judicial o de responder a las mismas, así como de ejecutarlas o transmitirlas a las autoridades competentes para su ejecución.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2003 – Original inglés/estonio.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Estonia designa a la Policía judicial central como punto de contacto.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente de Estonia, de fecha 5 de octubre de 2007, registrada en la Secretaría General el 8 de octubre de 2007. Original inglés.

Estonia designa como punto de contacto para la Red 24/24 7/7:

Sr. Dmitri Rudakov.

Estonian Central Criminal Police.

Tel.: +372.612.3684

Correo electr.: [email protected]

Período de efecto: 8/10/2007.

La anterior declaración se refiere al artículo 35.

Finlandia

Declaración consignada en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el artículo 2 del Convenio, la República de Finlandia declara que exige, para que el acceso ilícito previsto en este artículo sea sancionable, que el delito se cometa infringiendo medidas de seguridad.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 2.

Reserva consignada en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el apartado 3 del artículo 11 del Convenio, la República de Finlandia declara que no aplicará el apartado 2 de dicho artículo, relativo a la penalización de la tentativa, a los daños penales insignificantes ni a las falsificaciones insignificantes.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 11.

Reservas consignadas en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el apartado 3.a del artículo 14 del Convenio, la República de Finlandia declara que únicamente aplicará el artículo 20 a los delitos dirigidos contra un sistema informático cometidas utilizando un equipo de terminal de telecomunicaciones, al proxenetismo, las amenazas a personas que deban ser oídas en el marco de la administración de justicia, poniendo en peligro, la comisión de delitos incluidos en la legislación sobre narcóticos o la tentativa de los delitos anteriormente indicados, los actos de preparación de los delitos cometidos con fines terroristas y delitos castigados con penas de al menos cuatro años de prisión.

De conformidad con el apartado 3.b del artículo 14 del Convenio, la República de Finlandia declara que no aplicará las medidas indicadas en los artículos 20 y 21 a las comunicaciones transmitidas dentro de un sistema informático, si el sistema funciona en beneficio de un grupo cerrado de usuarios y no utiliza redes públicas de comunicaciones y no está conectado a otro sistema informático, sea público o privado.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 14.

Declaración consignada en el instrumento de ratificación depositado el 24 de mayo de 2007. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Finlandia designa al «National Bureau of Investigation, Criminal Intelligence Division / Communications Centre» como punto de contacto disponible las veinticuatro horas del día y siete días a la semana.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente Adjunto de Finlandia, de fecha 14 de junio de 2007, registrada en Secretaría General el 18 de junio de 2007. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, la República de Finlandia declara que la autoridad responsable del envío o de la recepción de las solicitudes con respecto a Finlandia es:

con respecto a las solicitudes de extradición, el Ministerio de Justicia, Eteläesplanadi 10, FIN-00130 Helsinki, y

con respecto a las solicitudes de detención provisional, la Oficina Nacional de Investigación, Jokiniemenkuja 4, FIN-01370 Vantaa, Fax: +358-983.886.299; correo electr.: [email protected]

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una carta del Representante Permanente Adjunto de Finlandia, de fecha 14 de junio de 2007, registrada en Secretaría General el 18 de junio de 2007. Original inglés.

De conformidad con el apartado 2.a del artículo 27 del Convenio, la República de Finlandia declara que la autoridad central encargada de enviar las solicitudes de asistencia o de responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, es el Ministerio de Justicia, Eteläesplanadi 10, FIN-00130 Helsinki.

Período de efecto: 1/9/2007.

La anterior declaración se refiere al artículo 27.

Francia:

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 21 del Convenio, Francia únicamente aplicará las medidas previstas en el artículo 21 cuando el delito perseguido esté castigado con pena de prisión igual o superior a dos años.

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 21.

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 27 del Convenio, Francia indica que, incluso en casos de urgencia:

las solicitudes de asistencia procedentes de autoridades judiciales francesas y destinadas a las autoridades judiciales extranjeras se transmitirán por mediación del Ministerio de Justicia (Ministère de la Justice, 13, Place Vendôme, 75042 París Cedex 01):

las solicitudes de asistencia procedentes de autoridades judiciales extranjeras y destinadas a las autoridades judiciales francesas se transmitirán por conducto diplomático (Ministère des Affaires étrangères, 37, Quai d’Orsay, 75700 París 07 SP).

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el apartado 2.b del artículo 9 del Convenio, Francia aplicará el apartado 1 del artículo 9 a todo material pornográfico que represente de manera visual a una persona que parezca un menor comportándose de una forma sexualmente explícita, siempre que no se pruebe que dicha persona tenía dieciocho años de edad el día de la toma o grabación de su imagen.

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 22 del Convenio, Francia declara que se reserva el derecho de no fijar su jurisdicción cuando el delito no recaiga bajo la competencia territorial de ningún Estado. Francia declara, además, que cuando el delito sea susceptible de sanción penal en el lugar en el que se cometió, su persecución únicamente podrá ejercerse a instancias del Ministerio público y deberá ir precedida de una denuncia o querella de la víctima o de sus derechohabientes o de una denuncia oficial de la autoridad del país donde se hubiere cometido el hecho (artículo 22.1.d).

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 22.

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 24 del Convenio, Francia indica que:

el Ministerio de Asuntos Exteriores será la autoridad responsable para el envío y la recepción de una solicitud de extradición en ausencia de un tratado (Ministère des Affaires étrangères, 37, Quai d’Orsay, 75700 París 07 SP).

el Fiscal de la República territorialmente competente será la autoridad responsable para el envío y la recepción de una solicitud de detención provisional en ausencia de un tratado.

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de aprobación depositado el 10 de enero de 2006 – Original francés.

De conformidad con el artículo 35 del Convenio, Francia designa como punto de contacto a la Oficina Central de Lucha contra la delincuencia relacionada con la tecnología de la información y de la comunicación (11, Rue des Saussaies, 75800 París).

Período de efecto: 1/5/2006.

La anterior declaración se refiere al artículo 35.

Hungría

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con el inciso e. del apartado 9 del artículo 27, la República de Hungría informa que, razones de eficacia, las solicitudes que se refieren a este apartado deberán ir dirigidas a su autoridad central, por razones prácticas.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con el apartado 4 del artículo 9, la República de Hungría se reserva el derecho de no aplicar el inciso b. del apartado 2 del artículo 9.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 9.

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con el inciso a. del apartado 7 del artículo 24 del Convenio, la República de Hungría comunica que el Ministerio de Justicia, en ausencia de un tratado, es responsable del envío o de la recepción de las solicitudes de extradición o de detención provisional. La Oficina Central Nacional de Interpol es únicamente responsable del envío o de la recepción de solicitudes de detención provisional.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 24

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003. Original inglés.

De conformidad con los incisos a. y c. del apartado 2 del artículo 27, la República de Hungría comunica que, con relación a las solicitudes expedidas antes del inicio del procedimiento penal, la autoridad central designada es:

the Hungarian National Police International Implementing Co-operation Centre.

Budapest, Reve u. 4-6.

1139 – Hungría.

Con relación a las solicitudes expedidas después del inicio del procedimiento penal, la autoridad central designada es:

.la Oficina del Fiscal General de la República de Hungría.

Budapest, Markó u. 4-6.

1055 – Hungría.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 4 de diciembre de 2003 – Original inglés.

De conformidad con el artículo 35, la República de Hungría comunica que el punto de contacto disponible las veinticuatro horas del día y siete días a la semana, designado es el «Hungarian National Police International Implementing Co-operation Centre».

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 35.

Islandia

Reserva consignada en el instrumento de ratificación depositado el 29 de enero de 2007. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, Islandia se reserva el derecho de no aplicar los incisos b. y c. del apartado 2 del artículo 9 del Convenio.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 9.

Declaración consignada en una carta del Representante Permanente de Islandia, depositada junto con el instrumento de ratificación el 29 de enero de 2007. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, el Gobierno de Islandia designa al Ministerio de Justicia, Skuggasundi, 150 Reykjavik, Islandia, como la autoridad responsable del envío o de la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una carta del Representante Permanente de Islandia, depositada junto con el instrumento de ratificación el 29 de enero de 2007. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, el Gobierno de Islandia designa al Ministerio de Justicia, Skuggasundi, 150 Reykjavik, Islandia, como la autoridad encargada de enviar las solicitudes de asistencia y de responder a las mismas, ejecutarlas, o transmitirlas a las autoridades competentes para su ejecución.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una carta del Representante Permanente de Islandia, depositada junto con el instrumento de ratificación el 29 de enero de 2007. Original inglés.

De conformidad con el artículo 35 del Convenio, el Gobierno de Islandia designa al National Commissioner of the Icelandic Police (Rikislögreglustjórinn), Skúlagata 21, 101 Reykjavik, Islandia, como punto de contacto disponible las veinticuatro horas del día y siete días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines de las investigaciones relativas a los delitos vinculados a sistemas y datos informáticos o para la obtención de pruebas electrónicas de un delito.

Período de efecto: 1/5/2007.

La anterior declaración se refiere al artículo 35.

Italia

Declaración consignada en dos Notas Verbales remitidas en el momento del depósito del instrumento de ratificación el 5 de junio de 2008 – Original francés.

De conformidad con el apartado 7 del artículo 24, y el apartado 2 del artículo 27 del Convenio, la República Italiana declara que la autoridad central designada es el Ministro de Justicia de la República Italiana:

Ministerio de Justicia.

Departamento para Asuntos Judiciales.

Dirección General de la Justicia Penal.

Oficina II (Cooperación Judicial Internacional).

Viale Aremula 70.

I – 00186 Roma.

Tel.: 0039.06.68.85.21.80

Fax: 0039.06.68.85.73.59

Correo electr.: [email protected]

Período de efecto: 1/10/2008.

La anterior declaración se refiere a los artículos 24, 27.

Declaración consignada en una Nota Verbal remitida en el momento del depósito del instrumento de ratificación el 5 de junio de 2008 – Original francés.

De conformidad con el artículo 35 del Convenio, la República Italiana declara que el Ministerio del Interior designará el punto de contacto de acuerdo con el Ministro de Justicia.

Período de efecto: 1/10/2008.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Representante Permanente de Italia, de fecha 19 de junio de 2009, registrada en Secretaría General el 22 de junio de 2009 –Original inglés– y actualizada por medio de una carta del Representante Permanente de Italia, de fecha 9 de junio de 2010, registrada en Secretaría General el 9 de junio de 2010. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, Italia designa al «Servizio Polizia Postale e delle Comunicazioni» del Ministerio del Interior como punto de contacto con respecto a la Red 24/7. Los datos del servicio son:

Servizio Polizia Postale e delle Comunicazioni.

Via Tuscolana 1548

Tel.: 0039.06.46.53.01.00

Fax: 0039.06.46.53.01.33

Correo electr.: [email protected]

Período de efecto: 22/6/2009.

La anterior declaración se refiere al artículo 35.

Letonia

Reserva consignada en el instrumento de ratificación depositado el 14 de febrero de 2007 –Original inglés– y completada por una carta del Ministro de Asuntos Exteriores de Letonia, de fecha 31 de mayo de 2007, registrada en Secretaría General el 3 de julio de 2007. Original inglés.

De conformidad con el apartado 2 del artículo 22 del Convenio, la República de Letonia se reserva el derecho de no afirmar su jurisdicción con respecto a ninguno de los delitos tipificados en los artículos 2 a 11 del Convenio cuando el delito se cometa por uno de sus nacionales, si dicho delito es susceptible de sanción penal en el lugar en el que se cometió.

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 22.

Reserva consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 4 del artículo 29 del Convenio, la República de Letonia se reserva el derecho de denegar la solicitud de conservación en virtud de dicho artículo en los casos en que tenga motivos para creer que, en el momento de la revelación, no podrá satisfacerse la condición de la doble tipificación.

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 29.

Declaración consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 7.a. del artículo 24 del Convenio, la República de Letonia declara que la autoridad responsable del envío o de la recepción de una solicitud de extradición o de detención provisional, en ausencia de un tratado, es:

Prosecutor General Office.

Kalpaka Blvd. 6, Riga.

LV-1801, Letonia.

Tel.: +371 6 7044400 – Fax: +371 6 7044449

Correo electr.: [email protected]

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 2.c. del artículo 27 del Convenio, la República de Letonia declara que la autoridad encargada de enviar las solicitudes de asistencia o de responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, es:

Ministry of Justice.

Brivibas Blvd. 36, Riga.

LV-1536, Letonia.

Tel.: +371 6 7036801 – Fax: +371 6 7285575

Correo electr.: [email protected]

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 14 de febrero de 2007. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, la República de Letonia declara que el punto de contacto es:

International Cooperation Department of Central Criminal Police Department of State Police.

Brivibas Str. 61, Riga.

LV-1010, Letonia.

Tel.: +371 6 7075031 – Fax: +371 6 7075053

Correo electr.: [email protected]

Período de efecto: 1/6/2007.

La anterior declaración se refiere al artículo 35.

Lituania

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 40 y el artículo 2 del Convenio, la República de Lituania declara que existe responsabilidad penal en virtud del acto descrito en el artículo 2 del Convenio por el acceso ilegítimo a la totalidad o a una parte de un sistema informático infringiendo medidas de seguridad de un ordenador o de una red informática.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 2.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 40 y el inciso e. del apartado 9 del artículo 27 del Convenio, la República de Lituania declara que, por razones de eficacia, las solicitudes de asistencia formuladas en virtud del apartado 9 del artículo 27 deberán ir dirigidas a las autoridades centrales anteriormente designadas.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Reserva consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 42 y el apartado 2 del artículo 4 del Convenio, la República de Lituania declara que existe responsabilidad penal cuando los actos definidos en el artículo 4 del Convenio provoquen daños graves.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 4.

Reserva consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

De conformidad con el artículo 42 y el apartado 4 del artículo 29 del Convenio, la República de Lituania declara que se reserva el derecho a denegar la solicitud de conservación de datos en los casos en que tenga motivos para creer que, en el momento de la revelación, el delito en cuya virtud se formula la solicitud de conservación de datos no tendrá la consideración de delito en virtud de las leyes de la República de Lituania.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 29.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

En aplicación del inciso a. del apartado 7 del artículo 24 del Convenio, la República de Lituania declara que designa al Ministerio de Justicia y a la Oficina del Fiscal General de la República de Lituania como autoridades responsables del ejercicio de las funciones mencionadas en el inciso a. del apartado 7 del artículo 24 del Convenio.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

En aplicación del inciso a. del apartado 2 del artículo 27 del Convenio, la República de Lituania declara que designa al Ministerio de Justicia y a la Oficina del Fiscal General de la República de Lituania como autoridades centrales para el ejercicio de las funciones mencionadas en el artículo 27.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 18 de marzo de 2004 –Original inglés– y confirmada por una Nota Verbal del Ministerio de Asuntos Exteriores de Lituania, de fecha 26 de abril de 2004, registrada en Secretaría General el 10 de mayo de 2004. Original inglés.

En aplicación del apartado 1 del artículo 35 del Convenio, la República de Lituania declara que designa al Departamento de Policía del Ministerio del Interior de la República de Lituania como autoridad competente para ejercitar las funciones indicadas en el artículo 35.

Período de efecto: 1/7/2004.

La anterior declaración se refiere al artículo 35.

Antigua República Yugoslava de Macedonia

Declaración del Ministerio de Asuntos Exteriores de la República de Macedonia, de fecha 7 de octubre de 2004, transmitida por la Representación Permanente, y registrada en Secretaría General el 29 de noviembre de 2004. Original inglés.

De conformidad con el inciso a. del apartado 7 del artículo 24 del Convenio, la República de Macedonia declara que designa al Ministerio de Justicia de la República de Macedonia como autoridad responsable de ejecutar las funciones estipuladas en el inciso a. del apartado 7 del artículo 24.

Período de efecto: 1/1/2005.

La anterior declaración se refiere al artículo 24.

Declaración del Ministerio de Asuntos Exteriores de la República de Macedonia, de fecha 7 de octubre de 2004, transmitida por la Representación Permanente, y registrada en Secretaría General el 29 de noviembre de 2004. Original inglés.

De conformidad con el inciso a. del apartado 2 del artículo 27 del Convenio, la República de Macedonia declara que designa al Ministerio de Justicia de la República de Macedonia como autoridad central para ejercitar las funciones estipuladas en el artículo 27.

Período de efecto: 1/1/2005.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una Nota Verbal de la Representación Permanente de «la Antigua República Yugoslava de Macedonia», de fecha 12 de octubre de 2006, registrada en Secretaría General el 13 de octubre de 2006. Original inglés.

El punto de contacto de la Red 24/7 designado por la República de Macedonia es:

Sr. Marko Zvrlevski.

Deputy Public Prosecutor.

Department for Fight against Crime and Corruption.

Office of Public Prosecutor.

ul. Krste Misirkov bb.

1000 Skopje.

Tel. Mov.: 0038970.397849

Correo electr.: [email protected]

Período de efecto: 13/10/2006 –

La anterior declaración se refiere al artículo 35.

Moldavia

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el inciso a. del apartado 7 del artículo 24 y del inciso c. del apartado 2 del artículo 27 del Convenio, la República de Moldavia declara que las autoridades que se indican a continuación son las encargadas de la recepción y del envío de las solicitudes de asistencia, extradición o detención provisional:

a) Oficina del Fiscal General – con respecto a las solicitudes de asistencia, extradición o detención provisional formuladas en la fase de las diligencias penales.

Dirección: 26, Banulescu – Bodoni str., MD-2012 Chisinau, República de Moldavia. Tel.: (+37322) 221 470; Fax: (+373 22) 234 797.

b) Ministerio de Justicia – con respecto a las solicitudes de asistencia, extradición o detención provisional formuladas durante la fase judicial de ejecución de la pena.

Dirección: 82, calle 31 de agosto de 1989, MD-2012 Chisinau, República de Moldavia. Tel.: (+37322) 234 795; Fax: (+373 22) 234 797.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el inciso e. del apartado 9 del artículo 27 del Convenio, la República de Moldavia declara que todas las solicitudes formuladas en la fase de las diligencias penales deberán dirigirse a la Oficina del Fiscal General, mientras las formuladas en la fase del juicio oral o en la de ejecución de la pena, deberán ir dirigidas al Ministerio de Justicia.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 27.

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, se designa al Sr. Octavian BUSUIOC, Dirección de Prevención y Lucha contra la ciberdelincuencia, y de Información y Delitos Transnacionales del Ministerio del Interior, como punto de contacto encargado de garantizar la cooperación internacional inmediata y permanente en el ámbito de la lucha contra la ciberdelincuencia.

Dirección: 14, Bucuriei str., MD-2004 Chisinau, República de Moldavia. Tel.: (+37322) 577 262; Fax: (+373 22) 577 278.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 35.

Declaración consignada en una carta del Ministerio de Asuntos Exteriores y de la Integración Europea de Moldavia y en el instrumento de ratificación depositados el 12 de mayo de 2009. Original inglés.

De conformidad con el apartado 1 del artículo 38 del Convenio, la República de Moldavia precisa que las disposiciones del Convenio únicamente serán aplicables en el territorio controlado efectivamente por las autoridades de la República de Moldavia.

Período de efecto: 1/9/2009.

La anterior declaración se refiere al artículo 38.

Montenegro

Reserva consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 4 del artículo 9 del Convenio, y en relación con el inciso e. del apartado 1 del artículo 9, Montenegro declara que la obtención de pornografía infantil por medio de sistemas informáticos para uno mismo o para otras personas, y la posesión de pornografía infantil en un sistema informático o un medio de almacenamiento de datos informáticos no deberá considerarse como delito cuando la persona que aparezca en dicho material tenga catorce años de edad y haya prestado su consentimiento.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 4 del artículo 9, y en relación con el inciso b. del apartado 2 del artículo 9 del Convenio, Montenegro declara que el material que contenga la representación visual de una persona que parezca un menor comportándose de una forma sexualmente explícita del modo indicado en el inciso b. del apartado 2 del artículo 9 del presente Convenio, no deberá considerarse como pornografía infantil.

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 9.

Reserva consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 3 del artículo 14, y en relación con el artículo 20 del Convenio, Montenegro declara que aplicará las medidas mencionadas en el artículo 20 únicamente sobre la base de la decisión de un tribunal competente de Montenegro, si ello es necesario para el desarrollo de un proceso penal o por razones de seguridad para Montenegro.

Período de efecto: 1/7/2010.

La anterior declaración se refiere a los artículos 14, 20.

Declaración consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, Montenegro declara que la autoridad responsable del envío o de la recepción de una solicitud de extradición, en ausencia de un tratado, es el Ministerio de Justicia de Montenegro (dirección: Vuka Karadzica 3, 81 000 Podgorica), mientras que la autoridad responsable del envío o de la recepción de una solicitud de detención provisional, en ausencia de un tratado, es la NCB Interpol en Podgorica (dirección: Bulevar Svetog Petra Cetinjskog 22, 81 000 Podgorica).

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 3 de marzo de 2010. Original inglés.

De conformidad con el apartado 2 del artículo 27 del Convenio, Montenegro declara que la autoridad central responsable del envío o de la recepción de solicitudes de asistencia y de responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, es, en ausencia de un tratado, el Ministerio de Justicia de Montenegro (dirección: Vuka Karadzica 3, 81 000 Podgorica).

Período de efecto: 1/7/2010.

La anterior declaración se refiere al artículo 27.

Noruega

Reserva consignada en el instrumento de ratificación depositado el 30 de junio de 2006. Original inglés.

En aplicación del apartado 3 del artículo 6 del Convenio, el Gobierno del Reino de Noruega se reserva el derecho de no aplicar el artículo 6.1.a.i del Convenio.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 6.

Reservas y declaraciones consignadas en el instrumento de ratificación y en una Nota Verbal de la Representación Permanente de Noruega, depositados simultáneamente el 30 de junio de 2006. Original inglés.

En aplicación del apartado 3 del artículo 14 del Convenio, el Gobierno del Reino de Noruega se reserva el derecho de no aplicar las medidas mencionadas en el artículo 20. Obtención en tiempo real de datos sobre el tráfico, en el caso de los delitos menos graves.

Aclaración de lo que se entiende por «delitos menos graves».

En aplicación del apartado 3 del artículo 14 del Convenio, las Partes pueden reservarse el derecho de aplicar únicamente las medidas indicadas en el artículo 20 (Obtención en tiempo real de datos sobre el tráfico), a los delitos o categorías de delitos especificados en la reserva. Se indica en la reserva noruega que Noruega no desea autorizar la obtención en tiempo real de datos sobre el tráfico, en relación de los delitos menos graves.

El artículo 216b de la Ley de Procedimiento Penal Noruega prevé la obtención de datos relativos al tráfico en los casos en que existan motivos legítimos para sospechar que una persona ha cometido o intentado cometer un delito castigado con pena de prisión igual o superior a cinco años, o de haber infringido disposiciones penales específicas.

La utilización de diversas formas de control de las comunicaciones y otras medidas coercitivas intrusivas para la intimidad, se limita especialmente a los casos que impliquen delitos graves, definidos como aquellos castigados con pena de prisión igual o superior a cinco años.

Aclaración de la relación entre la reserva y al aplicación de los artículos 20 y 21 en la legislación noruega.

El derecho a aplicar las medidas indicadas en el artículo 20 únicamente a los delitos especificados en la reserva, está sometido a la condición de que el ámbito de los delitos a los que se aplica el artículo 20 no sea más reducido que el ámbito de delitos a los que se aplican las medidas indicadas en el artículo 21. La condición prevista en el artículo 14 debe interpretarse en el sentido de que el ámbito de delitos con respecto a los cuales los datos sobre el tráfico puedan ser recogidos en tiempo real, no sea más reducido que el ámbito de delitos para el que se permite la interceptación de datos sobre el contenido.

El artículo 21 (Interceptación de datos sobre el contenido) está sujeto en la legislación noruega al artículo 216a de la Ley de Procedimiento Penal. El artículo 216a afecta a los delitos castigados con al menos 10 años de prisión, mientras que el artículo 216b afecta a los delitos castigados con al menos cinco años de prisión. Ello significa que el artículo 216a se aplica a un ámbito de delitos más reducido que el artículo 216b, por lo que se cumple la condición prevista en el artículo 14. En consecuencia, Noruega puede formular una reserva conforme al artículo 14.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 14.

Reserva consignada en el instrumento de ratificación depositado el 30 de junio de 2006. Original inglés.

En aplicación del apartado 4 del artículo 29 del Convenio, el Gobierno del Reino de Noruega se reserva el derecho de denegar la solicitud de conservación en virtud de este artículo en los casos en que tenga motivos para creer que, en el momento de la revelación, no se cumplirá la condición de la doble tipificación.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 29.

Declaración consignada en una Nota Verbal de la Representación Permanente de Noruega, de fecha 29 de junio, depositada junto con el instrumento de ratificación el 30 de junio de 2006. Original inglés.

De conformidad con el artículo 24 del Convenio, la autoridad noruega responsable del envío o de la recepción de una solicitud de extradición es el Ministerio Real de Justicia y de Policía, P.O.Box 8005, N-0030 Oslo.

Período de efecto: 1/10/2006.

La anterior declaración se refiere al artículo 24.

Declaración consignada en una Nota Verbal de la Representación Permanente de Noruega, de fecha 29 de junio, depositada junto con el instrumento de ratificación el 30 de junio de 2006. Original inglés.

De conformidad con el artículo 27 del Convenio, la autoridad noruega designada es el Servicio Nacional de Investigación Criminal (KRIPOS). El número de teléfono directo abierto las veinticuatro horas del día y siete días a la semana (The High Tech Crimen Division) es el +47 23 20 88 88.

Período de efecto: 1/10/2006.

La anterior declaración se refiere a los artículos 27, 35.

Países Bajos

Declaración consignada en una carta del Representante Permanente de los Países Bajos, depositada con el instrumento de aceptación el 16 de noviembre de 2006. Original inglés.

De conformidad con el apartado 7 del artículo 24 del Convenio, la autoridad designada por los Países Bajos es:

Ministerio de Justicia.

Office of International Legal Assistance in Criminal Matters.

PO Box 20301

2500 EH La Haya

Tel.: +31 (0)70-3707911

Fax: +31 (0)70-3707945

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de aceptación depositado el 16 de noviembre de 2006. Original inglés.

De conformidad con el artículo 27.2.c del Convenio, la autoridad central designada por los Países Bajos es:

Landelijk Parket van het openbaar ministerie.

(National office of the public prosecution service).

Postbus 395

3000 AJ Rotterdam

Tel.: +31 (0)10-496-69-66

Fax: +31 (0)10-484-69-78

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 27.

Declaración consignada en una carta del Representante Permanente de los Países Bajos, depositada con el instrumento de aceptación el 16 de noviembre de 2006. Original inglés.

De conformidad con el artículo 35 del Convenio, el punto de contacto designado por los Países Bajos es:

Landelijk Parket van het openbaar ministerie.

(National office of the public prosecution service).

Postbus 395

3000 AJ Rotterdam

Tel.: +31 (0)10-496-69-66

Fax: +31 (0)10-484-69-78

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 35.

Declaración consignada en el instrumento de aceptación depositado el 16 de noviembre de 2006. Original inglés.

De conformidad con el artículo 38 del Convenio, el Reino de los Países Bajos acepta el Convenio para el Reino en Europa.

Período de efecto: 1/3/2007.

La declaración anterior se refiere al artículo 38

Portugal

Declaración transmitida mediante una carta del Representante Permanente de Portugal, con fecha 30 de abril de 2010, registrada en Secretaría General el 4 de mayo de 2010. Original inglés.

De conformidad con el apartado 7a del artículo 24 del Convenio, Portugal declara que, en los casos en que no sea aplicable un convenio de extradición u otro instrumento bilateral o multilateral en materia de extradición, la autoridad central responsable del envío o de la recepción de una solicitud de extradición o de una solicitud de detención provisional, es la Procuradoria-Geral da República (Rua da Escola Politécnica, 140 – 1269-269 Lisboa, Portugal).

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 24.

Declaración transmitida mediante una carta del Representante Permanente de Portugal, con fecha 30 de abril de 2010, registrada en Secretaría General el 4 de mayo de 2010. Original inglés.

De conformidad con el apartado 2c del artículo 27 del Convenio, Portugal declara que, en ausencia de acuerdos internacionales aplicables, la autoridad central encargada de enviar las solicitudes de asistencia y de responder a las mismas es la Procuradoria-Geral da República (Rua da Escola Politécnica, 140 – 1269-269 Lisboa, Portugal).

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 24 de marzo de 2010. Original inglés.

De conformidad con el apartado 5 del artículo 24 del Convenio, la República Portuguesa declara que no concederá la extradición de personas que:

a) Deban ser juzgadas por un tribunal de excepción o cumplir una pena decretada por un tribunal de este tipo;

b) cuando haya quedado probado que las mismas serán sometidas a un proceso que no ofrezca las garantías jurídicas de un procedimiento penal que respete las condiciones reconocidas a nivel internacional como indispensables para la salvaguardia de los derechos humanos, o que cumplirán su pena en condiciones inhumanas;

c) cuando sean reclamadas por un delito castigado con una pena o una medida de seguridad de carácter perpetuo.

La República Portuguesa únicamente concederá la extradición con respecto a un delito castigado con una pena privativa de libertad superior a un año.

La República Portuguesa no concederá la extradición de ciudadanos portugueses.

No procederá la extradición en Portugal por delitos castigados con la pena capital en virtud de la legislación del Estado requirente.

Portugal únicamente autorizará el tránsito por el territorio nacional a las personas en que concurran las condiciones en cuya virtud pueda concederse la extradición.

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 24.

Declaración transmitida mediante una carta del Representante Permanente de Portugal, con fecha 30 de abril de 2010, registrada en Secretaría General el 4 de mayo de 2010. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, Portugal designa como punto de contacto para la Red 24/7 a la Policia Judiciária (Rua Gomes Freire, 174 – 1169-007 Lisboa, Portugal; teléfono (+351) 218 641 000; Fax (+351) 213 304 260).

Período de efecto: 1/7/2010.

La declaración anterior se refiere al artículo 35.

Rumanía

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2004. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, Rumanía declara que la autoridad central responsable del envío y de la recepción de una solicitud de extradición o de una detención provisional es el Ministerio de Justicia (dirección: Str. Apollodor Nr. 17, sector 5, Bucarest).

Período de efecto: 1/9/2004.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2004. Original inglés.

De conformidad con el apartado 2.c del artículo 27 del Convenio, Rumanía declara que las autoridades centrales encargadas de enviar las solicitudes de asistencia y de responder a las mismas, son:

a) La Oficina del Fiscal del Alto Tribunal de Casación y de Justicia, para las solicitudes de asistencia judicial formuladas durante las diligencias previas al proceso (dirección: Blvd. Libertatii, Nr. 12-14, sector 5, Bucarest);

b) el Ministerio de Justicia para las solicitudes de asistencia judicial formuladas durante el proceso o la ejecución de la pena.

Período de efecto: 1/9/2004.

La declaración anterior se refiere al artículo 27.

Declaración consignada en el instrumento de ratificación depositado el 12 de mayo de 2004. Original inglés.

De conformidad con el apartado 1 del artículo 35 del Convenio, Rumanía declara que el punto de contacto designado para garantizar la cooperación internacional inmediata y permanente en los ámbitos de la lucha contra la ciberdelincuencia es el Servicio de la Lucha contra la Ciberdelincuencia dentro de la Sección de Lucha contra la Delincuencia Organizada y el Tráfico de Estupefacientes del Alto Tribunal de Casación y de Justicia (dirección: Blvd. Libertatii, Nr. 12-14, sector 5, Bucarest);

Período de efecto: 1/9/2004.

La declaración anterior se refiere al artículo 35.

Serbia

Declaración consignada en una carta de la Encargada de Negocios a.i. de Serbia, de fecha 16 de julio de 2009, registrada en Secretaría General el 16 de julio. Original inglés.

De conformidad con los artículos 24, 27 y 35 del Convenio, Serbia designa como autoridades centrales responsables de la aplicación del Convenio, a:

la Sra. Lidija Komlen Nikolic.

District Attorney for High-Tech Crime of the Republic of Serbia.

Savska 17A

11000 Beograd

Tel.: +381 11 36 01 278

Móvil: +381 63 38 44 42

Correo electr.: [email protected]

Ministry of Interior of the Republic of Serbia.

Directorate of Crime Police.

Department for the fight against organized crime.

Bulevar Mihajla Pupina 2.

11070 Novi Beograd

Tel./Fax: +381 11 31 48 66

Período de efecto: 1/8/2009.

La declaración anterior se refiere a los artículos 24, 27, 35.

Ucrania

Reserva consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

Ucrania se reserva el derecho de no aplicar el apartado 1 del artículo 6 del Convenio relativo a la tipificación como delito de la producción y la obtención para su utilización y otras formas de puesta a disposición de los dispositivos a que se refiere el apartado 1.a.i, así como la producción y la obtención para su utilización de los elementos a que se refiere el apartado 1.º.ii del artículo 6 del Convenio.

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 6.

Reserva consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

Ucrania se reserva el derecho de no aplicar en su integridad los apartados 1.d y 1.e del artículo 9 del Convenio.

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 9.

Declaración consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

De conformidad con el apartado 7.a del artículo 24 del Convenio, Ucrania declara que las autoridades facultadas para ejercer las funciones a que se refiere el apartado 7 del artículo 24 del convenio, son el Ministerio de Justicia de Ucrania (en lo que se refiere a las solicitudes procedentes de autoridades judiciales) y la Oficina del Fiscal General de Ucrania (en lo que se refiere a las solicitudes procedentes de órganos de investigación).

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 24.

Declaración consignada en el instrumento de ratificación depositado el 10 de marzo de 2006. Original inglés.

De conformidad con el apartado 2.c del artículo 27, Ucrania declara que las autoridades encargadas de enviar las solicitudes, responder a las mismas, ejecutarlas o transmitirlas a las autoridades competentes para su ejecución, son el Ministerio de Justicia de Ucrania (en lo que se refiere a las comisiones rogatorias procedentes de autoridades judiciales) y la Oficina del Fiscal General de Ucrania (en lo que se refiere a las comisiones rogatorias procedentes de órganos encargados de investigación).

Período de efecto: 1/7/2006.

La declaración anterior se refiere al artículo 27.

……………………………………………………………………………………………………………………………………………………………………………….

Convenio del Consejo de Europa sobre la cybercriminalidad, Budapest 23 noviembre 2001.

Treaty open for signature by the member States and the non-member States which have participated in its elaboration and for accession by other non-member States

Entry into force:
Conditions : 5 Ratifications including at least 3 member States of the Council of Europe

Preamble

The member States of the Council of Europe and the other States signatory hereto,

Considering that the aim of the Council of Europe is to achieve a greater unity between its members;

Recognising the value of fostering co-operation with the other States parties to this Convention;

Convinced of the need to pursue, as a matter of priority, a common criminal policy aimed at the protection of society against cybercrime, inter alia by adopting appropriate legislation and fostering international co-operation;

Conscious of the profound changes brought about by the digitalisation, convergence and continuing globalisation of computer networks;

Concerned at the risk that computer networks and electronic information may also be used for committing criminal offences and that evidence relating to such offences may be stored and transferred by these networks;

Recognising the need for co-operation between States and private industry in combating cybercrime and the need to protect legitimate interests in the use and development of information technologies;

Believing that an effective fight against cybercrime requires increased, rapid and well-functioning international co-operation in criminal matters;

Convinced that the present Convention is necessary to deter actions directed against the confidentiality, integrity and availability of computer systems, networks and computer data, as well as the misuse of such systems, networks and data, by providing for the criminalisation of such conduct, as described in this Convention, and the adoption of powers sufficient for effectively combating such criminal offences, by facilitating the detection, investigation and prosecution of such criminal offences at both the domestic and international level, and by providing arrangements for fast and reliable international co-operation;

Mindful of the need to ensure a proper balance between the interests of law enforcement and respect for fundamental human rights, as enshrined in the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights, as well as other applicable international human rights treaties, which reaffirm the right of everyone to hold opinions without interference, as well as the right to freedom of expression, including the freedom to seek, receive, and impart information and ideas of all kinds, regardless of frontiers, and the rights concerning the respect for privacy;

Mindful also of the protection of personal data, as conferred e.g. by the 1981 Council of Europe Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data;

Considering the 1989 United Nations Convention on the Rights of the Child and the 1999 International Labour Organization Worst Forms of Child Labour Convention;

Taking into account the existing Council of Europe conventions on co-operation in the penal field as well as similar treaties which exist between Council of Europe member States and other States and stressing that the present Convention is intended to supplement those conventions in order to make criminal investigations and proceedings concerning criminal offences related to computer systems and data more effective and to enable the collection of evidence in electronic form of a criminal offence;

Welcoming recent developments which further advance international understanding and co-operation in combating cybercrimes, including actions of the United Nations, the OECD, the European Union and the G8;

Recalling Recommendation nº R (85) 10 concerning the practical application of the European Convention on Mutual Assistance in Criminal Matters in respect of letters rogatory for the interception of telecommunications, Recommendation nº R (88) 2 on piracy in the field of copyright and neighbouring rights, Recommendation nº R (87) 15 regulating the use of personal data in the police sector, Recommendation nº R (95) 4 on the protection of personal data in the area of telecommunication services, with particular reference to telephone services as well as Recommendation nº R (89) 9 on computer-related crime providing guidelines for national legislatures concerning the definition of certain computer crimes and Recommendation nº R (95) 13 concerning problems of criminal procedural law connected with Information Technology;

Having regard to Resolution nº 1 adopted by the European Ministers of Justice at their 21st Conference (Prague, June 1997), which recommended the Committee of Ministers to support the work carried out by the European Committee on Crime Problems (CDPC) on cybercrime in order to bring domestic criminal law provisions closer to each other and enable the use of effective means of investigation concerning such offences, as well as to Resolution nº 3, adopted at the 23rd Conference of the European Ministers of Justice (London, June 2000), which encouraged the negotiating parties to pursue their efforts with a view to finding appropriate solutions so as to enable the largest possible number of States to become parties to the Convention and acknowledged the need for a swift and efficient system of international co-operation, which duly takes into account the specific requirements of the fight against cybercrime;

Having also regard to the Action Plan adopted by the Heads of State and Government of the Council of Europe, on the occasion of their Second Summit (Strasbourg, 10 – 11 October 1997), to seek common responses to the development of the new information technologies, based on the standards and values of the Council of Europe;

Have agreed as follows:

Chapter I. Use of terms

Article 1. Definitions
For the purposes of this Convention:

a. «computer system» means any device or a group of inter-connected or related devices, one or more of which, pursuant to a program, performs automatic processing of data;

b. «computer data» means any representation of facts, information or concepts in a form suitable for processing in a computer system, including a program suitable to cause a computer system to perform a function;

c. «service provider» means:

i. any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and

ii. any other entity that processes or stores computer data on behalf of such communication service or users of such service.

d. «traffic data» means any computer data relating to a communication by means of a computer system, generated by a computer system that formed a part in the chain of communication, indicating the communication’s origin, destination, route, time, date, size, duration, or type of underlying service.

Chapter II. Measures to be taken at the national level

Section 1. Substantive criminal law

Title 1. Offences against the confidentiality, integrity and availability of computer data and systems

Article 2. Illegal access
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the access to the whole or any part of a computer system without right. A Party may require that the offence be committed by infringing security measures, with the intent of obtaining computer data or other dishonest intent, or in relation to a computer system that is connected to another computer system.

Article 3. Illegal interception
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the interception without right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, including electromagnetic emissions from a computer system carrying such computer data. A Party may require that the offence be committed with dishonest intent, or in relation to a computer system that is connected to another computer system.

Article 4. Data interference
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the damaging, deletion, deterioration, alteration or suppression of computer data without right.

2. A Party may reserve the right to require that the conduct described in paragraph 1 result in serious harm.

Article 5. System interference
Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the serious hindering without right of the functioning of a computer system by inputting, transmitting, damaging, deleting, deteriorating, altering or suppressing computer data.

Article 6. Misuse of devices
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right:

a. the production, sale, procurement for use, import, distribution or otherwise making available of:

i. a device, including a computer program, designed or adapted primarily for the purpose of committing any of the offences established in accordance with Article 2 – 5;

ii. a computer password, access code, or similar data by which the whole or any part of a computer system is capable of being accessed with intent that it be used for the purpose of committing any of the offences established in Articles 2 – 5; and

b. the possession of an item referred to in paragraphs (a)(1) or (2) above, with intent that it be used for the purpose of committing any of the offences established in Articles 2 – 5. A Party may require by law that a number of such items be possessed before criminal liability attaches.

2. This article shall not be interpreted as imposing criminal liability where the production, sale, procurement for use, import, distribution or otherwise making available or possession referred to in paragraph 1 of this Article is not for the purpose of committing an offence established in accordance with articles 2 through 5 of this Convention, such as for the authorised testing or protection of a computer system.

3. Each Party may reserve the right not to apply paragraph 1 of this Article, provided that the reservation does not concern the sale, distribution or otherwise making available of the items referred to in paragraph 1 (a) (2).

Title 2. Computer-related offences

Article 7. Computer-related forgery

Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the input, alteration, deletion, or suppression of computer data, resulting in inauthentic data with the intent that it be considered or acted upon for legal purposes as if it were authentic, regardless whether or not the data is directly readable and intelligible. A Party may require an intent to defraud, or similar dishonest intent, before criminal liability attaches.

Article 8. Computer-related fraud

Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the causing of a loss of property to another by:

a. any input, alteration, deletion or suppression of computer data,

b. any interference with the functioning of a computer system,

with fraudulent or dishonest intent of procuring, without right, an economic benefit for oneself or for another.

Title 3. Content-related offences

Article 9. Offences related to child pornography
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the following conduct:

a. producing child pornography for the purpose of its distribution through a computer system;

b. offering or making available child pornography through a computer system;

c. distributing or transmitting child pornography through a computer system;

d. procuring child pornography through a computer system for oneself or for another;

e. possessing child pornography in a computer system or on a computer-data storage medium.

2. For the purpose of paragraph 1 above «child pornography» shall include pornographic material that visually depicts:

a. a minor engaged in sexually explicit conduct;

b. a person appearing to be a minor engaged in sexually explicit conduct;

c. realistic images representing a minor engaged in sexually explicit conduct.

3. For the purpose of paragraph 2 above, the term «minor» shall include all persons under 18 years of age. A Party may, however, require a lower age-limit, which shall be not less than 16 years.

4. Each Party may reserve the right not to apply, in whole or in part, paragraph 1(d) and 1(e), and 2(b) and 2(c).

Title 4. Offences related to infringements of copyright and related rights

Article 10. Offences related to infringements of copyright and related rights
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law the infringement of copyright, as defined under the law of that Party pursuant to the obligations it has undertaken under the Paris Act of 24 July 1971 of the Bern Convention for the Protection of Literary and Artistic Works, the Agreement on Trade-Related Aspects of Intellectual Property Rights and the WIPO Copyright Treaty, with the exception of any moral rights conferred by such Conventions, where such acts are committed wilfully, on a commercial scale and by means of a computer system.

2. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law the infringement of related rights, as defined under the law of that Party, pursuant to the obligations it has undertaken under the International Convention for the Protection of Performers, Producers of Phonograms and Broadcasting Organisations done in Rome (Rome Convention), the Agreement on Trade-Related Aspects of Intellectual Property Rights and the WIPO Performances and Phonograms Treaty, with the exception of any moral rights conferred by such Conventions, where such acts are committed wilfully, on a commercial scale and by means of a computer system.

3. A Party may reserve the right not to impose criminal liability under paragraphs 1 and 2 of this article in limited circumstances, provided that other effective remedies are available and that such reservation does not derogate from the Party’s international obligations set forth in the international instruments referred to in paragraphs 1 and 2 of this article.

Title 5. Ancillary liability and sanctions

Article 11. Attempt and aiding or abetting
1. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, aiding or abetting the commission of any of the offences established in accordance with Articles 2 – 10 of the present Convention with intent that such offence be committed.

2. Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, an attempt to commit any of the offences established in accordance with Articles 3 through 5, 7, 8, 9 (1) a and 9 (1) c of this Convention.

3. Each Party may reserve the right not to apply, in whole or in part, paragraph 2 of this article.

Article 12. Corporate liability
1. Each Party shall adopt such legislative and other measures as may be necessary to ensure that a legal person can be held liable for a criminal offence established in accordance with this Convention, committed for its benefit by any natural person, acting either individually or as part of an organ of the legal person, who has a leading position within the legal person, based on:

a. a power of representation of the legal person;

b. an authority to take decisions on behalf of the legal person;

c. an authority to exercise control within the legal person.

2. Apart from the cases already provided for in paragraph 1, each Party shall take the measures necessary to ensure that a legal person can be held liable where the lack of supervision or control by a natural person referred to in paragraph 1 has made possible the commission of a criminal offence established in accordance with this Convention for the benefit of that legal person by a natural person acting under its authority.

3. Subject to the legal principles of the Party, the liability of a legal person may be criminal, civil or administrative.

4. Such liability shall be without prejudice to the criminal liability of the natural persons who have committed the offence.

Article 13. Sanctions and measures
1. Each Party shall adopt such legislative and other measures as may be necessary to ensure that the criminal offences established in accordance with Articles 2 – 11 are punishable by effective, proportionate and dissuasive sanctions, which include deprivation of liberty.

2. Each Party shall ensure that legal persons held liable in accordance with Article 12 shall be subject to effective, proportionate and dissuasive criminal or non-criminal sanctions or measures, including monetary sanctions.

Section 2. Procedural law

Title 1. Common provisions

Article 14. Scope of procedural provisions
1. Each Party shall adopt such legislative and other measures as may be necessary to establish the powers and procedures provided for in this Section for the purpose of specific criminal investigations or proceedings.

2. Except as specifically otherwise provided in Article 21, each Party shall apply the powers and procedures referred to in paragraph 1 to:

a. the criminal offences established in accordance with articles 2-11 of this Convention;

b. other criminal offences committed by means of a computer system; and

c. the collection of evidence in electronic form of a criminal offence.

3. a. Each Party may reserve the right to apply the measures referred to in Article 20 only to offences or categories of offences specified in the reservation, provided that the range of such offences or categories of offences is not more restricted than the range of offences to which it applies the measures referred to in Article 21. Each Party shall consider restricting such a reservation to enable the broadest application of the measure referred to in Article 20.

b. Where a Party, due to limitations in its legislation in force at the time of the adoption of the present Convention, is not able to apply the measures referred to in Articles 20 and 21 to communications being transmitted within a computer system of a service provider, which system

i. is being operated for the benefit of a closed group of users, and

ii. does not employ public communications networks and is not connected with another computer system, whether public or private,

that Party may reserve the right not to apply these measures to such communications. Each Party shall consider restricting such a reservation to enable the broadest application of the measures referred to in Articles 20 and 21.

Article 15. Conditions and safeguards
1. Each Party shall ensure that the establishment, implementation and application of the powers and procedures provided for in this Section are subject to conditions and safeguards provided for under its domestic law, which shall provide for the adequate protection of human rights and liberties, including rights arising pursuant to obligations it has undertaken under the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights, and other applicable international human rights instruments, and which shall incorporate the principle of proportionality.

2. Such conditions and safeguards shall, as appropriate in view of the nature of the power or procedure concerned, inter alia, include judicial or other independent supervision, grounds justifying application, and limitation on the scope and the duration of such power or procedure.

3. To the extent that it is consistent with the public interest, in particular the sound administration of justice, a Party shall consider the impact of the powers and procedures in this Section upon the rights, responsibilities and legitimate interests of third parties.

Title 2. Expedited preservation of stored computer data

Article 16. Expedited preservation of stored computer data
1. Each Party shall adopt such legislative and other measures as may be necessary to enable its competent authorities to order or similarly obtain the expeditious preservation of specified computer data, including traffic data, that has been stored by means of a computer system, in particular where there are grounds to believe that the computer data is particularly vulnerable to loss or modification.

2. Where a Party gives effect to paragraph 1 above by means of an order to a person to preserve specified stored computer data in the person’s possession or control, the Party shall adopt such legislative and other measures as may be necessary to oblige that person to preserve and maintain the integrity of that computer data for a period of time as long as necessary, up to a maximum of 90 days, to enable the competent authorities to seek its disclosure. A Party may provide for such an order to be subsequently renewed.

3. Each Party shall adopt such legislative or other measures as may be necessary to oblige the custodian or other person who is to preserve the computer data to keep confidential the undertaking of such procedures for the period of time provided for by its domestic law.

4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Article 17. Expedited preservation and partial disclosure of traffic data
1. Each Party shall adopt, in respect of traffic data that is to be preserved under Article 16, such legislative and other measures as may be necessary to:

a. ensure that such expeditious preservation of traffic data is available regardless of whether one or more service providers were involved in the transmission of that communication; and

b. ensure the expeditious disclosure to the Party’s competent authority, or a person designated by that authority, of a sufficient amount of traffic data to enable the Party to identify the service providers and the path through which the communication was transmitted.

3. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Title 3. Production order

Article 18. Production order

1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to order:

a. a person in its territory to submit specified computer data in that person’s possession or control, which is stored in a computer system or a computer-data storage medium; and

b. a service provider offering its services in the territory of the Party to submit subscriber information relating to such services in that service provider’s possession or control;

2. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

3. For the purpose of this article, «subscriber information» means any information, contained in the form of computer data or any other form, that is held by a service provider, relating to subscribers of its services, other than traffic or content data, by which can be established:

a. the type of the communication service used, the technical provisions taken thereto and the period of service;

b. the subscriber’s identity, postal or geographic address, telephone and other access number, billing and payment information, available on the basis of the service agreement or arrangement;

c. any other information on the site of the installation of communication equipment available on the basis of the service agreement or arrangement.

Title 4. Search and seizure of stored computer data

Article 19. Search and seizure of stored computer data

1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to search or similarly access:

a. a computer system or part of it and computer data stored therein; and

b. computer-data storage medium in which computer data may be stored in its territory.

2. Each Party shall adopt such legislative and other measures as may be necessary to ensure that where its authorities search or similarly access a specific computer system or part of it, pursuant to paragraph 1 (a), and have grounds to believe that the data sought is stored in another computer system or part of it in its territory, and such data is lawfully accessible from or available to the initial system, such authorities shall be able to expeditiously extend the search or similar accessing to the other system.

3. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to seize or similarly secure computer data accessed according to paragraphs 1 or

2. These measures shall include the power to :

a. seize or similarly secure a computer system or part of it or a computer-data storage medium;

b. make and retain a copy of those computer data;

c. maintain the integrity of the relevant stored computer data; and

c. render inaccessible or remove those computer data in the accessed computer system.

4. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to order any person who has knowledge about the functioning of the computer system or measures applied to protect the computer data therein to provide, as is reasonable, the necessary information, to enable the undertaking of the measures referred to in paragraphs 1 and 2.

5. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Title 5. Real-time collection of computer data

Article 20. Real-time collection of traffic data

1. Each Party shall adopt such legislative and other measures as may be necessary to empower its competent authorities to:

a. collect or record through application of technical means on the territory of that Party, and

b. compel a service provider, within its existing technical capability, to:

i. collect or record through application of technical means on the territory of that Party, or

ii. co-operate and assist the competent authorities in the collection or recording of, traffic data, in real-time, associated with specified communications in its territory transmitted by means of a computer system.

2. Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures referred to in paragraph 1 (a), it may instead adopt legislative and other measures as may be necessary to ensure the real-time collection or recording of traffic data associated with specified communications in its territory through application of technical means on that territory.

3. Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider to keep confidential the fact of and any information about the execution of any power provided for in this Article.

4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Article 21. Interception of content data

1. Each Party shall adopt such legislative and other measures as may be necessary, in relation to a range of serious offences to be determined by domestic law, to empower its competent authorities to:

a. collect or record through application of technical means on the territory of that Party, and

b. compel a service provider, within its existing technical capability, to:

i. collect or record through application of technical means on the territory of that Party, or

ii. co-operate and assist the competent authorities in the collection or recording of, content data, in real-time, of specified communications in its territory transmitted by means of a computer system.

2. Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures referred to in paragraph 1 (a), it may instead adopt legislative and other measures as may be necessary to ensure the real-time collection or recording of content data of specified communications in its territory through application of technical means on that territory.

3. Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider to keep confidential the fact of and any information about the execution of any power provided for in this Article.

4. The powers and procedures referred to in this article shall be subject to Articles 14 and 15.

Section 3. Jurisdiction

Article 22. Jurisdiction

1. Each Party shall adopt such legislative and other measures as may be necessary to establish jurisdiction over any offence established in accordance with Articles 2 – 11 of this Convention, when the offence is committed :

a. in its territory; or

b. on board a ship flying the flag of that Party; or

c. on board an aircraft registered under the laws of that Party; or

d. by one of its nationals, if the offence is punishable under criminal law where it was committed or if the offence is committed outside the territorial jurisdiction of any State.

2. Each Party may reserve the right not to apply or to apply only in specific cases or conditions the jurisdiction rules laid down in paragraphs (1) b – (1) d of this article or any part thereof.

3. Each Party shall adopt such measures as may be necessary to establish jurisdiction over the offences referred to in Article 24, paragraph (1) of this Convention, in cases where an alleged offender is present in its territory and it does not extradite him/her to another Party, solely on the basis of his/her nationality, after a request for extradition.

4. This Convention does not exclude any criminal jurisdiction exercised in accordance with domestic law.

5. When more than one Party claims jurisdiction over an alleged offence established in accordance with this Convention, the Parties involved shall, where appropriate, consult with a view to determining the most appropriate jurisdiction for prosecution.

Chapter III. International co-operation

Section 1. General principles

Title 1. General principles relating to international co-operation

Article 23. General principles relating to international co-operation

The Parties shall co-operate with each other, in accordance with the provisions of this chapter, and through application of relevant international instruments on international co-operation in criminal matters, arrangements agreed on the basis of uniform or reciprocal legislation, and domestic laws, to the widest extent possible for the purposes of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence.

Title 2. Principles relating to extradition

Article 24. Extradition

1. a. This article applies to extradition between Parties for the criminal offences established in accordance with Articles 2 – 11 of this Convention, provided that they are punishable under the laws of both Parties concerned by deprivation of liberty for a maximum period of at least one year, or by a more severe penalty.

b. Where a different minimum penalty is to be applied under an arrangement agreed on the basis of uniform or reciprocal legislation or an extradition treaty, including the European Convention on Extradition (ETS nº 24), applicable between two or more parties, the minimum penalty provided for under such arrangement or treaty shall apply.

2. The criminal offences described in paragraph 1 of this Article shall be deemed to be included as extraditable offences in any extradition treaty existing between or among the Parties. The Parties undertake to include such offences as extraditable offences in any extradition treaty to be concluded between or among them.

3. If a Party that makes extradition conditional on the existence of a treaty receives a request for extradition from another Party with which it does not have an extradition treaty, it may consider this Convention as the legal basis for extradition with respect to any criminal offence referred to in paragraph 1 of this article.

4. Parties that do not make extradition conditional on the existence of a treaty shall recognise the criminal offences referred to in paragraph 1 of this article as extraditable offences between themselves.

5. Extradition shall be subject to the conditions provided for by the law of the requested Party or by applicable extradition treaties, including the grounds on which the requested Party may refuse extradition.

6. If extradition for a criminal offence referred to in paragraph 1 of this article is refused solely on the basis of the nationality of the person sought, or because the requested Party deems that it has jurisdiction over the offence, the requested Party shall submit the case at the request of the requesting Party to its competent authorities for the purpose of prosecution and shall report the final outcome to the requesting Party in due course. Those authorities shall take their decision and conduct their investigations and proceedings in the same manner as in the case of any other offence of a comparable nature under the law of that Party.

7. a. Each Party shall, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, communicate to the Secretary General of the Council of Europe the name and addresses of each authority responsible for the making to or receipt of a request for extradition or provisional arrest in the absence of a treaty.

b. The Secretary General of the Council of Europe shall set up and keep updated a register of authorities so designated by the Parties. Each Party shall ensure that the details held on the register are correct at all times.

Title 3. General principles relating to mutual assistance

Article 25. General principles relating to mutual assistance

1. The Parties shall afford one another mutual assistance to the widest extent possible for the purpose of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence.

2. Each Party shall also adopt such legislative and other measures as may be necessary to carry out the obligations set forth in Articles 27 – 35.

3. Each Party may, in urgent circumstances, make requests for mutual assistance or communications related thereto by expedited means of communications, including fax or e-mail, to the extent that such means provide appropriate levels of security and authentication (including the use of encryption, where necessary), with formal confirmation to follow, where required by the requested Party. The requested Party shall accept and respond to the request by any such expedited means of communication.

4. Except as otherwise specifically provided in Articles in this Chapter, mutual assistance shall be subject to the conditions provided for by the law of the requested Party or by applicable mutual assistance treaties, including the grounds on which the requested Party may refuse co-operation. The requested Party shall not exercise the right to refuse mutual assistance in relation to the offences referred to in Articles 2 to 11 solely on the ground that the request concerns an offence which it considers a fiscal offence.

5. Where, in accordance with the provisions of this chapter, the requested Party is permitted to make mutual assistance conditional upon the existence of dual criminality, that condition shall be deemed fulfilled, irrespective of whether its laws place the offence within the same category of offence or denominates the offence by the same terminology as the requesting Party, if the conduct underlying the offence for which assistance is sought is a criminal offence under its laws.

Article 26. Spontaneous information

1. A Party may, within the limits of its domestic law, without prior request, forward to another Party information obtained within the framework of its own investigations when it considers that the disclosure of such information might assist the receiving Party in initiating or carrying out investigations or proceedings concerning criminal offences established in accordance with this Convention or might lead to a request for co-operation by that Party under this chapter.

2. Prior to providing such information, the providing Party may request that it be kept confidential or used subject to conditions. If the receiving Party cannot comply with such request, it shall notify the providing Party, which shall then determine whether the information should nevertheless be provided. If the receiving Party accepts the information subject to the conditions, it shall be bound by them.

Title 4. Procedures pertaining to mutual assistance requests in the absence of applicable international agreements

Article 27. Procedures pertaining to mutual assistance requests in the absence of applicable international agreements

1. Where there is no mutual assistance treaty or arrangement on the basis of uniform or reciprocal legislation in force between the requesting and requested Parties, the provisions of paragraphs 2 through 9 of this article shall apply. The provisions of this article shall not apply where such treaty, arrangement or legislation is available, unless the Parties concerned agree to apply any or all of the remainder of this article in lieu there of.

2. a. Each Party shall designate a central authority or authorities that shall be responsible for sending and answering requests for mutual assistance, the execution of such requests, or the transmission of them to the authorities competent for their execution.

b. The central authorities shall communicate directly with each other.

c. Each Party shall, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, communicate to the Secretary General of the Council of Europe the names and addresses of the authorities designated in pursuance of this paragraph.

d. The Secretary General of the Council of Europe shall set up and keep updated a register of central authorities so designated by the Parties. Each Party shall ensure that the details held on the register are correct at all times.

3. Mutual assistance requests under this Article shall be executed in accordance with the procedures specified by the requesting Party except where incompatible with the law of the requested Party.

4. The requested Party may, in addition to grounds for refusal available under Article 25, paragraph (4), refuse assistance if:

a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or

b. it considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests.

5. The requested Party may postpone action on a request if such action would prejudice criminal investigations or proceedings conducted by its authorities.

6. Before refusing or postponing assistance, the requested Party shall, where appropriate after having consulted with the requesting Party, consider whether the request may be granted partially or subject to such conditions as it deems necessary.

7. The requested Party shall promptly inform the requesting Party of the outcome of the execution of a request for assistance. If the request is refused or postponed, reasons shall be given for the refusal or postponement. The requested Party shall also inform the requesting Party of any reasons that render impossible the execution of the request or are likely to delay it significantly.

8. The requesting Party may request that the requested Party keep confidential the fact and substance of any request made under this Chapter except to the extent necessary to execute the request. If the requested Party cannot comply with the request for confidentiality, it shall promptly inform the requesting Party, which shall then determine whether the request should nevertheless be executed.

9. a. In the event of urgency, requests for mutual assistance or communications related thereto may be sent directly by judicial authorities of the requesting Party to such authorities of the requested Party. In any such cases a copy shall be sent at the same time to the central authority of the requested Party through the central authority of the requesting Party.

b. Any request or communication under this paragraph may be made through the International Criminal Police Organisation (Interpol).

c. Where a request is made pursuant to subparagraph (a) and the authority is not competent to deal with the request, it shall refer the request to the competent national authority and inform directly the requesting Party that it has done so.

d. Requests or communications made under this paragraph that do not involve coercive action may be directly transmitted by the competent authorities of the requesting Party to the competent authorities of the requested Party.

e. Each Party may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession inform the Secretary General of the Council of Europe that, for reasons of efficiency, requests made under this paragraph are to be addressed to its central authority.

Article 28. Confidentiality and limitation on use

1. When there is no mutual assistance treaty or arrangement on the basis of uniform or reciprocal legislation in force between the requesting and the requested Parties, the provisions of this article shall apply. The provisions of this article shall not apply where such treaty, arrangement or legislation, is available unless the Parties concerned agree to apply any or all of the remainder of this article in lieu thereof.

2. The requested Party may make the furnishing of information or material in response to a request dependent on the condition that it is:

a. kept confidential where the request for mutual legal assistance could not be complied with in the absence of such condition, or

b. not used for investigations or proceedings other than those stated in the request.

3. If the requesting Party cannot comply with a condition referred to in paragraph 2, it shall promptly inform the other Party, which shall then determine whether the information is nevertheless provided. When the requesting Party accepts the condition, it shall be bound by it.

4. Any Party that furnishes information or material subject to a condition referred to in paragraph 2 may require the other Party to explain, in relation to that condition, the use made of such information or material.

Section 2. Specific provisions

Title 1. Mutual assistance regarding provisional measures

Article 29. Expedited preservation of stored computer data

1. A Party may request another Party to order or otherwise obtain the expeditious preservation of data stored by means of a computer system, which is located within the territory of that other Party and in respect of which the requesting Party intends to submit a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the data.

2. A request for preservation made under paragraph 1 shall specify:

a. the authority that is seeking the preservation;

b. the offence that is the subject of a criminal investigation or proceeding and a brief summary of related facts;

c. the stored computer data to be preserved and its relationship to the offence;

d. any available information to identify the custodian of the stored computer data or the location of the computer system;

e. the necessity of the preservation; and

f. that the Party intends to submit a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the stored computer data.

3. Upon receiving the request from another Party, the requested Party shall take all appropriate measures to preserve expeditiously the specified data in accordance with its domestic law. For the purposes of responding to a request, dual criminality shall not be required as a condition to providing such preservation.

4. A Party that requires dual criminality as a condition for responding to a request for mutual assistance for the search or similar access, seizure or similar securing, or disclosure of the data may, in respect of offences other than those established in accordance with Articles 2 – 11 of this Convention, reserve the right to refuse the request for preservation under this article in cases where it has reason to believe that at the time of disclosure the condition of dual criminality cannot be fulfilled.

5. In addition, a request for preservation may only be refused if :

a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or

b. the requested Party considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests.

6. Where the requested Party believes that preservation will not ensure the future availability of the data or will threaten the confidentiality of, or otherwise prejudice the requesting Party’s investigation, it shall promptly so inform the requesting Party, which shall then determine whether the request should nevertheless be executed.

7. Any preservation effected in response to the request referred to in paragraph 1 shall be for a period not less than 60 days in order to enable the requesting Party to submit a request for the search or similar access, seizure or similar securing, or disclosure of the data. Following the receipt of such request, the data shall continue to be preserved pending a decision on that request.

Article 30. Expedited disclosure of preserved traffic data

1. Where, in the course of the execution of a request made under Article 29 to preserve traffic data concerning a specific communication, the requested Party discovers that a service provider in another State was involved in the transmission of the communication, the requested Party shall expeditiously disclose to the requesting Party a sufficient amount of traffic data in order to identify that service provider and the path through which the communication was transmitted.

2. Disclosure of traffic data under paragraph 1 may only be withheld if :

a. the request concerns an offence which the requested Party considers a political offence or an offence connected with a political offence; or

b. the requested Party considers that execution of the request is likely to prejudice its sovereignty, security, ordre public or other essential interests.

Title 2. Mutual assistance regarding investigative powers

Article 31. Mutual assistance regarding accessing of stored computer data

1. A Party may request another Party to search or similarly access, seize or similarly secure, and disclose data stored by means of a computer system located within the territory of the requested Party, including data that has been preserved pursuant to Article 29.

2. The requested Party shall respond to the request through application of international instruments, arrangements and laws referred to in Article 23, and in accordance with other relevant provisions of this Chapter.

3. The request shall be responded to on an expedited basis where:

a. there are grounds to believe that relevant data is particularly vulnerable to loss or modification; or

b. the instruments, arrangements and laws referred to in paragraph 2 otherwise provide for expedited co-operation.

Article 32. Trans-border access to stored computer data with consent or where publicly available

A Party may, without obtaining the authorisation of another Party:

a. access publicly available (open source) stored computer data, regardless of where the data is located geographically; or

b. access or receive, through a computer system in its territory, stored computer data located in another Party, if the Party obtains the lawful and voluntary consent of the person who has the lawful authority to disclose the data to the Party through that computer system.

Article 33. Mutual assistance regarding the real-time collection of traffic data

1. The Parties shall provide mutual assistance to each other with respect to the real-time collection of traffic data associated with specified communications in its territory transmitted by means of a computer system. Subject to paragraph 2, assistance shall be governed by the conditions and procedures provided for under domestic law.

2. Each Party shall provide such assistance at least with respect to criminal offences for which real-time collection of traffic data would be available in a similar domestic case.

Article 34. Mutual assistance regarding the interception of content data

The Parties shall provide mutual assistance to each other with respect to the real-time collection or recording of content data of specified communications transmitted by means of a computer system to the extent permitted by their applicable treaties and domestic laws.

Title 3. 24/7 Network

Article 35. 24/7 Network

1. Each Party shall designate a point of contact available on a 24 hour, 7 day per week basis in order to ensure the provision of immediate assistance for the purpose of investigations or proceedings concerning criminal offences related to computer systems and data, or for the collection of evidence in electronic form of a criminal offence. Such assistance shall include facilitating, or, if permitted by its domestic law and practice, directly carrying out:

a. provision of technical advice;

b. preservation of data pursuant to Articles 29 and 30; and

c. collection of evidence, giving of legal information, and locating of suspects.

2. a. A Party’s point of contact shall have the capacity to carry out communications with the point of contact of another Party on an expedited basis.

b. If the point of contact designated by a Party is not part of that Party’s authority or authorities responsible for international mutual assistance or extradition, the point of contact shall ensure that it is able to co-ordinate with such authority or authorities on an expedited basis.

3. Each Party shall ensure that trained and equipped personnel are available in order to facilitate the operation of the network.

Chapter IV. Final provisions

Article 36. Signature and entry into force

1. This Convention shall be open for signature by the member States of the Council of Europe and by non-member States which have participated in its elaboration.

2. This Convention is subject to ratification, acceptance or approval. Instruments of ratification, acceptance or approval shall be deposited with the Secretary General of the Council of Europe.

3. This Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date on which five States, including at least three member States of the Council of Europe, have expressed their consent to be bound by the Convention in accordance with the provisions of paragraphs 1 and 2.

4. In respect of any signatory State which subsequently expresses its consent to be bound by it, the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of the expression of its consent to be bound by the Convention in accordance with the provisions of paragraphs 1 and 2.

Article 37. Accession to the Convention

1. After the entry into force of this Convention, the Committee of Ministers of the Council of Europe, after consulting with and obtaining the unanimous consent of the Contracting States to the Convention, may invite any State not a member of the Council and which has not participated in its elaboration to accede to this Convention. The decision shall be taken by the majority provided for in Article 20 (d) of the Statute of the Council of Europe and by the unanimous vote of the representatives of the Contracting States entitled to sit on the Committee of Ministers.

2. In respect of any State acceding to the Convention under paragraph 1 above, the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of deposit of the instrument of accession with the Secretary General of the Council of Europe.

Article 38. Territorial application

1. Any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, specify the territory or territories to which this Convention shall apply.

2. Any State may, at any later date, by a declaration addressed to the Secretary General of the Council of Europe, extend the application of this Convention to any other territory specified in the declaration. In respect of such territory the Convention shall enter into force on the first day of the month following the expiration of a period of three months after the date of receipt of the declaration by the Secretary General.

3. Any declaration made under the two preceding paragraphs may, in respect of any territory specified in such declaration, be withdrawn by a notification addressed to the Secretary General of the Council of Europe. The withdrawal shall become effective on the first day of the month following the expiration of a period of three months after the date of receipt of such notification by the Secretary General.

Article 39. Effects of the Convention

1. The purpose of the present Convention is to supplement applicable multilateral or bilateral treaties or arrangements as between the Parties, including the provisions of:

– the European Convention on Extradition opened for signature in Paris on 13 December 1957 (ETS nº 24);

– the European Convention on Mutual Assistance in Criminal Matters opened for signature in Strasbourg on 20 April 1959 (ETS nº 30);

– the Additional Protocol to the European Convention on Mutual Assistance in Criminal Matters opened for signature in Strasbourg on 17 March 1978 (ETS nº 99).

2. If two or more Parties have already concluded an agreement or treaty on the matters dealt with in this Convention or otherwise have established their relations on such matters, or should they in future do so, they shall also be entitled to apply that agreement or treaty or to regulate those relations accordingly. However, where Parties establish their relations in respect of the matters dealt with in the present convention other than as regulated therein, they shall do so in a manner that is not inconsistent with the Convention’s objectives and principles.

3. Nothing in this Convention shall affect other rights, restrictions, obligations and responsibilities of a Party.

Article 40. Declarations

By a written notification addressed to the Secretary General of the Council of Europe, any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, declare that it avails itself of the possibility of requiring additional elements as provided for under Article 2, Article 3, Article 6, paragraph 1 (b), Article 7, Article 9, paragraph 3 and Article 27, paragraph 9 (e).

Article 41. Federal clause

1. A federal State may reserve the right to assume obligations under Chapter II of this Convention consistent with its fundamental principles governing the relationship between its central government and constituent States or other similar territorial entities provided that it is still able to co-operate under Chapter III.

2. When making a reservation under paragraph 1, a federal State may not apply the terms of such reservation to exclude or substantially diminish its obligations to provide for measures set forth in Chapter II. Overall, it shall provide for a broad and effective law enforcement capability with respect to those measures.

3. With regard to the provisions of this Convention, the application of which comes under the jurisdiction of constituent States or other similar territorial entities, that are not obliged by the constitutional system of the federation to take legislative measures, the federal government shall inform the competent authorities of such States of the said provisions with its favourable opinion, encouraging them to take appropriate action to give them effect.

Article 42. Reservations

By a written notification addressed to the Secretary General of the Council of Europe, any State may, at the time of signature or when depositing its instrument of ratification, acceptance, approval or accession, declare that it avails itself of the reservation(s) provided for in Article 4, paragraph 2, Article 6, paragraph 3, Article 9, paragraph 4, Article 10, paragraph 3, Article 11, paragraph 3, Article 14, paragraph 3, Article 22, paragraph 2, Article 29, paragraph 4, and Article 41, paragraph 1. No other reservation may be made.

Article 43. Status and withdrawal of reservations

1. A Party that has made a reservation in accordance with Article 42 may wholly or partially withdraw it by means of a notification addressed to the Secretary General. Such withdrawal shall take effect on the date of receipt of such notification by the Secretary General. If the notification states that the withdrawal of a reservation is to take effect on a date specified therein, and such date is later than the date on which the notification is received by the Secretary General, the withdrawal shall take effect on such a later date.

2. A Party that has made a reservation as referred to in Article 42 shall withdraw such reservation, in whole or in part, as soon as circumstances so permit.

3. The Secretary General of the Council of Europe may periodically enquire with Parties that have made one or more reservations as referred to in Article 42 as to the prospects for withdrawing such reservation(s).

Article 44. Amendments

1. Amendments to this Convention may be proposed by any Party, and shall be communicated by the Secretary General of the Council of Europe to the member States of the Council of Europe, to the non-member States which have participated in the elaboration of this Convention as well as to any State which has acceded to, or has been invited to accede to, this Convention in accordance with the provisions of Article 37.

2. Any amendment proposed by a Party shall be communicated to the European Committee on Crime Problems (CDPC), which shall submit to the Committee of Ministers its opinion on that proposed amendment.

3. The Committee of Ministers shall consider the proposed amendment and the opinion submitted by the European Committee on Crime Problems (CDPC) and, following consultation with the non-member State Parties to this Convention, may adopt the amendment.

4. The text of any amendment adopted by the Committee of Ministers in accordance with paragraph 3 of this article shall be forwarded to the Parties for acceptance.

5. Any amendment adopted in accordance with paragraph 3 of this article shall come into force on the thirtieth day after all Parties have informed the Secretary General of their acceptance thereof.

Article 45. Settlement of disputes

1. The European Committee on Crime Problems (CDPC) shall be kept informed regarding the interpretation and application of this Convention.

2. In case of a dispute between Parties as to the interpretation or application of this Convention, they shall seek a settlement of the dispute through negotiation or any other peaceful means of their choice, including submission of the dispute to the European Committee on Crime Problems (CDPC), to an arbitral tribunal whose decisions shall be binding upon the Parties, or to the International Court of Justice, as agreed upon by the Parties concerned.

Article 46. Consultations of the Parties

1. The Parties shall, as appropriate, consult periodically with a view to facilitating:

a. the effective use and implementation of this Convention, including the identification of any problems thereof, as well as the effects of any declaration or reservation made under this Convention;

b. the exchange of information on significant legal, policy or technological developments pertaining to cybercrime and the collection of evidence in electronic form;

c. consideration of possible supplementation or amendment of the Convention.

2. The European Committee on Crime Problems (CDPC) shall be kept periodically informed regarding the result of consultations referred to in paragraph 1.

3. The European Committee on Crime Problems (CDPC) shall, as appropriate, facilitate the consultations referred to in paragraph 1 and take the measures necessary to assist the Parties in their efforts to supplement or amend the Convention. At the latest three years after the present Convention enters into force, the European Committee on Crime Problems (CDPC) shall, in co-operation with the Parties, conduct a review of all of the Convention’s provisions and, if necessary, recommend any appropriate amendments.

4. Except where assumed by the Council of Europe, expenses incurred in carrying out the provisions of paragraph 1 shall be borne by the Parties in the manner to be determined by them.

5. The Parties shall be assisted by the Secretariat of the Council of Europe in carrying out their functions pursuant to this Article.

Article 47. Denunciation

1. Any Party may, at any time, denounce this Convention by means of a notification addressed to the Secretary General of the Council of Europe.

2. Such denunciation shall become effective on the first day of the month following the expiration of a period of three months after the date of receipt of the notification by the Secretary General.

Article 48. Notification

The Secretary General of the Council of Europe shall notify the member States of the Council of Europe, the non-member States which have participated in the elaboration of this Convention as well as any State which has acceded to, or has been invited to accede to, this Convention of:

a. any signature;

b. the deposit of any instrument of ratification, acceptance, approval or accession;

c. any date of entry into force of this Convention in accordance with Articles 36 and 37;

d. any declaration made under Article 40 or reservation made in accordance with Article 42;

e. any other act, notification or communication relating to this Convention.

In witness whereof the undersigned, being duly authorised thereto, have signed this Convention.

Done at Budapest, this 23rd day of November 2001, in English and in French, both texts being equally authentic, in a single copy which shall be deposited in the archives of the Council of Europe. The Secretary General of the Council of Europe shall transmit certified copies to each member State of the Council of Europe, to the non-member States which have participated in the elaboration of this Convention, and to any State invited to accede to it.

01Ene/14

Criminal Code Act 1995. Act nº 12 of 1995 as amended. Amendments up to Act nº 170 of 2012

Criminal Code Act 1995. Act nº 12 of 1995 as amended. Amendments up to Act nº 170 of 2012

 

An Act relating to the criminal law

 

……………… 

 

Part 10.5.-Postal services

 

Division 470.-Preliminary

 

470.1.- Definitions

In this Part:

article has the same meaning as in the Australian Postal Corporation Act 1989.

article in the course of post means an article that is being carried by post, and includes an article that has been collected or received by or on behalf of Australia Post for carriage by post, but has not been delivered by or on behalf of Australia Post.

Australia Post means the Australian Postal Corporation.

carry, in relation to an article, has the same meaning as in the Australian Postal Corporation Act 1989.

carry by post has the same meaning as in the Australian Postal Corporation Act 1989.

constitutional corporation means a corporation to which paragraph 51(xx) of the Constitution applies.

mail-receptacle means a mail-bag, package, parcel, container, wrapper, receptacle or similar thing that:

(a) belongs to, or is in the possession of, Australia Post; and

(b) is used, or intended for use, in the carriage of articles by post (whether or not it actually contains such articles).

postage stamp has the same meaning as in the Australian Postal Corporation Act 1989.

postal message means:

(a) a material record of an unwritten communication:

(i) carried by post; or

(ii) collected or received by Australia Post for carriage by post; or

(b) a material record issued by Australia Post as a record of an unwritten communication:

(i) carried by post; or

(ii) collected or received by Australia Post for carriage by post.

postal or similar service means:

(a) a postal service (within the meaning of paragraph 51(v) of the Constitution); or

(b) a courier service, to the extent to which the service is a postal or other like service (within the meaning of paragraph 51(v) of the Constitution); or

(c) a packet or parcel carrying service, to the extent to which the service is a postal or other like service (within the meaning of paragraph 51(v) of the Constitution); or

(d) any other service that is a postal or other like service (within the meaning of paragraph 51(v) of the Constitution); or

(e) a courier service that is provided by a constitutional corporation; or

(f) a packet or parcel carrying service that is provided by a constitutional corporation; or

(g) a courier service that is provided in the course of, or in relation to, trade or commerce:

(i) between Australia and a place outside Australia; or

(ii) among the States; or

(iii) between a State and a Territory or between 2 Territories; or

(h) a packet or parcel carrying service that is provided in the course of, or in relation to, trade or commerce:

(i) between Australia and a place outside Australia; or

(ii) among the States; or

(iii) between a State and a Territory or between 2 Territories.

property has the same meaning as in Chapter 7.

unwritten communication has the same meaning as in the Australian Postal Corporation Act 1989.

470.2.- Dishonesty

For the purposes of this Part, dishonest means:

(a) dishonest according to the standards of ordinary people; and

(b) known by the defendant to be dishonest according to the standards of ordinary people.

470.3.- Determination of dishonesty to be a matter for the trier of fact

In a prosecution for an offence against this Part, the determination of dishonesty is a matter for the trier of fact.

470.4.- Meaning of expressions used in Subdivisions B and C of Division 471

(1) Subject to subsections (2) and (3), an expression used in Subdivision B or C of Division 471 that is defined in Part 10.6 has the same meaning in that Subdivision as it has in that Part.

(2) A reference in Subdivision B or C of Division 471 to a person having possession or control of material includes a reference to the person:

(a) having possession of a computer or data storage device that holds or contains the material; or

(b) having possession of a document in which the material is recorded; or

(c) having control of material held in a computer that is in the possession of another person (whether inside or outside Australia).

(3) A reference in Subdivision B or C of Division 471 to a person producing, supplying or obtaining material includes a reference to the person:

(a) producing, supplying or obtaining material held or contained in a computer or data storage device; or

(b) producing, supplying or obtaining a document in which the material is recorded.

(4) Section 473.4 applies in relation to Subdivisions B and C of Division 471 as if the reference in that section to Part 10.6 were a reference to those Subdivisions.

 

Division 471.-Postal offences

 

Subdivision A-General postal offences

 

471.1 Theft of mail-receptacles, articles or postal messages

(1) A person is guilty of an offence if:

(a) the person dishonestly appropriates:

(i) a mail-receptacle; or

(ii) an article in the course of post (including an article that appears to have been lost or wrongly delivered by or on behalf of Australia Post or lost in the course of delivery to Australia Post); or

(iii) a postal message; and

(b) the person does so with the intention of permanently depriving another person of the mail-receptacle, article or postal message.

Penalty: Imprisonment for 10 years.

Dishonesty

(2) For the purposes of this section, a person´s appropriation of a mail-receptacle, article or postal message may be dishonest even if the person or another person is willing to pay for the mail-receptacle, article or postal message.

Intention of permanently depriving a person of a mail-receptacle, article or postal message

(3) For the purposes of this section, if:

(a) a person appropriates a mail-receptacle, article or postal message without meaning another permanently to lose the thing itself; and

(b) the person´s intention is to treat the thing as the person´s own to dispose of regardless of the other´s rights;

the person has the intention of permanently depriving the other of it.

(4) For the purposes of subsection (3), a borrowing or lending of a thing amounts to treating the thing as the borrower´s or lender´s own to dispose of regardless of another´s rights if, and only if,

the borrowing or lending is for a period and in circumstances making it equivalent to an outright taking or disposal.

471.2.- Receiving stolen mail-receptacles, articles or postal messages

(1) A person is guilty of an offence if the person dishonestly receives stolen property, knowing or believing the property to be stolen.

Penalty: Imprisonment for 10 years.

Stolen property

(2) For the purposes of this section, property is stolen property if, and only if:

(a) it is original stolen property (as defined by subsection (3)); or

(b) it is tainted property (as defined by subsection (5)).

This subsection has effect subject to subsection (4).

Original stolen property

(3) For the purposes of this section, original stolen property is property, or a part of property, that:

(a) was appropriated in the course of an offence against section 471.1 (whether or not the property, or the part of the property, is in the state it was in when it was so appropriated); and

(b) is in the possession or custody of the person who so appropriated the property.

(4) For the purposes of this section, property ceases to be original stolen property:

(a) after the property is restored:

(i) to the person from whom it was appropriated; or

(ii) to other lawful possession or custody; or

(b) after:

(i) the person from whom the property was appropriated ceases to have any right to restitution in respect of the property; or

(ii) a person claiming through the person from whom the property was appropriated ceases to have any right to restitution in respect of the property.

Tainted property

(5) For the purposes of this section, tainted property is property that:

(a) is (in whole or in part) the proceeds of sale of, or property exchanged for, original stolen property; and

(b) is in the possession or custody of the person who so appropriated the original stolen property.

Alternative verdicts

(6) If, in a prosecution for an offence against section 471.1, the trier of fact is not satisfied that the defendant is guilty of the offence, but is satisfied beyond reasonable doubt that the defendant is guilty of an offence against this section, the trier of fact may find the defendant not guilty of the offence against section 471.1 but guilty of the offence against this section, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

(7) If, in a prosecution for an offence against this section, the trier of fact is not satisfied that the defendant is guilty of the offence, but is satisfied beyond reasonable doubt that the defendant is guilty of an offence against section 471.1, the trier of fact may find the defendant not guilty of the offence against this section but guilty of the offence against section 471.1, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

Receiving stolen property before commencement

(8) For the purposes of this section:

(a) it is to be assumed that section 471.1 had been in force at all times before the commencement of this section; and

(b) property that was appropriated at a time before the commencement of this section does not become stolen property unless the property was appropriated in circumstances that (apart from paragraph (a)) amounted to an offence against a law of the Commonwealth in force at that time.

471.3.- Taking or concealing of mail-receptacles, articles or postal messages

A person is guilty of an offence if the person dishonestly takes or conceals:

(a) a mail-receptacle; or

(b) an article in the course of post (including an article that appears to have been lost or wrongly delivered by or on behalf of Australia Post or lost in the course of delivery to Australia Post); or

(c) a postal message.

Penalty: Imprisonment for 5 years.

 

471.4.- Dishonest removal of postage stamps or postmarks

A person is guilty of an offence if the person dishonestly:

(a) removes any postage stamp affixed to, or printed on, an article; or

(b) removes any postmark from a postage stamp that has previously been used for postal services.

Penalty: Imprisonment for 12 months.

 

471.5.- Dishonest use of previously used, defaced or obliterated stamps

(1) A person is guilty of an offence if the person dishonestly uses for postal services a postage stamp:

(a) that has previously been used for postal services; or

(b) that has been obliterated; or

(c) that has been defaced.

Penalty: Imprisonment for 12 months.

(2) If, in proceedings for an offence against subsection (1), it is proved that the defendant caused an article to or on which was affixed or printed a postage stamp:

(a) that had previously been used for postal services; or

(b) that had been obliterated; or

(c) that had been defaced;

to be carried by post, it is presumed, in the absence of evidence to the contrary, that the defendant used the stamp for postal services.

(3) The burden of proof in respect of evidence to the contrary is an evidential burden of proof.

471.6.- Damaging or destroying mail-receptacles, articles or postal messages

(1) A person is guilty of an offence if:

(a) the person engages in conduct; and

(b) the person´s conduct causes damage to, or the destruction of:

(i) a mail-receptacle; or

(ii) an article in the course of post (including an article that appears to have been lost or wrongly delivered by or on behalf of Australia Post or lost in the course of delivery to Australia Post); or

(iii) a postal message; and

(c) the person:

(i) intends that his or her conduct cause that damage; or

(ii) is reckless as to whether his or her conduct causes that damage.

Penalty: Imprisonment for 10 years.

(2) For the purposes of this section, a person´s conduct is taken to cause the destruction of a thing if the person´s conduct causes the physical loss of the thing by interfering with the thing (including by removing any restraint over the thing or abandoning the thing).

(3) For the purposes of this section, a person´s conduct is taken to cause damage to a thing if:

(a) the person´s conduct causes any loss of a use of the function of the thing by interfering with the thing; or

(b) the person´s conduct causes the thing to be defaced.

 

471.7.- Tampering with mail-receptacles

(1) A person is guilty of an offence if the person dishonestly:

(a) opens a mail-receptacle; or

(b) tampers with a mail-receptacle.

Penalty: Imprisonment for 5 years.

(2) A person is guilty of an offence if:

(a) the person intentionally opens a mail-receptacle; and

(b) the person is not authorised by Australia Post to open the mail-receptacle; and

(c) the person does so knowing that he or she is not authorised by Australia Post to open the mail-receptacle.

Penalty: Imprisonment for 2 years.

 

471.8.- Dishonestly obtaining delivery of articles

A person is guilty of an offence if the person dishonestly obtains delivery of, or receipt of, an article in the course of post that is not directed to the person.

Penalty: Imprisonment for 5 years.

 

471.9.- Geographical jurisdiction

Section 15.3 (extended geographical jurisdiction-category C) applies to an offence against section 471.1, 471.2, 471.3, 471.4, 471.5, 471.6, 471.7 or 471.8.

471.10.- Hoaxes-explosives and dangerous substances

(1) A person is guilty of an offence if:

(a) the person causes an article to be carried by a postal or similar service; and

(b) the person does so with the intention of inducing a false belief that:

(i) the article consists of, encloses or contains an explosive or a dangerous or harmful substance or thing; or

(ii) an explosive, or a dangerous or harmful substance or thing, has been or will be left in any place.

Penalty: Imprisonment for 10 years.

(2) To avoid doubt, the definition of carry by post in section 470.1 does not apply to this section.

471.11.- Using a postal or similar service to make a threat

Threat to kill

(1) A person (the first person) is guilty of an offence if:

(a) the first person uses a postal or similar service to make to another person (the second person) a threat to kill the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 10 years.

Threat to cause serious harm

(2) A person (the first person) is guilty of an offence if:

(a) the first person uses a postal or similar service to make to another person (the second person) a threat to cause serious harm to the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 7 years.

Actual fear not necessary

(3) In a prosecution for an offence against this section, it is not necessary to prove that the person receiving the threat actually feared that the threat would be carried out.

Definitions

(4) In this section:

fear includes apprehension.

threat to cause serious harm to a person includes a threat to substantially contribute to serious harm to the person.

471.12.- Using a postal or similar service to menace, harass or cause offence

A person is guilty of an offence if:

(a) the person uses a postal or similar service; and

(b) the person does so in a way (whether by the method of use or the content of a communication, or both) that reasonable persons would regard as being, in all the circumstances, menacing, harassing or offensive.

Penalty: Imprisonment for 2 years.

 

471.13.- Causing a dangerous article to be carried by a postal or similar service

Offence

(1) A person (the first person) is guilty of an offence if:

(a) the first person causes an article to be carried by a postal or similar service; and

(b) the person does so in a way that gives rise to a danger of death or serious harm to another person; and

(c) the first person is reckless as to the danger of death or serious harm.

Penalty: Imprisonment for 10 years.

Danger of death or serious harm

(2) For the purposes of this section, if a person´s conduct exposes another person to the risk of catching a disease that may give rise to a danger of death or serious harm to the other person, the conduct is taken to give rise to a danger of death or serious harm to the other person.

(3) For the purposes of this section, a person´s conduct gives rise to a danger of death or serious harm if the conduct is ordinarily capable of creating a real, and not merely a theoretical, danger of death or serious harm.

(4) For the purposes of this section, a person´s conduct may give rise to a danger of death or serious harm whatever the statistical or arithmetical calculation of the degree of risk of death or serious harm involved.

(5) In a prosecution for an offence against subsection (1), it is not necessary to prove that a specific person was actually placed in danger of death or serious harm by the conduct concerned.

Definition

(6) To avoid doubt, the definition of carry by post in section 470.1 does not apply to this section.

471.14.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-category A) applies to an offence against section 471.10, 471.11, 471.12 or 471.13.

471.15.- Causing an explosive, or a dangerous or harmful substance, to be carried by post

Offence

(1) A person is guilty of an offence if:

(a) the person causes an article to be carried by post; and

(b) the article consists of, encloses or contains:

(i) an explosive; or

(ii) a dangerous or harmful substance or thing that the regulations say must not, without exception, be carried by post.

Penalty: Imprisonment for 10 years.

Geographical jurisdiction

(2) Section 15.3 (extended geographical jurisdiction-category C) applies to an offence against subsection (1).

Subdivision B.-Offences relating to use of postal or similar service for child pornography material or child abuse material

471.16.- Using a postal or similar service for child pornography material

(1) A person commits an offence if:

(a) the person causes an article to be carried by a postal or similar service; and

(b) the article is, or contains, child pornography material.

Penalty: Imprisonment for 15 years.

(2) A person commits an offence if:

(a) the person requests another person to cause an article to be carried by a postal or similar service; and

(b) the article is, or contains, child pornography material.

Penalty: Imprisonment for 15 years.

 

471.17.- Possessing, controlling, producing, supplying or obtaining child pornography material for use through a postal or similar service

(1) A person commits an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child pornography material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 471.16 (using a postal or similar service for child pornography material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 471.16 (using a postal or similar service for child pornography material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

471.18.- Defences in respect of child pornography material

(1) A person is not criminally responsible for an offence against section 471.16 (using a postal or similar service for child pornography material) or 471.17 (possessing etc. child pornography material for use through a postal or similar service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 471.16 (using a postal or similar service for child pornography material) or 471.17 (possessing etc. child pornography material for use through a postal or similar service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

471.19.- Using a postal or similar service for child abuse material

(1) A person commits an offence if:

(a) the person causes an article to be carried by a postal or similar service; and

(b) the article is, or contains, child abuse material.

Penalty: Imprisonment for 15 years.

(2) A person commits an offence if:

(a) the person requests another person to cause an article to be carried by a postal or similar service; and

(b) the article is, or contains, child abuse material.

Penalty: Imprisonment for 15 years.

 

471.20.- Possessing, controlling, producing, supplying or obtaining child abuse material for use through a postal or similar service

(1) A person commits an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child abuse material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 471.19 (using a postal or similar service for child abuse material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 471.19 (using a postal or similar service for child abuse material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

471.21.- Defences in respect of child abuse material

(1) A person is not criminally responsible for an offence against section 471.19 (using a postal or similar service for child abuse material) or 471.20 (possessing etc. child abuse material for use through a postal or similar service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 471.19 (using a postal or similar service for child abuse material) or 471.20 (possessing etc. child abuse material for use through a postal or similar service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

471.22.- Aggravated offence-offence involving conduct on 3 or more occasions and 2 or more people

(1) A person commits an offence against this section if:

(a) the person commits an offence against one or more of the following provisions on 3 or more separate occasions:

(i) section 471.16 (using a postal or similar service for child pornography material);

(ii) section 471.17 (possessing etc. child pornography material for use through a postal or similar service);

(iii) section 471.19 (using a postal or similar service for child abuse material);

(iv) section 471.20 (possessing etc. child abuse material for use through a postal or similar service); and

(b) the commission of each such offence involves 2 or more people.

Penalty: Imprisonment for 25 years.

(2) There is no fault element for any of the physical elements described in paragraph (1)(a) other than the fault elements (however described), if any, for the offence against section 471.16, 471.17, 471.19 or 471.20.

(3) To avoid doubt, a person does not commit an offence against section 471.16, 471.17, 471.19 or 471.20 for the purposes of paragraph (1)(a) if the person has a defence to that offence.

Offence or conduct need not be the same

(4) For the purposes of subsection (1), it is immaterial whether the offence, or the conduct constituting the offence, is the same on each occasion.

Double jeopardy etc.

(5) A person who has been convicted or acquitted of an offence (the aggravated offence) against this section may not be convicted of an offence against section 471.16, 471.17, 471.19 or 471.20 in relation to the conduct that constituted the aggravated offence.

(6) Subsection (5) does not prevent an alternative verdict under section 471.23.

(7) A person who has been convicted or acquitted of an offence (the underlying offence) against section 471.16, 471.17, 471.19 or 471.20 may not be convicted of an offence against this section in relation to the conduct that constituted the underlying offence.

471.23.- Alternative verdict if aggravated offence not proven

If, on a trial for an offence (the aggravated offence) against subsection 471.22(1), the trier of fact:

(a) is not satisfied that the defendant is guilty of the aggravated offence; but

(b) is satisfied beyond reasonable doubt that he or she is guilty of an offence (the underlying offence) against section 471.16, 471.17, 471.19 or 471.20;

it may find the defendant not guilty of the aggravated offence but guilty of the underlying offence, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

Subdivision C.-Offences relating to use of postal or similar service involving sexual activity with person under 16

471.24.- Using a postal or similar service to procure persons under 16

(1) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with the sender; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the sender is at least 18.

Penalty: Imprisonment for 15 years.

(2) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person (the participant); and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the participant is someone who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 15 years.

(3) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the other person referred to in paragraph (b) is someone who is, or who the sender believes to be, under 18; and

(e) the sender intends that the sexual activity referred to in paragraph (b) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 15 years.

 

471.25.- Using a postal or similar service to «groom» persons under 16

(1) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with the sender; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the sender is at least 18.

Penalty: Imprisonment for 12 years.

(2) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person (the participant); and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the participant is someone who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 12 years.

(3) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the other person referred to in paragraph (b) is someone who is, or who the sender believes to be, under 18; and

(e) the sender intends that the sexual activity referred to in paragraph (b) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18.

Penalty: Imprisonment for 15 years.

 

471.26.- Using a postal or similar service to send indecent material to person under 16

(1) A person (the sender) commits an offence if:

(a) the sender causes an article to be carried by a postal or similar service to another person (the recipient); and

(b) the article is, or contains, material that is indecent; and

(c) the recipient is someone who is, or who the sender believes to be, under 16; and

(d) the sender is at least 18.

Penalty: Imprisonment for 7 years.

(2) In a prosecution for an offence against subsection (1), whether material is indecent is a matter for the trier of fact.

(3) In this section:

indecent means indecent according to the standards of ordinary people.

471.27.- Age-related provisions relating to offences against this Subdivision

Application of absolute liability

(1) For the purposes of an offence against this Subdivision, absolute liability applies to the physical element of circumstance of the offence that the recipient is someone who is under 16.

(2) For the purposes of an offence against subsection 471.24(2) or (3) or 471.25(2) or (3), absolute liability applies to the physical element of circumstance of the offence that the participant is at least 18.

Proof of belief about age-evidence of representation

(3) For the purposes of this Subdivision, evidence that the recipient was represented to the sender as being under or of a particular age is, in the absence of evidence to the contrary, proof that the sender believed the recipient to be under or of that age.

(4) For the purposes of sections 471.24 and 471.25, evidence that the participant was represented to the sender as being:

(a) at least 18; or

(b) over or of a particular age;

is, in the absence of evidence to the contrary, proof that the sender believed the participant to be at least 18 or over or of that particular age.

Determining age-admissible evidence

(5) In determining for the purposes of this Subdivision how old a person is or was at a particular time, a jury or court may treat any of the following as admissible evidence:

(a) the person´s appearance;

(b) medical or other scientific opinion;

(c) a document that is or appears to be an official or medical record from a country outside Australia;

(d) a document that is or appears to be a copy of such a record.

(6) Subsection (5) does not make any other kind of evidence inadmissible, and does not affect a prosecutor´s duty to do all he or she can to adduce the best possible evidence for determining the question.

(7) If, on a trial for an offence against this Subdivision, evidence may be treated as admissible because of subsection (5), the court must warn the jury that it must be satisfied beyond reasonable doubt in determining the question.

471.28.- Other provisions relating to offences against this Subdivision

Impossibility of sexual activity taking place

(1) A person may be found guilty of an offence against section 471.24 or 471.25 even if it is impossible for the sexual activity referred to in that section to take place.

Fictitious recipient

(2) For the purposes of an offence against this Subdivision, it does not matter that the recipient to whom the sender believes the sender is causing an article to be carried is a fictitious person represented to the sender as a real person.

Attempt not offence

(3) It is not an offence to attempt to commit an offence against section 471.24 or 471.25.

471.29.- Defences to offences against this Subdivision

Belief that recipient at least 16

(1) It is a defence to a prosecution for an offence against this Subdivision if the defendant proves that, at the time he or she caused the article to be carried, the defendant believed that the recipient was at least 16.

Offences involving procuring or «grooming» child for sexual activity with other participant-belief that participant under 18

(2) It is a defence to a prosecution for an offence against subsection 471.24(2) or (3) or 471.25(2) or (3) if the defendant proves that, at the time he or she caused the article to be carried, the defendant believed that the participant was under 18.

Trier of fact may take into account whether belief reasonable

(3) In determining whether the defendant had the belief mentioned in subsection (1) or (2), the trier of fact may take into account whether the alleged belief was reasonable in the circumstances.

Subdivision D.-Miscellaneous

 

471.30.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-category A) applies to an offence against Subdivision B or C of this Division.

471.31.- Definition of carry by post does not apply

To avoid doubt, the definition of carry by post in section 470.1 does not apply in relation to Subdivision B or C of this Division.

 

Division 472.-Miscellaneous

 

472.1.- Saving of other laws

This Part is not intended to exclude or limit the operation of any other law of the Commonwealth or any law of a State or Territory.

472.2.- Interpretation of other laws

In determining the meaning of a provision of:

(a) Part VIIA of the Crimes Act 1914; or

(b) the Australian Postal Corporation Act 1989;

this Part is to be disregarded.

 

Part 10.6.-Telecommunications Services

 

Division 473.-Preliminary

 

473.1.- Definitions

In this Part:

access in relation to material includes:

(a) the display of the material by a computer or any other output of the material from a computer; or

(b) the copying or moving of the material to any place in a computer or to a data storage device; or

(c) in the case of material that is a program-the execution of the program. account identifier means:

(a) something that:

(i) contains subscription-specific secure data; and

(ii) is installed, or capable of being installed, in a mobile telecommunications device; or

(b) anything else that:

(i) allows a particular mobile telecommunications account to be identified; and

(ii) is prescribed by the regulations as an account identifier for the purposes of this Part.

carriage service provider has the same meaning as in the Telecommunications Act 1997.

carrier has the same meaning as in the Telecommunications Act 1997.

carry includes transmit, switch and receive.

child abuse material means:

(a) material that depicts a person, or a representation of a person, who:

(i) is, or appears to be, under 18 years of age; and

(ii) is, or appears to be, a victim of torture, cruelty or physical abuse;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(b) material that describes a person who:

(i) is, or is implied to be, under 18 years of age; and

(ii) is, or is implied to be, a victim of torture, cruelty or physical abuse;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive.

child pornography material means:

(a) material that depicts a person, or a representation of a person, who is, or appears to be, under 18 years of age and who:

(i) is engaged in, or appears to be engaged in, a sexual pose or sexual activity (whether or not in the presence of other persons); or

(ii) is in the presence of a person who is engaged in, or appears to be engaged in, a sexual pose or sexual activity;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(b) material the dominant characteristic of which is the depiction, for a sexual purpose, of:

(i) a sexual organ or the anal region of a person who is, or appears to be, under 18 years of age; or

(ii) a representation of such a sexual organ or anal region; or

(iii) the breasts, or a representation of the breasts, of a female person who is, or appears to be, under 18 years of age;

in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(c) material that describes a person who is, or is implied to be, under 18 years of age and who:

(i) is engaged in, or is implied to be engaged in, a sexual pose or sexual activity (whether or not in the presence of other persons); or

(ii) is in the presence of a person who is engaged in, or is implied to be engaged in, a sexual pose or sexual activity;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive; or

(d) material that describes:

(i) a sexual organ or the anal region of a person who is, or is implied to be, under 18 years of age; or

(ii) the breasts of a female person who is, or is implied to be, under 18 years of age;

and does this in a way that reasonable persons would regard as being, in all the circumstances, offensive.

communication in the course of telecommunications carriage means a communication that is being carried by a carrier or carriage service provider, and includes a communication that has been collected or received by a carrier or carriage service provider for carriage, but has not yet been delivered by the carrier or carriage service provider.

connected, in relation to a telecommunications network, includes connection otherwise than by means of physical contact (for example, a connection by means of radiocommunication).

control of data, or material that is in the form of data, has the meaning given by section 473.2.

Defence Department means the Department of State that deals with defence and that is administered by the Minister administering section 1 of the Defence Act 1903.

depict includes contain data from which a visual image (whether still or moving) can be generated.

describe includes contain data from which text or sounds can be generated.

emergency call person has the same meaning as in the Telecommunications Act 1997.

emergency service number has the same meaning as in the Telecommunications Act 1997.

emergency service organisation has the same meaning as in section 147 of the Telecommunications (Consumer Protection and Service Standards) Act 1999.

facility has the same meaning as in the Telecommunications Act 1997.

intelligence or security officer means an officer or employee of:

(a) the Australian Security Intelligence Organisation; or

(b) the Australian Secret Intelligence Service; or

(c) the Office of National Assessments; or

(d) that part of the Defence Department known as the Defence

Signals Directorate; or

(e) that part of the Defence Department known as the Defence Intelligence Organisation;

and includes a staff member (within the meaning of the Intelligence Services Act 2001) of the Australian Security Intelligence Organisation, the Australian Secret Intelligence Service or the Defence Signals Directorate.

interception device means an apparatus or device that:

(a) is of a kind that is capable of being used to enable a person to intercept a communication passing over a telecommunications system; and

(b) could reasonably be regarded as having been designed:

(i) for the purpose of; or

(ii) for purposes including the purpose of;

using it in connection with the interception of communications passing over a telecommunications system; and

(c) is not designed principally for the reception of communications transmitted by radiocommunications.

Terms used in this definition that are defined in the Telecommunications (Interception and Access) Act 1979 have the same meaning in this definition as they have in that Act.

internet content host has the same meaning as in Schedule 5 to the Broadcasting Services Act 1992.

internet service provider has the same meaning as in Schedule 5 to the Broadcasting Services Act 1992.

law enforcement officer means any of the following:

(a) the Commissioner of the Australian Federal Police, a Deputy Commissioner of the Australian Federal Police, an AFP employee or a special member of the Australian Federal Police (all within the meaning of the Australian Federal Police Act 1979);

(b) a member, or employee, of the police force of a State or Territory;

(c) a member of the staff of the Australian Crime Commission (within the meaning of the Australian Crime Commission Act 2002);

(d) a member of a police force, or other law enforcement agency, of a foreign country;

(e) the Director of Public Prosecutions or a person performing a similar function under a law of a State or Territory;

(f) a member of the staff of the Office of the Director of Public Prosecutions (within the meaning of the Director of Public Prosecutions Act 1983) or of a similar body established under a law of a State or Territory;

(g) a member of the New South Wales Crime Commission or a member of the staff of that Commission;

(h) an officer of the Independent Commission Against Corruption of New South Wales, being a person who is an officer as defined by the Independent Commission Against Corruption Act 1988 of New South Wales;

(i) the Commissioner of the Police Integrity Commission of New South Wales, an Assistant Commissioner of that Commission or a member of the staff of that Commission;

(j) an officer of the Corruption and Crime Commission of Western Australia within the meaning of the Corruption and Crime Commission Act 2003 of Western Australia;

(k) an authorised commission officer of the Crime and Misconduct Commission of Queensland within the meaning of the Crime and Misconduct Act 2001 of Queensland.

loss means a loss in property, whether temporary or permanent, and includes not getting what one might get.

material includes material in any form, or combination of forms, capable of constituting a communication.

mobile telecommunications account means an account with a carriage service provider for the supply of a public mobile telecommunications service to an end-user.

mobile telecommunications device means an item of customer equipment (within the meaning of the Telecommunications Act 1997) that is used, or is capable of being used, in connection with a public mobile telecommunications service.

National Relay Service has the same meaning as in the Telecommunications Universal Service Management Agency Act 2012.

nominated carrier has the same meaning as in the Telecommunications Act 1997.

NRS provider means:

(a) a person who:

(i) is a contractor (within the meaning of the Telecommunications Universal Service Management Agency Act 2012); and

(ii) provides the whole or a part of the National Relay Service; or

(b) a person who:

(i) is a grant recipient (within the meaning of the Telecommunications Universal Service Management Agency Act 2012); and

(ii) provides the whole or a part of the National Relay Service.

obtaining includes:

(a) obtaining for another person; and

(b) inducing a third person to do something that results in another person obtaining.

obtaining data, or material that is in the form of data, has the meaning given by section 473.3.

possession of data, or material that is in the form of data, has the meaning given by section 473.2.

producing data, or material that is in the form of data, has the meaning given by section 473.3.

property has the same meaning as in Chapter 7.

public mobile telecommunications service has the same meaning as in the Telecommunications Act 1997.

radiocommunication has the same meaning as in the Radiocommunications Act 1992.

serious offence against a foreign law means an offence against a law of a foreign country constituted by conduct that, if it had occurred in Australia, would have constituted a serious offence against a law of the Commonwealth, a State or a Territory.

serious offence against a law of the Commonwealth, a State or a Territory means an offence against a law of the Commonwealth, a State or a Territory that is punishable by imprisonment:

(a) for life; or

(b) for a period of 5 or more years.

subscription-specific secure data means data that is used, or is capable of being used, to:

(a) allow a carrier to identify a particular mobile telecommunications account (whether an existing account or an account that may be set up in the future); and

(b) allow a mobile telecommunications device in which an account identifier that contains the data is installed to access the public mobile telecommunication service to which that account relates.

supplying data, or material that is in the form of data, has the meaning given by section 473.3.

telecommunications device identifier means:

(a) an electronic identifier of a mobile telecommunications device that is:

(i) installed in the device by the manufacturer; and

(ii) is capable of being used to distinguish that particular device from other mobile telecommunications devices; or

(b) any other form of identifier that is prescribed by the regulations as a telecommunications device identifier for the purposes of this Part.

telecommunications network has the same meaning as in the Telecommunications Act 1997.

use, a carriage service, has a meaning affected by section 473.5.

 

473.2.- Possession or control of data or material in the form of data

A reference in this Part to a person having possession or control of data, or material that is in the form of data, includes a reference to the person:

(a) having possession of a computer or data storage device that holds or contains the data; or

(b) having possession of a document in which the data is recorded; or

(c) having control of data held in a computer that is in the possession of another person (whether inside or outside Australia).

473.3.- Producing, supplying or obtaining data or material in the form of data

A reference in this Part to a person producing, supplying or obtaining data, or material that is in the form of data, includes a reference to the person:

(a) producing, supplying or obtaining data held or contained in a computer or data storage device; or

(b) producing, supplying or obtaining a document in which the data is recorded.

473.4.- Determining whether material is offensive

The matters to be taken into account in deciding for the purposes of this Part whether reasonable persons would regard particular material, or a particular use of a carriage service, as being, in all the circumstances, offensive, include:

(a) the standards of morality, decency and propriety generally accepted by reasonable adults; and

(b) the literary, artistic or educational merit (if any) of the material; and

(c) the general character of the material (including whether it is of a medical, legal or scientific character).

473.5.- Use of a carriage service

For the purposes of this Part, a person is taken not to use a carriage service by engaging in particular conduct if:

(a) the person is a carrier and, in engaging in that conduct, is acting solely in the person´s capacity as a carrier; or

(b) the person is a carriage service provider and, in engaging in that conduct, is acting solely in the person´s capacity as a carriage service provider; or

(c) the person is an internet service provider and, in engaging in that conduct, is acting solely in the person´s capacity as an internet service provider; or

(d) the person is an internet content host and, in engaging in that conduct, is acting solely in the person´s capacity as an internet content host.

 

Division 474.-Telecommunications offences

 

Subdivision A.-Dishonesty with respect to carriage services

 

474.1.- Dishonesty

(1) For the purposes of this Subdivision, dishonest means:

(a) dishonest according to the standards of ordinary people; and

(b) known by the defendant to be dishonest according to the standards of ordinary people.

(2) In a prosecution for an offence against this Subdivision, the determination of dishonesty is a matter for the trier of fact.

474.2.- General dishonesty with respect to a carriage service provider

Obtaining a gain

(1) A person is guilty of an offence if the person does anything with the intention of dishonestly obtaining a gain from a carriage service provider by way of the supply of a carriage service.

Penalty: Imprisonment for 5 years.

Causing a loss

(2) A person is guilty of an offence if the person does anything with the intention of dishonestly causing a loss to a carriage service provider in connection with the supply of a carriage service.

Penalty: Imprisonment for 5 years.

(3) A person is guilty of an offence if:

(a) the person dishonestly causes a loss, or dishonestly causes a risk of loss, to a carriage service provider in connection with the supply of a carriage service; and

(b) the person knows or believes that the loss will occur or that there is a substantial risk of the loss occurring.

Penalty: Imprisonment for 5 years.

 

Subdivision B.-Interference with telecommunications

 

474.3.- Person acting for a carrier or carriage service provider

(1) For the purposes of this Subdivision, a person who does any thing for or on behalf of a carrier, or on behalf of persons at least one of whom is a carrier, is, in respect of:

(a) the doing by that person of that thing; or

(b) any rental, fee or charge payable for or in relation to the doing by that person of that thing; or

(c) the operation by that person of a facility in connection with the doing of that thing; or

(d) a facility belonging to that person; or

(e) the operation by that person of a satellite;

taken to be a carrier.

(2) For the purposes of this Subdivision, a person who does any thing for or on behalf of a carriage service provider, or on behalf of persons at least one of whom is a carriage service provider, is, in respect of:

(a) the doing by that person of that thing; or

(b) any rental, fee or charge payable for or in relation to the doing by that person of that thing; or

(c) the operation by that person of a facility in connection with the doing of that thing; or

(d) a facility belonging to that person; or

(e) the operation by that person of a satellite;

taken to be a carriage service provider.

 

474.4.- Interception devices

(1) A person is guilty of an offence if:

(a) the person:

(i) manufactures; or

(ii) advertises, displays or offers for sale; or

(iii) sells; or

(iv) possesses;

an apparatus or device (whether in an assembled or unassembled form); and

(b) the apparatus or device is an interception device.

Penalty: Imprisonment for 5 years.

(2) A person is not criminally responsible for an offence against subsection (1) if the person possesses the interception device in the course of the person´s duties relating to the interception of communications that does not constitute a contravention of subsection 7(1) of the Telecommunications (Interception and Access) Act 1979.

(3) A person is not criminally responsible for an offence against subsection (1) if the applicable conduct mentioned in subparagraphs (1)(a)(i) to (iv) is in circumstances specified in regulations made for the purposes of this subsection.

474.5.- Wrongful delivery of communications

(1) A person is guilty of an offence if:

(a) a communication is in the course of telecommunications carriage; and

(b) the person causes the communication to be received by a person or carriage service other than the person or service to whom it is directed.

Penalty: Imprisonment for 1 year.

(2) A person is not criminally responsible for an offence against subsection (1) if the person engages in the conduct referred to in paragraph (1)(b) with the consent or authorisation of the person to whom, or the person operating the carriage service to which, the communication is directed.

474.6.- Interference with facilities

(1) A person is guilty of an offence if the person tampers with, or interferes with, a facility owned or operated by:

(a) a carrier; or

(b) a carriage service provider; or

(c) a nominated carrier.

Penalty: Imprisonment for 1 year.

(2) For the purposes of an offence against subsection (1), absolute liability applies to the physical element of circumstance of the offence, that the facility is owned or operated by a carrier, a carriage service provider or a nominated carrier.

(3) A person is guilty of an offence if:

(a) the person tampers with, or interferes with, a facility owned or operated by:

(i) a carrier; or

(ii) a carriage service provider; or

(iii) a nominated carrier; and

(b) this conduct results in hindering the normal operation of a carriage service supplied by a carriage service provider.

Penalty: Imprisonment for 2 years.

(4) For the purposes of an offence against subsection (3), absolute liability applies to the following physical elements of circumstance of the offence:

(a) that the facility is owned or operated by a carrier, a carriage service provider or a nominated carrier;

(b) that the carriage service is supplied by a carriage service provider.

(5) A person is guilty of an offence if:

(a) the person uses or operates any apparatus or device (whether or not it is comprised in, connected to or used in connection with a telecommunications network); and

(b) this conduct results in hindering the normal operation of a carriage service supplied by a carriage service provider.

Penalty: Imprisonment for 2 years.

(6) For the purposes of an offence against subsection (5), absolute liability applies to the physical element of circumstance of the offence, that the carriage service is supplied by a carriage service provider.

(7) A person is not criminally responsible for an offence against subsection (5) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in good faith in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

(8) For the purposes of this section, a facility is taken to be owned or operated by a nominated carrier if the Telecommunications Act 1997 applies, under section 81A of that Act, as if that facility were owned or operated by the nominated carrier.

474.7.- Modification etc. of a telecommunications device identifier

(1) A person is guilty of an offence if the person:

(a) modifies a telecommunications device identifier; or

(b) interferes with the operation of a telecommunications device identifier.

Penalty: Imprisonment for 2 years.

(2) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the manufacturer of the mobile telecommunications device in which the telecommunications device identifier is installed; or

(b) an employee or agent of the manufacturer who is acting on behalf of the manufacturer; or

(c) acting with the consent of the manufacturer.

(3) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.8.- Possession or control of data or a device with intent to modify a telecommunications device identifier

(1) A person is guilty of an offence if:

(a) the person has possession or control of any thing or data; and

(b) the person has that possession or control with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.7(1) (modification of a telecommunications device identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.7(1) (modification of a telecommunications device identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the manufacturer of the mobile telecommunications device in which the telecommunications device identifier is installed; or

(b) an employee or agent of the manufacturer who is acting on behalf of the manufacturer; or

(c) acting with the consent of the manufacturer.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.9.- Producing, supplying or obtaining data or a device with intent to modify a telecommunications device identifier

(1) A person is guilty of an offence if:

(a) the person produces, supplies or obtains any thing or data; and

(b) the person does so with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.7(1) (modification of a telecommunications device identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.7(1) (modification of a telecommunications device identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the manufacturer of the mobile telecommunications device in which the telecommunications device identifier is installed; or

(b) an employee or agent of the manufacturer who is acting on behalf of the manufacturer; or

(c) acting with the consent of the manufacturer.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.10.- Copying subscription-specific secure data

Copying subscription-specific secure data from an existing account identifier

(1) A person is guilty of an offence if the person:

(a) copies the subscription-specific secure data from an account identifier; and

(b) does so with the intention that the data will be copied (whether by the person or by someone else) onto something that:

(i) is an account identifier; or

(ii) will, once the data is copied onto it, be capable of operating as an account identifier.

Penalty: Imprisonment for 2 years.

Copying subscription-specific secure data onto a new account identifier

(2) A person is guilty of an offence if:

(a) subscription-specific secure data is copied from an account identifier (whether by the person or by someone else); and

(b) the person copies that data onto something that:

(i) is an account identifier; or

(ii) will, once the data is copied onto it, be capable of operating as an account identifier.

This is so whether or not the person knows which particular account identifier the subscription-specific secure data is copied from.

Penalty: Imprisonment for 2 years.

Defences

(3) A person is not criminally responsible for an offence against subsection (1) or (2) if the person is:

(a) the carrier who operates the facilities used, or to be used, in the supply of the public mobile telecommunications service to which the subscription-specific secure data relates; or

(b) an employee or agent of that carrier who is acting on behalf of that carrier; or

(c) acting with the consent of that carrier.

(4) A person is not criminally responsible for an offence against subsection (1) or (2) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.11.- Possession or control of data or a device with intent to copy an account identifier

(1) A person is guilty of an offence if:

(a) the person has possession or control of any thing or data; and

(b) the person has that possession or control with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

Defences

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the carrier who operates the facilities used, or to be used, in the supply of the public mobile telecommunications service to which the subscription-specific secure data relates; or

(b) an employee or agent of that carrier who is acting on behalf of that carrier; or

(c) acting with the consent of that carrier.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

474.12.- Producing, supplying or obtaining data or a device with intent to copy an account identifier

(1) A person is guilty of an offence if:

(a) the person produces, supplies or obtains any thing or data; and

(b) the person does so with the intention that the thing or data be used:

(i) by the person; or

(ii) by another person;

in committing an offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier).

Penalty: Imprisonment for 2 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against subsection 474.10(1) (copying subscription-specific secure data from an account identifier) or 474.10(2) (copying subscription-specific secure data onto an account identifier) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

Defences

(4) A person is not criminally responsible for an offence against subsection (1) if the person is:

(a) the carrier who operates the facilities used, or to be used, in the supply of the public mobile telecommunications service to which the subscription-specific secure data relates; or

(b) an employee or agent of that carrier who is acting on behalf of that carrier; or

(c) acting with the consent of that carrier.

(5) A person is not criminally responsible for an offence against subsection (1) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

Subdivision C.-General offences relating to use of telecommunications

 

474.14.- Using a telecommunications network with intention to commit a serious offence

(1) A person is guilty of an offence if:

(a) the person:

(i) connects equipment to a telecommunications network; and

(ii) intends by this to commit, or to facilitate the commission of, an offence (whether by that person or another person); and

(b) the offence is:

(i) a serious offence against a law of the Commonwealth, a State or a Territory; or

(ii) a serious offence against a foreign law.

(2) A person is guilty of an offence if:

(a) the person uses equipment connected to a telecommunications network in the commission of, or to facilitate the commission of, an offence (whether by that person or another person); and

(b) the offence is:

(i) a serious offence against a law of the Commonwealth, a State or a Territory; or

(ii) a serious offence against a foreign law.

(3) A person who is guilty of an offence against subsection (1) or (2) is punishable, on conviction, by a penalty not exceeding the penalty applicable to the serious offence.

(4) Absolute liability applies to paragraphs (1)(b) and (2)(b).

(5) A person may be found guilty of an offence against subsection (1) or (2) even if committing the serious offence is impossible.

(6) It is not an offence to attempt to commit an offence against subsection (1) or (2).

474.15.- Using a carriage service to make a threat

Threat to kill

(1) A person (the first person) is guilty of an offence if:

(a) the first person uses a carriage service to make to another person (the second person) a threat to kill the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 10 years.

Threat to cause serious harm

(2) A person (the first person) is guilty of an offence if:

(a) the first person uses a carriage service to make to another person (the second person) a threat to cause serious harm to the second person or a third person; and

(b) the first person intends the second person to fear that the threat will be carried out.

Penalty: Imprisonment for 7 years.

Actual fear not necessary

(3) In a prosecution for an offence against this section, it is not necessary to prove that the person receiving the threat actually feared that the threat would be carried out.

Definitions

(4) In this section:

fear includes apprehension.

threat to cause serious harm to a person includes a threat to substantially contribute to serious harm to the person.

474.16.- Using a carriage service for a hoax threat

A person is guilty of an offence if:

(a) the person uses a carriage service to send a communication; and

(b) the person does so with the intention of inducing a false belief that an explosive, or a dangerous or harmful substance or thing, has been or will be left in any place.

Penalty: Imprisonment for 10 years.

 

474.17.- Using a carriage service to menace, harass or cause offence

(1) A person is guilty of an offence if:

(a) the person uses a carriage service; and

(b) the person does so in a way (whether by the method of use or the content of a communication, or both) that reasonable persons would regard as being, in all the circumstances, menacing, harassing or offensive.

Penalty: Imprisonment for 3 years.

(2) Without limiting subsection (1), that subsection applies to menacing, harassing or causing offence to:

(a) an employee of an NRS provider; or

(b) an emergency call person; or

(c) an employee of an emergency service organisation; or

(d) an APS employee in the Attorney-General´s Department acting as a National Security Hotline call taker.

474.18.- Improper use of emergency call service

(1) A person is guilty of an offence if the person:

(a) makes a call to an emergency service number; and

(b) does so with the intention of inducing a false belief that an emergency exists.

Penalty: Imprisonment for 3 years.

(2) A person is guilty of an offence if:

(a) the person makes a call to an emergency service number; and

(b) the person makes the call otherwise than for the purpose of reporting an emergency; and

(c) the call is a vexatious one.

Penalty: Imprisonment for 3 years.

(3) In determining whether a call by a person to an emergency service number is a vexatious one, have regard to:

(a) the content of the call; and

(b) the number, frequency and content of previous calls the person has made to emergency service numbers otherwise than for the purpose of reporting emergencies; and

(c) any other relevant matter.

 

Subdivision D.-Offences relating to use of carriage service for child pornography material or child abuse material

474.19.- Using a carriage service for child pornography material

(1) A person is guilty of an offence if:

(a) the person:

(i) accesses material; or

(ii) causes material to be transmitted to himself or herself; or

(iii) transmits, makes available, publishes, distributes, advertises or promotes material; or

(iv) solicits material; and

(aa) the person does so using a carriage service; and

(b) the material is child pornography material.

Penalty: Imprisonment for 15 years.

(2) To avoid doubt, the following are the fault elements for the physical elements of an offence against subsection (1):

(a) intention is the fault element for the conduct referred to in paragraph (1)(a);

(b) recklessness is the fault element for the circumstances referred to in paragraph (1)(b).

(2A) Absolute liability applies to paragraph (1)(aa).

(3) As well as the general defences provided for in Part 2.3, defences are provided for under section 474.21 in relation to this section.

474.20 Possessing, controlling, producing, supplying or obtaining child pornography material for use through a carriage service

(1) A person is guilty of an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child pornography material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 474.19 (using a carriage service for child pornography material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 474.19 (using a carriage service for child pornography material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

474.21.- Defences in respect of child pornography material

(1) A person is not criminally responsible for an offence against section 474.19 (using a carriage service for child pornography material) or 474.20 (possessing etc. child pornography material for use through a carriage service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 474.19 (using a carriage service for child pornography material) or 474.20 (possessing etc. child pornography material for use through a carriage service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

(4) A person is not criminally responsible for an offence against section 474.19 (using a carriage service for child pornography material) or 474.20 (possessing etc. child pornography material for use through a carriage service) if the person engages in the conduct in good faith for the sole purpose of:

(a) assisting the Australian Communications and Media Authority to detect:

(i) prohibited content (within the meaning of Schedule 7 to the Broadcasting Services Act 1992); or

(ii) potential prohibited content (within the meaning of that Schedule);

in the performance of the Authority´s functions under Schedule 5 or Schedule 7 to that Act; or

(b) manufacturing or developing, or updating, content filtering technology (including software) in accordance with:

(i) a recognised alternative access-prevention arrangement (within the meaning of clause 40 of Schedule 5 to the Broadcasting Services Act 1992); or

(ii) a designated alternative access-prevention arrangement (within the meaning of clause 60 of that Schedule).

474.22.- Using a carriage service for child abuse material

(1) A person is guilty of an offence if:

(a) the person:

(i) accesses material; or

(ii) causes material to be transmitted to himself or herself; or

(iii) transmits, makes available, publishes, distributes, advertises or promotes material; or

(iv) solicits material; and

(aa) the person does so using a carriage service; and

(b) the material is child abuse material.

Penalty: Imprisonment for 15 years.

(2) To avoid doubt, the following are the fault elements for the physical elements of an offence against subsection (1):

(a) intention is the fault element for the conduct referred to in paragraph (1)(a);

(b) recklessness is the fault element for the circumstances referred to in paragraph (1)(b).

(2A) Absolute liability applies to paragraph (1)(aa).

(3) As well as the general defences provided for in Part 2.3, defences are provided for under section 474.24 in relation to this section.

474.23.- Possessing, controlling, producing, supplying or obtaining child abuse material for use through a carriage service

(1) A person is guilty of an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material is child abuse material; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 474.22 (using a carriage service for child abuse material).

Penalty: Imprisonment for 15 years.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 474.22 (using a carriage service for child abuse material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

474.24.- Defences in respect of child abuse material

(1) A person is not criminally responsible for an offence against section 474.22 (using a carriage service for child abuse material) or 474.23 (possessing etc. child abuse material for use through a carriage service) because of engaging in particular conduct if the conduct:

(a) is of public benefit; and

(b) does not extend beyond what is of public benefit.

In determining whether the person is, under this subsection, not criminally responsible for the offence, the question whether the conduct is of public benefit is a question of fact and the person´s motives in engaging in the conduct are irrelevant.

(2) For the purposes of subsection (1), conduct is of public benefit if, and only if, the conduct is necessary for or of assistance in:

(a) enforcing a law of the Commonwealth, a State or a Territory; or

(b) monitoring compliance with, or investigating a contravention of, a law of the Commonwealth, a State or a Territory; or

(c) the administration of justice; or

(d) conducting scientific, medical or educational research that has been approved by the Minister in writing for the purposes of this section.

(3) A person is not criminally responsible for an offence against section 474.22 (using a carriage service for child abuse material) or 474.23 (possessing etc. child abuse material for use through a carriage service) if:

(a) the person is, at the time of the offence, a law enforcement officer, or an intelligence or security officer, acting in the course of his or her duties; and

(b) the conduct of the person is reasonable in the circumstances for the purpose of performing that duty.

(4) A person is not criminally responsible for an offence against section 474.22 (using a carriage service for child abuse material) or 474.23 (possessing etc. child abuse material for use through a carriage service) if the person engages in the conduct in good faith for the sole purpose of:

(a) assisting the Australian Communications and Media Authority to detect:

(i) prohibited content (within the meaning of Schedule 7 to the Broadcasting Services Act 1992); or

(ii) potential prohibited content (within the meaning of that Schedule);

in the performance of the Authority´s functions under Schedule 5 or Schedule 7 to that Act; or

(b) manufacturing or developing, or updating, content filtering technology (including software) in accordance with:

(i) a recognised alternative access-prevention arrangement (within the meaning of clause 40 of Schedule 5 to the Broadcasting Services Act 1992); or

(ii) a designated alternative access-prevention arrangement (within the meaning of clause 60 of that Schedule).

474.24A.- Aggravated offence-offence involving conduct on 3 or more occasions and 2 or more people

(1) A person commits an offence against this section if:

(a) the person commits an offence against one or more of the following provisions on 3 or more separate occasions:

(i) section 474.19 (using a carriage service for child pornography material);

(ii) section 474.20 (possessing etc. child pornography material for use through a carriage service);

(iii) section 474.22 (using a carriage service for child abuse material);

(iv) section 474.23 (possessing etc. child abuse material for use through a carriage service); and

(b) the commission of each such offence involves 2 or more people.

Penalty: Imprisonment for 25 years.

(2) There is no fault element for any of the physical elements described in paragraph (1)(a) other than the fault elements (however described), if any, for the offence against section 474.19, 474.20, 474.22 or 474.23.

(3) To avoid doubt, a person does not commit an offence against section 474.19, 474.20, 474.22 or 474.23 for the purposes of paragraph (1)(a) if the person has a defence to that offence.

Offence or conduct need not be the same

(4) For the purposes of subsection (1), it is immaterial whether the offence, or the conduct constituting the offence, is the same on each occasion.

Double jeopardy etc.

(5) A person who has been convicted or acquitted of an offence (the aggravated offence) against this section may not be convicted of an offence against section 474.19, 474.20, 474.22 or 474.23 in relation to the conduct that constituted the aggravated offence.

(6) Subsection (5) does not prevent an alternative verdict under section 474.24B.

(7) A person who has been convicted or acquitted of an offence (the underlying offence) against section 474.19, 474.20, 474.22 or 474.23 may not be convicted of an offence against this section in relation to the conduct that constituted the underlying offence.

474.24B.- Alternative verdict if aggravated offence not proven

If, on a trial for an offence (the aggravated offence) against subsection 474.24A(1), the trier of fact:

(a) is not satisfied that the defendant is guilty of the aggravated offence; but

(b) is satisfied beyond reasonable doubt that he or she is guilty of an offence (the underlying offence) against section 474.19, 474.20, 474.22 or 474.23;

it may find the defendant not guilty of the aggravated offence but guilty of the underlying offence, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

474.24C.- Consent to commencement of proceedings where defendant under 18

(1) Proceedings for an offence against this Subdivision must not be commenced without the consent of the Attorney-General if the defendant was under 18 at the time he or she allegedly engaged in the conduct constituting the offence.

(2) However, a person may be arrested for, charged with, or remanded in custody or on bail in connection with, such an offence before the necessary consent has been given.

Subdivision E.-Offence relating to obligations of internet service providers and internet content hosts

474.25.- Obligations of internet service providers and internet content hosts

A person commits an offence if the person:

(a) is an internet service provider or an internet content host; and

(b) is aware that the service provided by the person can be used to access particular material that the person has reasonable grounds to believe is:

(i) child pornography material; or

(ii) child abuse material; and

(c) does not refer details of the material to the Australian Federal Police within a reasonable time after becoming aware of the existence of the material.

Penalty: 100 penalty units.

 

Subdivision F.-Offences relating to use of carriage service involving sexual activity with person under 16

474.25A.- Using a carriage service for sexual activity with person under 16 years of age

Engaging in sexual activity with child using a carriage service

(1) A person commits an offence if:

(a) the person engages in sexual activity with another person (the child) using a carriage service; and

(b) the child is under 16 years of age; and

(c) the person is at least 18 years of age.

Penalty: Imprisonment for 15 years.

Causing child to engage in sexual activity with another person

(2) A person (the defendant) commits an offence if:

(a) the defendant engages in conduct in relation to another person (the child); and

(b) that conduct causes the child to engage in sexual activity with another person (the participant) using a carriage service; and

(c) the child is under 16 years of age when the sexual activity is engaged in; and

(d) the participant is at least 18 years of age when the sexual activity is engaged in.

Penalty: Imprisonment for 15 years.

(3) The fault element for paragraph (2)(b) is intention.

Defence-child present but defendant does not intend to derive gratification

(4) It is a defence to a prosecution for an offence against subsection (1) or (2) if:

(a) the conduct constituting the offence consists only of the child being in the presence of a person while sexual activity is engaged in; and

(b) the defendant proves that he or she did not intend to derive gratification from the presence of the child during that activity.

474.25B.- Aggravated offence-child with mental impairment or under care, supervision or authority of defendant

(1) A person commits an offence against this section if:

(a) the person commits an offence against either of the following provisions in relation to another person (the child):

(i) subsection 474.25A(1) (engaging in sexual activity with child using a carriage service);

(ii) subsection 474.25A(2) (causing child to engage in sexual activity with another person); and

(b) either or both of the following apply at the time the person commits the offence:

(i) the child has a mental impairment;

(ii) the person is in a position of trust or authority in relation to the child, or the child is otherwise under the care, supervision or authority of the person.

Penalty: Imprisonment for 25 years.

(2) To avoid doubt, a person does not commit the offence against subsection 474.25A(1 or (2) for the purposes of paragraph (1)(a) if the person has a defence to that offence.

Alternative verdicts

(3) If, on a trial for an offence (the aggravated offence) against subsection (1), the trier of fact:

(a) is not satisfied that the defendant is guilty of the aggravated offence; but

(b) is satisfied beyond reasonable doubt that he or she is guilty of an offence (the underlying offence) against subsection 474.25A(1) or (2);

it may find the defendant not guilty of the aggravated offence but guilty of the underlying offence, so long as the defendant has been accorded procedural fairness in relation to that finding of guilt.

474.26.- Using a carriage service to procure persons under 16 years of age

(1) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with the sender; and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the sender is at least 18 years of age.

Penalty: Imprisonment for 15 years.

(2) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person (the participant); and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the participant is someone who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 15 years.

(3) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the sender does this with the intention of procuring the recipient to engage in sexual activity with another person; and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the other person referred to in paragraph (b) is someone who is, or who the sender believes to be, under 18 years of age; and

(e) the sender intends that the sexual activity referred to in paragraph (b) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 15 years.

 

474.27.- Using a carriage service to «groom» persons under 16 years of age

(1) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(c) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with the sender; and

(d) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(e) the sender is at least 18 years of age.

Penalty: Imprisonment for 12 years.

(2) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(c) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person (the participant); and

(d) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(e) the participant is someone who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 12 years.

(3) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(c) the sender does this with the intention of making it easier to procure the recipient to engage in sexual activity with another person; and

(d) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(e) the other person referred to in paragraph (c) is someone who is, or who the sender believes to be, under 18 years of age; and

(f) the sender intends that the sexual activity referred to in paragraph (c) will take place in the presence of:

(i) the sender; or

(ii) another person (the participant) who is, or who the sender believes to be, at least 18 years of age.

Penalty: Imprisonment for 15 years.

 

474.27A.- Using a carriage service to transmit indecent communication to person under 16 years of age

(1) A person (the sender) commits an offence if:

(a) the sender uses a carriage service to transmit a communication to another person (the recipient); and

(b) the communication includes material that is indecent; and

(c) the recipient is someone who is, or who the sender believes to be, under 16 years of age; and

(d) the sender is at least 18 years of age.

Penalty: Imprisonment for 7 years.

(2) In a prosecution for an offence against subsection (1), whether material is indecent is a matter for the trier of fact.

(3) In this section:

indecent means indecent according to the standards of ordinary people.

474.28 Provisions relating to offences against this Subdivision

Age-related issues-application of absolute liability

(1) For the purposes of an offence against this Subdivision, absolute liability applies to the physical element of circumstance of the offence that:

(a) in the case of an offence against section 474.25A-the child is under 16 years of age; and

(b) in the case of an offence against section 474.26, 474.27 or 474.27A-the recipient is someone who is under 16 years of age.

(2) For the purposes of an offence against subsection 474.25A(2), 474.26(2) or (3) or 474.27(2) or (3), absolute liability applies to the physical elements of circumstance of the offence that the participant is at least 18 years of age.

Proof of belief about age-evidence of representation

(3) For the purposes of sections 474.26, 474.27 and 474.27A, evidence that the recipient was represented to the sender as being under or of a particular age is, in the absence of evidence to the contrary, proof that the sender believed the recipient to be under or of that age.

(4) For the purposes of sections 474.25A, 474.26 and 474.27, evidence that the participant was represented to the sender as being:

(a) at least 18 years of age; or

(b) over or of a particular age;

is, in the absence of evidence to the contrary, proof that the sender believed the participant to be at least 18 years of age or over or of that age.

Determining age-admissible evidence

(5) In determining for the purposes of this Subdivision how old a person is or was at a particular time, a jury or court may treat any of the following as admissible evidence:

(a) the person´s appearance;

(b) medical or other scientific opinion;

(c) a document that is or appears to be an official or medical record from a country outside Australia;

(d) a document that is or appears to be a copy of such a record.

(6) Subsection (5) does not make any other kind of evidence inadmissible, and does not affect a prosecutor´s duty to do all he or she can to adduce the best possible evidence for determining the question.

(7) If, on a trial for an offence against a provision of this Subdivision, evidence may be treated as admissible because of subsection (5), the court must warn the jury that it must be satisfied beyond reasonable doubt in determining the question.

Issues relating to aggravated offence involving sexual activity

(7A) For the purposes of an offence against subsection 474.25B(1):

(a) there is no fault element for the physical element described in paragraph (a) of that subsection other than the fault elements (however described), if any, for the underlying offence; and

(b) absolute liability applies to the physical element of circumstance of the offence that the child has a mental impairment; and

(c) strict liability applies to the physical element of circumstance of the offence that the defendant is in a position of trust or authority in relation to the child, or the child is otherwise under the care, supervision or authority of the defendant.

Impossibility of sexual activity taking place

(8) A person may be found guilty of an offence against section 474.26 or 474.27 even if it is impossible for the sexual activity referred to in that section to take place.

Fictitious recipient

(9) For the purposes of sections 474.26, 474.27 and 474.27A, it does not matter that the recipient to whom the sender believes the sender is transmitting the communication is a fictitious person represented to the sender as a real person.

Attempt not offence

(10) It is not an offence to attempt to commit an offence against section 474.26 or 474.27.

474.29.- Defences to offences against this Subdivision

Offences involving sexual activity-belief that child at least 16 years of age

(1) It is a defence to a prosecution for an offence against section 474.25A if the defendant proves that, at the time the sexual activity was engaged in, he or she believed that the child was at least 16 years of age.

Offences involving sexual activity with other participant-belief that participant under 18 years of age

(2) It is a defence to a prosecution for an offence against subsection 474.25A(2) if the defendant proves that, at the time the sexual activity was engaged in, he or she believed that the participant was under 18 years of age.

Aggravated offence involving sexual activity-belief that child did not have mental impairment

(3) It is a defence to a prosecution for an offence against subsection 474.25B(1) (as that subsection applies because of subparagraph 474.25B(1)(b)(i)) if the defendant proves that, at the time the defendant committed the offence, he or she believed that the child did not have a mental impairment.

Offences involving procuring or «grooming» person for sexual activity with other participant-belief that participant under 18 years of age

(4) It is a defence to a prosecution for an offence against subsection 474.26(2) or (3) or 474.27(2) or (3) if the defendant proves that, at the time the communication was transmitted, he or she believed that the participant was under 18 years of age.

Offences involving transmission of communication-belief that recipient at least 16 years of age

(5) It is a defence to a prosecution for an offence against section 474.26, 474.27 or 474.27A if the defendant proves that, at the time the communication was transmitted, he or she believed that the recipient was at least 16 years of age.

Trier of fact may take into account whether belief reasonable

(6) In determining whether the defendant had the belief mentioned in one of the preceding subsections of this section, the trier of fact may take into account whether the alleged belief was reasonable in the circumstances.

Subdivision G.-Offences relating to use of carriage service for suicide related material

474.29A.- Using a carriage service for suicide related material

(1) A person is guilty of an offence if:

(a) the person:

(i) uses a carriage service to access material; or

(ii) uses a carriage service to cause material to be transmitted to the person; or

(iii) uses a carriage service to transmit material; or

(iv) uses a carriage service to make material available; or

(v) uses a carriage service to publish or otherwise distribute material; and

(b) the material directly or indirectly counsels or incites committing or attempting to commit suicide; and

(c) the person:

(i) intends to use the material to counsel or incite committing or attempting to commit suicide; or

(ii) intends that the material be used by another person to counsel or incite committing or attempting to commit suicide.

Penalty: 1,000 penalty units.

(2) A person is guilty of an offence if:

(a) the person:

(i) uses a carriage service to access material; or

(ii) uses a carriage service to cause material to be transmitted to the person; or

(iii) uses a carriage service to transmit material; or

(iv) uses a carriage service to make material available; or

(v) uses a carriage service to publish or otherwise distribute material; and

(b) the material directly or indirectly:

(i) promotes a particular method of committing suicide; or

(ii) provides instruction on a particular method of committing suicide; and

(c) the person:

(i) intends to use the material to promote that method of committing suicide or provide instruction on that method of committing suicide; or

(ii) intends that the material be used by another person to promote that method of committing suicide or provide instruction on that method of committing suicide; or

(iii) intends the material to be used by another person to commit suicide.

Penalty: 1,000 penalty units.

(3) To avoid doubt, a person is not guilty of an offence against subsection (1) merely because the person uses a carriage service to:

(a) engage in public discussion or debate about euthanasia or suicide; or

(b) advocate reform of the law relating to euthanasia or suicide;

if the person does not:

(c) intend to use the material concerned to counsel or incite committing or attempting to commit suicide; or

(d) intend that the material concerned be used by another person to counsel or incite committing or attempting to commit suicide.

(4) To avoid doubt, a person is not guilty of an offence against subsection (2) merely because the person uses a carriage service to:

(a) engage in public discussion or debate about euthanasia or suicide; or

(b) advocate reform of the law relating to euthanasia or suicide;

if the person does not:

(c) intend to use the material concerned to promote a method of committing suicide or provide instruction on a method of committing suicide; or

(d) intend that the material concerned be used by another person to promote a method of committing suicide or provide instruction on a method of committing suicide; or

(e) intend the material concerned to be used by another person to commit suicide.

474.29B.- Possessing, controlling, producing, supplying or obtaining suicide related material for use through a carriage service

(1) A person is guilty of an offence if:

(a) the person:

(i) has possession or control of material; or

(ii) produces, supplies or obtains material; and

(b) the material directly or indirectly:

(i) counsels or incites committing or attempting to commit suicide; or

(ii) promotes a particular method of committing suicide; or

(iii) provides instruction on a particular method of committing suicide; and

(c) the person has that possession or control, or engages in that production, supply or obtaining, with the intention that the material be used:

(i) by that person; or

(ii) by another person;

in committing an offence against section 474.29A (using a carriage service for suicide related material).

Penalty: 1,000 penalty units.

(2) A person may be found guilty of an offence against subsection (1) even if committing the offence against section 474.29A (using a carriage service for suicide related material) is impossible.

(3) It is not an offence to attempt to commit an offence against subsection (1).

 

Division 475.-Miscellaneous

 

475.1A.- Defences for NRS employees and emergency call persons

(1) A person is not criminally responsible for an offence against a provision of Subdivision C, D, E, F or G of Division 474 in relation to particular conduct if the person:

(a) is an employee of an NRS provider; and

(b) engages in the conduct in good faith in the course of the person´s duties as such an employee.

(2) A person is not criminally responsible for an offence against a provision of Subdivision C, D, E, F or G of Division 474 in relation to particular conduct if the person:

(a) is an emergency call person; and

(b) engages in the conduct in good faith in the course of the person´s duties as such an emergency call person.

475.1B.- Provisions relating to element of offence that particular conduct was engaged in using a carriage service

Presumption that conduct engaged in using carriage service

(1) If:

(a) a physical element of an offence against Subdivision C, D, E or F of Division 474 consists of a person using a carriage service to engage in particular conduct; and

(b) the prosecution proves beyond reasonable doubt that the person engaged in that particular conduct;

then it is presumed, unless the person proves to the contrary, that the person used a carriage service to engage in that conduct.

Absolute liability applies to physical element of offence that carriage service was used

(2) If:

(a) a physical element of an offence against Subdivision C, D, E or F of Division 474 consists of a person using a carriage service to engage in particular conduct; and

(b) the prosecution proves beyond reasonable doubt that the person intended to engage in that particular conduct;

then absolute liability applies to the physical element of the offence that a carriage service was used to engage in that particular conduct.

 

475.1.- Saving of other laws

(1) This Part is not intended to exclude or limit the operation of any other law of the Commonwealth or any law of a State or Territory.

(2) Without limiting subsection (1), a provision in this Part to the effect that a person is not criminally responsible for an offence against a provision of this Part in relation to particular conduct does not make the conduct lawful if it would otherwise be unlawful under the Radiocommunications Act 1992.

475.2.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-category A) applies to each offence against this Part.

 

Part 10.7.-Computer offences

 

Division 476.-Preliminary

 

476.1.- Definitions

(1) In this Part:

access to data held in a computer means:

(a) the display of the data by the computer or any other output of the data from the computer; or

(b) the copying or moving of the data to any other place in the computer or to a data storage device; or

(c) in the case of a program-the execution of the program.

Commonwealth computer means a computer owned, leased or operated by a Commonwealth entity.

Defence Department means the Department of State that deals with defence and that is administered by the Minister administering section 1 of the Defence Act 1903.

electronic communication means a communication of information in any form by means of guided or unguided electromagnetic energy.

impairment of electronic communication to or from a computer includes:

(a) the prevention of any such communication; or

(b) the impairment of any such communication on an electronic link or network used by the computer;

but does not include a mere interception of any such communication.

modification, in respect of data held in a computer, means:

(a) the alteration or removal of the data; or

(b) an addition to the data.

unauthorised access, modification or impairment has the meaning given in section 476.2.

(2) In this Part, a reference to:

(a) access to data held in a computer; or

(b) modification of data held in a computer; or

(c) the impairment of electronic communication to or from a computer;

is limited to such access, modification or impairment caused, whether directly or indirectly, by the execution of a function of a computer.

476.2.- Meaning of unauthorised access, modification or impairment

(1) In this Part:

(a) access to data held in a computer; or

(b) modification of data held in a computer; or

(c) the impairment of electronic communication to or from a computer; or

(d) the impairment of the reliability, security or operation of any data held on a computer disk, credit card or other device used to store data by electronic means;

by a person is unauthorised if the person is not entitled to cause that access, modification or impairment.

(2) Any such access, modification or impairment caused by the person is not unauthorised merely because he or she has an ulterior purpose for causing it.

(3) For the purposes of an offence under this Part, a person causes any such unauthorised access, modification or impairment if the person´s conduct substantially contributes to it.

(4) For the purposes of subsection (1), if:

(a) a person causes any access, modification or impairment of a kind mentioned in that subsection; and

(b) the person does so:

(i) under a warrant issued under the law of the Commonwealth, a State or a Territory; or

(ii) under an emergency authorisation given to the person under Part 3 of the Surveillance Devices Act 2004 or under a law of a State or Territory that makes provision to similar effect; or

(iii) under a tracking device authorisation given to the person under section 39 of that Act;

the person is entitled to cause that access, modification or impairment.

476.3.- Geographical jurisdiction

Section 15.1 (extended geographical jurisdiction-Category A) applies to offences under this Part.

476.4.- Saving of other laws

(1) This Part is not intended to exclude or limit the operation of any other law of the Commonwealth, a State or a Territory.

(2) Subsection (1) has effect subject to section 476.5.

 

476.5.- Liability for certain acts

(1) A staff member or agent of ASIS, DIGO or DSD (the agency) is not subject to any civil or criminal liability for any computer-related act done outside Australia if the act is done in the proper performance of a function of the agency.

(2) A person is not subject to any civil or criminal liability for any act done inside Australia if:

(a) the act is preparatory to, in support of, or otherwise directly connected with, overseas activities of the agency concerned; and

(b) the act:

(i) taken together with a computer-related act, event, circumstance or result that took place, or was intended to take place, outside Australia, could amount to an offence; but

(ii) in the absence of that computer-related act, event, circumstance or result, would not amount to an offence; and

(c) the act is done in the proper performance of a function of the agency.

(2A) Subsection (2) is not intended to permit any act in relation to premises, persons, computers, things, or carriage services in Australia, being:

(a) an act that ASIO could not do without a Minister authorising it by warrant issued under Division 2 of Part III of the Australian Security Intelligence Organisation Act 1979 or under  Part 2-2 of the Telecommunications (Interception and Access) Act 1979; or

(b) an act to obtain information that ASIO could not obtain other than in accordance with Division 3 of Part 4-1 of the Telecommunications (Interception and Access) Act 1979.

(2AA) Subsections (1) and (2) have effect despite anything in a law of the Commonwealth or of a State or Territory, whether passed or made before or after the commencement of this subsection, unless the law expressly provides otherwise.

(2AB) Subsection (2AA) does not affect the operation of subsection (2A).

(2B) The Inspector-General of Intelligence and Security may give a certificate in writing certifying any fact relevant to the question of whether an act was done in the proper performance of a function of an agency.

(2C) In any proceedings, a certificate given under subsection (2B) is prima facie evidence of the facts certified.

(3) In this section:

ASIS means the Australian Secret Intelligence Service.

civil or criminal liability means any civil or criminal liability (whether under this Part, under another law or otherwise).

computer-related act, event, circumstance or result means an act, event, circumstance or result involving:

(a) the reliability, security or operation of a computer; or

(b) access to, or modification of, data held in a computer or on a data storage device; or

(c) electronic communication to or from a computer; or

(d) the reliability, security or operation of any data held in or on a computer, computer disk, credit card, or other data storage device; or

(e) possession or control of data held in a computer or on a data storage device; or

(f) producing, supplying or obtaining data held in a computer or on a data storage device.

DIGO means that part of the Defence Department known as the Defence Imagery and Geospatial Organisation.

DSD means that part of the Defence Department known as the Defence Signals Directorate.

staff member means:

(a) in relation to ASIS-the Director-General of ASIS or a member of the staff of ASIS (whether an employee of ASIS, a consultant or contractor to ASIS, or a person who is made available by another Commonwealth or State authority or other person to perform services for ASIS); and

(b) in relation to DSD-the Director of DSD or a member of the staff of DSD (whether an employee of DSD, a consultant or contractor to DSD, or a person who is made available by another Commonwealth or State authority or other person to perform services for DSD); and

(c) in relation to DIGO-the Director of DIGO or a member of the staff of DIGO (whether an employee of DIGO, a consultant or contractor to DIGO, or a person who is made available by another Commonwealth or State authority or other person to perform services for DIGO).

 

Division 477.-Serious computer offences

477.1 Unauthorised access, modification or impairment with intent to commit a serious offence

Intention to commit a serious Commonwealth, State or Territory offence

(1) A person is guilty of an offence if:

(a) the person causes:

(i) any unauthorised access to data held in a computer; or

(ii) any unauthorised modification of data held in a computer; or

(iii) any unauthorised impairment of electronic communication to or from a computer; and

(b) the unauthorised access, modification or impairment is caused by means of a carriage service; and

(c) the person knows the access, modification or impairment is unauthorised; and

(d) the person intends to commit, or facilitate the commission of, a serious offence against a law of the Commonwealth, a State or a Territory (whether by that person or another person) by the access, modification or impairment.

(2) Absolute liability applies to paragraph (1)(b).

(3) In a prosecution for an offence against subsection (1), it is not necessary to prove that the defendant knew that the offence was:

(a) an offence against a law of the Commonwealth, a State or a Territory; or

(b) a serious offence.

Intention to commit a serious Commonwealth offence

(4) A person is guilty of an offence if:

(a) the person causes:

(i) any unauthorised access to data held in a computer; or

(ii) any unauthorised modification of data held in a computer; or

(iii) any unauthorised impairment of electronic communication to or from a computer; and

(b) the person knows the access, modification or impairment is unauthorised; and

(c) the person intends to commit, or facilitate the commission of, a serious offence against a law of the Commonwealth (whether by that person or another person) by the access, modification or impairment.

(5) In a prosecution for an offence against subsection (4), it is not necessary to prove that the defendant knew that the offence was:

(a) an offence against a law of the Commonwealth; or

(b) a serious offence.

Penalty

(6) A person who is guilty of an offence against this section is punishable, on conviction, by a penalty not exceeding the penalty applicable to the serious offence.

Impossibility

(7) A person may be found guilty of an offence against this section even if committing the serious offence is impossible.

No offence of attempt

(8) It is not an offence to attempt to commit an offence against this section.

Meaning of serious offence

(9) In this section:

serious offence means an offence that is punishable by imprisonment for life or a period of 5 or more years.

477.2.- Unauthorised modification of data to cause impairment

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised modification of data held in a computer; and

(b) the person knows the modification is unauthorised; and

(c) the person is reckless as to whether the modification impairs or will impair:

(i) access to that or any other data held in any computer; or

(ii) the reliability, security or operation, of any such data; and

(d) one or more of the following applies:

(i) the data that is modified is held in a Commonwealth computer;

(ii) the data that is modified is held on behalf of the Commonwealth in a computer;

(iii) the modification of the data is caused by means of a carriage service;

(iv) the modification of the data is caused by means of a Commonwealth computer;

(v) the modification of the data impairs access to, or the reliability, security or operation of, other data held in a Commonwealth computer;

(vi) the modification of the data impairs access to, or the reliability, security or operation of, other data held on behalf of the Commonwealth in a computer;

(vii) the modification of the data impairs access to, or the reliability, security or operation of, other data by means of a carriage service.

Penalty: 10 years imprisonment.

(2) Absolute liability applies to paragraph (1)(d).

(3) A person may be guilty of an offence against this section even if there is or will be no actual impairment to:

(a) access to data held in a computer; or

(b) the reliability, security or operation, of any such data.

(4) A conviction for an offence against this section is an alternative verdict to a charge for an offence against section 477.3 (unauthorised impairment of electronic communication).

477.3.- Unauthorised impairment of electronic communication

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised impairment of electronic communication to or from a computer; and

(b) the person knows that the impairment is unauthorised; and

(c) one or both of the following applies:

(i) the electronic communication is sent to or from the computer by means of a carriage service;

(ii) the electronic communication is sent to or from a Commonwealth computer.

Penalty: 10 years imprisonment.

(2) Absolute liability applies to paragraph (1)(c).

(3) A conviction for an offence against this section is an alternative verdict to a charge for an offence against section 477.2 (unauthorised modification of data to cause impairment).

 

Division 478.-Other computer offences

 

478.1.- Unauthorised access to, or modification of, restricted data

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised access to, or modification of, restricted data; and

(b) the person intends to cause the access or modification; and

(c) the person knows that the access or modification is unauthorised; and

(d) one or more of the following applies:

(i) the restricted data is held in a Commonwealth computer;

(ii) the restricted data is held on behalf of the Commonwealth;

(iii) the access to, or modification of, the restricted data is caused by means of a carriage service.

Penalty: 2 years imprisonment.

(2) Absolute liability applies to paragraph (1)(d).

(3) In this section:

restricted data means data:

(a) held in a computer; and

(b) to which access is restricted by an access control system associated with a function of the computer.

478.2.- Unauthorised impairment of data held on a computer disk etc.

(1) A person is guilty of an offence if:

(a) the person causes any unauthorised impairment of the reliability, security or operation of data held on:

(i) a computer disk; or

(ii) a credit card; or

(iii) another device used to store data by electronic means; and

(b) the person intends to cause the impairment; and

(c) the person knows that the impairment is unauthorised; and

(d) the computer disk, credit card or other device is owned or leased by a Commonwealth entity.

Penalty: 2 years imprisonment.

(2) Absolute liability applies to paragraph (1)(d).

 

478.3.- Possession or control of data with intent to commit a computer offence

(1) A person is guilty of an offence if:

(a) the person has possession or control of data; and

(b) the person has that possession or control with the intention that the data be used, by the person or another person, in:

(i) committing an offence against Division 477; or

(ii) facilitating the commission of such an offence.

Penalty: 3 years imprisonment.

(2) A person may be found guilty of an offence against this section even if committing the offence against Division 477 is impossible.

No offence of attempt

(3) It is not an offence to attempt to commit an offence against this section.

Meaning of possession or control of data

(4) In this section, a reference to a person having possession or control of data includes a reference to the person:

(a) having possession of a computer or data storage device that holds or contains the data; or

(b) having possession of a document in which the data is recorded; or

(c) having control of data held in a computer that is in the possession of another person (whether inside or outside Australia).

478.4.- Producing, supplying or obtaining data with intent to commit a computer offence

(1) A person is guilty of an offence if:

(a) the person produces, supplies or obtains data; and

(b) the person does so with the intention that the data be used, by the person or another person, in:

(i) committing an offence against Division 477; or

(ii) facilitating the commission of such an offence.

Penalty: 3 years imprisonment.

(2) A person may be found guilty of an offence against this section even if committing the offence against Division 477 is impossible.

No offence of attempt

(3) It is not an offence to attempt to commit an offence against this section.

Meaning of producing, supplying or obtaining data

(4) In this section, a reference to a person producing, supplying or obtaining data includes a reference to the person:

(a) producing, supplying or obtaining data held or contained in a computer or data storage device; or

(b) producing, supplying or obtaining a document in which the data is recorded. 

01Ene/14

Decisión 2003/511/CE de la Comisión de 14 de julio de 2003, relativa a la publicación de los números de referencia de las normas que gozan de reconocimiento general para productos de firma electrónica de conformidad con lo dispuesto en la Directiva 1999/9

Decisión 2003/511/CE de la Comisión de 14 de julio de 2003, relativa a la publicación de los números de referencia de las normas que gozan de reconocimiento general para productos de firma electrónica de conformidad con lo dispuesto en la Directiva 1999/93/CE del Parlamento Europeo y del Consejo (DOCE L 175/46 de 15 de julio de 2003).

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Europea,

Vista la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica (1), y, en particular, el apartado 5 de su artículo 3,

Considerando lo siguiente:

(1) El anexo II f y el anexo III de la Directiva 1999/93/CE establecen los requisitos que deben cumplir los productos seguros de firma electrónica.

(2) La labor de establecer las especificaciones técnicas necesarias para la producción y comercialización de productos que se adecuen al estado actual de la tecnología será llevada a cabo por organizaciones competentes en el ámbito de la normalización.

(3) CEN (Comité Europeo de Normalización) y ETSI (Instituto Europeo de Normas de Telecomunicación) en el marco de EESSI (European Electronic Signature Standar- disation Initiative) proporcionan una plataforma abierta, flexible y global para constituir un consenso para el desarrollo de la Sociedad de la Información en Europa. Han desarrollado normas para productos de firma electrónica – acuerdos técnicos CWA (CEN Workshop Agreement) y especificaciones técnicas ETSI TS (ETSI technical specification) basados en los requisitos de los anexos de la Directiva 1999/93/CE.

(4) Las medidas previstas en la presente Decisión se ajustan al dictamen del Comité de firma electrónica.

HA ADOPTADO LA PRESENTE DECISIÓN

Artículo 1.
En el anexo se recogen los números de referencia de las normas que gozan de reconocimiento general para productos de firma electrónica.

Artículo 2.
A los dos años de la fecha de publicación en el Diario Oficial de la Unión Europea, la Comisión analizará el funcionamiento de la presente Decisión e informará al Comité establecido con arreglo al apartado 1 del artículo 9 de la Directiva 1999/93/CE.

Artículo 3.
Los destinatarios de la presente Decisión serán los Estados miembros.

Hecho en Bruselas, el 14 de julio de 2003.
Por la Comisión
Erkki LIIKANEN
Miembro de la Comisión

ANEXO

A. Lista de normas que gozan de reconocimiento general para productos de firma electrónica considerados conformes por los Estados miembros con los requisitos del anexo II f de la Directiva 1999/93/CE

– CWA 14167-1 (marzo de 2003): security requirements for trustworthy systems managing certificates for electronic signatures – Part 1: System Security Requirements

– CWA 14167-2 (marzo de 2002): security requirements for trustworthy systems managing certificates for electronic signatures – Part 2: cryptographic module for CSP signing operations -Protection Profile (MCSO-PP)

B. Lista de normas que gozan de reconocimiento general para productos de firma electrónica considerados conformes por los Estados miembros con los requisitos del anexo III de la Directiva 1999/93/CE

– CWA 14169 (marzo de 2002): secure signature-creation devices.

(1) DO L 13 de 19.1.2000, p. 12.

01Ene/14

Legislacion Informatica de Argentina. Decisión Administrativa 43/96.

Decisión Administrativa 43/96.

Apruébase la Reglamentación del Artículo 30 de la Ley Nº 24.624 sustitutivo del Artículo 49 de su similar Nº 11.672, Complementaria Permanente de Presupuesto (t.o. 1995).

VISTO la Ley Nº 24.624, que aprueba el Presupuesto General de la Administración Nacional, y

CONSIDERANDO:

Que el artículo Nº 30 de la citada Ley, sustitutivo del artículo Nº 49 de la Ley Nº 11.672, Complementaria Permanente de Presupuesto (t.o. 1995), establece normas para otorgar valor jurídico y probatorio a la documentación existente y a la que se incorpore al Archivo General de la Administración, mediante la utilización de tecnología que garantice la estabilidad, perdurabilidad, inmutabilidad e inalterabilidad del soporte de guarda físico de la mencionada documentación.

Que con el objeto de instrumentar su puesta en vigencia, resulta necesario proceder, por la presente, a determinar su ámbito de aplicación y la definición de los diversos conceptos involucrados en la misma.

Que asimismo es procedente precisar los requisitos de carácter general, los relacionados con los documentos en particular y con el soporte a utilizar en la redacción, producción o reproducción de aquéllos.

Que deben determinarse los procedimientos respaldatorios de la reproducción de documentos en soporte electrónico u óptico, su verificación, registro y anulación de originales, como así también las medidas a adoptar con relación a los documentos de propiedad de terceros.

Que resulta conveniente facultar a la CONTADURIA GENERAL DE LA NACION dependiente de la SECRETARIA DE HACIENDA del MINISTERIO DE ECONOMIA Y OBRAS Y SERVICIOS PUBLICOS, a dictar las normas aclaratorias y complementarias de la presente medida.

Que la medida se dicta en uso de las atribuciones originadas en el artículo Nº 30 de la Ley Nº 24.624 y el artículo Nº 100, inciso 2 de la CONSTITUCION NACIONAL.

Por ello,

EL JEFE DE GABINETE DE MINISTROS

DECIDE:

Artículo 1º Apruébase la Reglamentación del artículo Nº 30 de la Ley Nº 24.624, sustitutivo del artículo 49 de la Ley 11.672, Complementaria Permanente de Presupuesto (t.o. 1995), de acuerdo con el detalle del ANEXO que forma parte de la presente Decisión Administrativa.

Art. 2º Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Jorge A. Rodríguez.

Domingo F. Cavallo.

ANEXO


Capítulo I: Ambito de Aplicación.

Las presentes disposiciones son aplicables a todos los organismos comprendidos por la Ley Nº 24.156, de Administración Financiera y de los Sistemas de Control del Sector Público Nacional.

Capítulo II: De las Definiciones.

A los efectos de la presente Reglamentación se entenderá por:

a) Documentación financiera: A la documentación contable-hacendal de la Administración Pública Nacional, es decir, todos los registros y comprobantes que alimenten o emanen de los Sistemas: Presupuestario, de Crédito Público, de Tesorería y de Contabilidad, especificados en el artículo 5º de la Ley Nº 24.156. Incluye: contratos, estatutos sociales, escrituras, poderes, expedientes, declaraciones juradas, certificados de obra, contrataciones directas, licitaciones privadas, licitaciones públicas, convenios con organismos oficiales o empresas públicas o privadas, notas, planillas del Sistema Integrado de Información Financiera (SIDIF), órdenes de compra, órdenes de provisión, facturas, notas de débito, notas de crédito, débitos por sentencia judicial, notas internas de débitos bancarios, boletas de depósitos de terceros u organismos oficiales, remitos, órdenes de pago, liquidaciones, recibos, pagarés, extractos bancarios, cheques anulados, cheques pagados, resoluciones, disposiciones, ordenanzas, circulares, normas, transferencias, asignación y reposición de fondo rotatorio, formularios y documentación respaldatoria de la ejecución presupuestaria en las etapas de compromiso, devengado y pagado, registros de asientos contables y documentación respaldatoria de los mismos, balances de empresas y sociedades del Estado Nacional, balances de organismos descentralizados, balances de empresas en liquidación, y toda aquella documentación administrativa financiera, que implique un compromiso financiero.

b) Documentos de personal: son aquéllos relativos a los agentes públicos de la Administración Pública Nacional, producidos o recibidos por un organismo público donde el empleado ocupa un cargo. Incluye: expedientes, legajos de los agentes, fichas de control de asistencia, planillas de control de asistencia, formularios, comprobantes de pago de sueldos, planillas de pago de sueldos, los que instrumentan cesantías, exoneraciones, comisiones de servicio, desarraigos, embargos, franquicias, jubilación, justificación de inasistencias, licencias anuales ordinarias, especiales y extraordinarias, nombramientos, promociones, recursos administrativos, reingresos, reintegro de haberes, recibos de haberes, renuncias condicionadas o simples, reubicación y reencasillamientos, sanciones disciplinarias menores, títulos habilitantes, traslados y permutas, declaraciones juradas de salario familiar.

c) Documentos de control: Son aquéllos que sirven de prueba de los trámites o actos realizados. Incluye: planillas de control de giro de documentación, comprobantes de la correspondencia certificada, formularios completos de remitos de documentación, fichas de trámite de expedientes o actuaciones y todos aquéllos que permitan obtener un valor agregado de la información financiera sujeta a la acción de los órganos de contralor del Estado Nacional.

d) Original: Documento en su primera versión o de primera generación, cualquiera sea el soporte sobre el cual se extienda. Puede ser firmado o no firmado.

e) Copia: Versión obtenida del documento original por cualquier medio de reproducción.

f) Autenticación: Procedimiento fijado por la ley que debe observar el funcionario competente designado conforme aquella, para otorgar autenticidad a un documento o a su copia.

g) Copia autenticada: Versión del documento original legalizada por el funcionario competente siguiendo el procedimiento establecido en la ley.

h) Copia de sustitución: Versión del documento original obtenida por cualquier medio de reproducción, destinada a reemplazar al original.

i) Copia de resguardo: Versión del documento original obtenida por cualquier medio de reproducción, destinada a ser utilizada para evitar el manipuleo del original por razones de seguridad o protección.

j) Archivo: Designa la colección de datos efectuada ordenada y sistemáticamente, y que ofrece garantía de su recuperación.

k) Conservación: Designa el mantenimiento de los datos archivados, de sus soportes relativos y de la tecnología de investigación y utilización de tales datos.

l) Soporte electrónico u óptico indeleble: Designa los medios de memorización de los datos, cuya tecnología conlleve a la modificación irreversible de su estado físico y garantice la estabilidad, perdurabilidad, inmutabilidad e inalterabilidad.

Capítulo III: De los Requisitos en General.

La redacción, producción o reproducción de los documentos previstos en el artículo 30 de la Ley Nº 24.624, en un soporte electrónico u óptico indeleble, deberá efectuarse utilizando tecnologías y procedimientos que aseguren la fidelidad, uniformidad e integridad de la información que constituye la base de la registración.

Para el cumplimentar estos requisitos la reproducción del documento deberá ser fiel e íntegra, abarcando todas sus características —anotaciones, enmiendas, manchas—, no debiéndose agregar ninguna inscripción que pueda alterar la información contenida en aquél.

Deberán utilizarse tecnologías de captura, memorización, archivo y visualización de la información que reduzcan al mínimo la posibilidad de manipulación de los datos contenidos en el documento.

Capítulo IV: De los requisitos en cuanto a los documentos.

a) Cuando las dimensiones del documento que ha de reproducirse excedan las posibilidades del equipo que ha de emplearse para ello, y sea necesario efectuar una toma parcial, se adoptarán las medidas necesarias para asegurar su continuidad e integridad, dejando constancia de todo lo actuado en el Acta pertinente.

b) Cuando un grupo de documentos, interrelacionados implique una cantidad de reproducciones que exceda la capacidad del soporte físico en que se están almacenando, se continuará el proceso en el subsiguiente, asegurando la integridad de la información mediante la codificación que asegure su continuidad. De todo ello también se dejará constancia en el Acta respectiva.

c) Cuando los documentos que han de reproducirse presenten manchas, deterioros o faltantes en su secuencia de ordenación, se deberá dejar constancia de ello en el apartado destinado a observaciones del Acta respectiva.

d) Para la adecuada identificación y posterior recuperación del documento redactado, producido o reproducido se lo codificará, a través del empleo de signos, números u orto medio similar e idóneo, que permita una identificación unívoca del mismo.

e) Para completar estos recaudos se deberán los contralores de contenido, por cotejo, dejándose constancia de su resultado de su resultado y efectuando las correcciones que sean necesarias, conforme lo previsto en el Capítulo VII de la presente.

Capítulo V: Requisitos en cuanto al soporte.

El soporte utilizado para la redacción, producción o reproducción de documentos deberá garantizar su estabilidad, perdurabilidad, inmutabilidad e inalterabilidad. Por ello, la tecnología utilizada deberá conllevar la modificación irreversible de su estado físico, de modo que no sea posible el borrado ni la sobreescritura de la información en él registrada.

En el soporte utilizado deberá ser grabado un código de identificación indeleble, legible externamente a simple vista, que permita su identificación y diferenciación con el resto de los utilizados, y proteja de una eventual alteración dolosa del contenido, sirviendo además, a los efectos de las registraciones y actas previstas en esta reglamentación.

Si se decidiera asegurar la pertenencia del soporte con un Sello o Código específico de la Administración Pública Nacional, este Sello o Código deberá ser también indeleble utilizándose la tecnología adecuada para tal fin.

Si el soporte electrónico u óptico indeleble presentara imperfecciones que pudieran dar lugar a errores de almacenamiento o reproducción de los documentos, deberá ser descartado y dejarse constancia de su inutilización en el Acta respectiva.

Sólo podrán ser utilizados soportes que garanticen el resguardo de la información por un lapso no menor a los TREINTA (30) años. A tal fin se exigirá del proveedor del soporte la indicación, bajo su responsabilidad, de las condiciones óptimas para la conservación física, para la estabilidad del soporte y su fruibilidad, legibilidad y reprducibilidad al plazo de TREINTA 830) o más años. El funcionario responsable deberá asegurarse que tales condiciones sea respetadas sin excepciones.

Capítulo VI: Del Procedimiento Respaldatorio.

El procedimiento respaldatorio de la reproducción de documentos, cualquiera sea su soporte de primera generación, en soporte electrónico u óptico indeleble, deberá ajustarse a las siguientes disposiciones:

a) cada sesión de reproducción de documentos en soporte electrónico u óptico indeleble deberá ser registrada y certificada, al comienzo y al cierre de la misma, por medio de un «ACTA DE APERTURA» y un «ACTA DE CIERRE», confeccionadas y suscritas por el o los funcionarios que a tales efectos determine el Contador General de la Nación, mediante la Disposición pertinente.

b) Las Actas tendrán un formato uniforme y predeterminado, que responderán a las normas de esta reglamentación y de las fijadas, en forma complementaria, por Disposición del Contador General de la Nación.

c) Del Acta de Apertura. Contendrá, como mínimo la registración de los siguientes datos:

Número de Acta de Apertura.

Marca del Fabricante y el código de identificación externa e indeleble del soporte utilizado.

Nivel mínimo de resolución que ha de utilizarse para la reproducción.

Identificación del organismo en que se originó la documentación, o del poseedor de la misma o del que resulte responsable legal de ella.

Identificación del organismo y, dentro de aquél, de la dependencia que tiene a su cargo la reproducción.

Lugar, fecha y hora de iniciación del proceso de reproducción.

Nombre y firma del operador.

Nombre y firma del administrador de la base de datos.

Nombre y firma del funcionario responsable.

d) Del Acta de Cierre. El Acta de Cierre de la sesión repetirá los datos de carácter general incorporados al Acto de Apertura, indicando la fecha y hora de finalización del proceso de reproducción y, además, dejará constancia de:

La descripción de la documentación reproducida, indicando tipos documentales, documento inicial y final de la sesión.

La cantidad de documentos reproducidos en la sesión y cantidad de imágenes a que hayan dado lugar cada documento.

Si existen o no documentos reproducidos defectuosamente, dejando, en este caso, registrado el número de codificación que los identifica.

La asistencia o no de la persona o personas interesadas y su debida notificación, firmando las mismas de conformidad cuando hicieren acto de presencia.

Las objeciones que hubieren formulado los interesados asistentes y registro de la formal entrega del original, si así lo hubieren solicitado.

Y se incorporará la leyenda «documentos reproducidos según disposiciones del artículo 30 de la Ley Nº 24.624».

e) De las interrupciones. Cuando por cualquier circunstancia se deba interrumpir una sesión de reproducción, será requisito indispensable el labrado de un Acta de Interrupción de la sesión en la cual, junto a los datos determinados para las Actas de Cierre, se especifiquen las causas de la interrupción. Para recomenzar la sesión de reproducción se deberá elaborar un Acta de Continuación, en la cual se registre cualquier alteración a los datos contenidos en el Acta de Apertura de la sesión y se deje constancia de la fecha y la hora en las que se retoma la tarea.

f) Del funcionario responsable. El organismo titular o el organismo responsable legal de la documentación a reproducirse, podrá designar a un funcionario responsable para la firma de las Actas y de sus controles.

Capítulo VII: Del procedimiento de verificación.

Terminada la sesión de reproducción, el o los funcionarios responsables revisarán cada una de las reproducciones realizadas y confeccionarán el Acta de Contralor, observando los siguientes recaudos:

a) Cuando al finalizar una sesión de reproducción se detecten omisiones de UNO (1) o más documentos que debieron ser reproducidos en la misma, éstos se incorporarán a continuación del último, dejando registrada la referencia para su posterior relación. Para ello se procederá de la siguiente manera:

I) A grabar un Acta de Corrección, dejando constancia de que se trata de una corrección e identificando los documentos y su imagen agregada o corregida, utilizando para ello los códigos de identificación pertinentes.

II) A reproducir los documentos afectados en el orden correspondiente.

III) A grabar el cierre del Acta con las constancias y firmas correspondientes.

b) Los defectos detectados en el proceso de contralor, que originen alteración o pérdida de información, serán corregidos conforme a lo previsto en el inciso anterior.

c) Se dejará constancia de todo lo actuado y suscribirá el Acta de Contralor con los demás requisitos formales de un Acta de Cierre.

Capítulo VIII: Del Registro.

a) Toda reproducción efectuada de acuerdo a las normas establecidas por la Ley Nº 24.624 y la presente reglamentación deberá ser registrada. Con tal objeto, el organismo de aplicación llevará un Registro que será intervenido por la autoridad investida de tal competencia, mediante Disposición dictada por el Contador General de la Nación. En este Registro se asentarán los siguientes datos:

I) Para cada lote de documentos reproducidos y aprobados:

Fecha y número de asiento en el Registro, el cual deberá ser secuencial y correlativo.

Número de Acta de Apertura.

Número de Acta de Cierre.

Número de Actas de Corrección, en su caso.

Número de Actas de Interrupción, en su caso.

Fecha de vencimiento del plazo de guarda del lote de documentos, o de cada uno de ellos, de ser necesario esto último.

Todo otro dato que permita o facilite una mejor identificación de los documentos.

II) Informes con los resultados y fecha de los contralores efectuados, indicando los nombres y firmas de los funcionarios responsables de los contralores de calidad efectuados.

b) Las registraciones deberán conservarse por el Organo Rector, durante los CINCO (5) años posteriores, sin perjuicio de su digitalización, cuando ello fuere conveniente. Las Actas digitalizadas deberán conservarse por el funcionario designado al efecto por Disposición del Contador General de la Nación, hasta UN (1) año después de transcurrido el plazo de prescripción de la guarda atribuida a los documentos reproducidos en soporte electrónico u óptico indeleble.

Capítulo IX: De la anulación.

Los originales redactados o producidos en primera generación en cualquier soporte, una vez reproducidos en soporte electrónico u óptico indeleble, observando los procedimientos establecidos en el artículo 30 de la Ley Nº 24.624 y en esta medida, serán anulados mediante la colocación en forma cruzada de un sello que exprese «REPRODUCIDO EN SOPORTE Nº …..». En el espacio dejado para el número, el funcionario responsable de la verificación de la correlación de contenidos, insertará el Código de identificación indeleble del soporte donde se encuentre reproducido el documento. A partir de ese momento el soporte de primera generación perderá todo valor probatorio.

Capítulo X: De los Documentos de Terceros.

a) La documentación de propiedad de terceros que se haya remitido para su archivo, podrá ser destruida luego de transcurrido el plazo que se fija en el inciso siguiente, contado desde que ha sido puesta a disposición de aquéllos, mediante una publicación genérica en el Boletín Oficial, por el término de DOS (2) días. La publicación en el Boletín Oficial contendrá las características de la documentación, el plazo durante el cual podrá ser reclamada su devolución o conservación, y el lugar al que debe concurrirse para solicitar la entrega o conservación.

b) A los efectos previstos en el inciso anterior, fíjase el plazo de TREINTA (30) días corridos, contados a partir del día siguiente de la última publicación en el Boletín Oficial, para que los titulares de los documentos se presenten para retirar los mismos o solicitar su conservación. La documentación que se entregue al interesado deberá llevar un sello o marca que indique la fecha en que el mismo ha sido reproducido en soporte electrónico u óptico indeleble, y el número de código de identificación indeleble del soporte en donde se encuentre reproducido el documento. Transcurrido el plazo mencionado sin que los interesados hayan reclamado la devolución o la conservación de la documentación, caducará todo derecho a objetar el procedimiento al cual fuera sometida y el destino posterior dado a la misma, pudiendo ser destruida con los recaudos previstos para tal fin.

Capítulo XI: De la Destrucción.

a) La eliminación de los documentos deberá ser practicada por cualquier medio que asegure su destrucción total o parcial, de modo que no puedan ser utilizados los datos o la información contenida en ellos.

b) El procedimiento a seguir será el siguiente: Ubicados y seleccionados los documentos a ser eliminados, y verificado por el funcionario, que los mismos hayan sido anulados conforme lo establece esta reglamentación, se labrará un Acta de Destrucción en la que se consignará:

Número de Acta.

Descripción de la documentación que será destruida, indicando en cada caso el tipo documental de que se trate y en el caso de los expedientes, su número identificatorio y el de cada uno de sus agregados acumulados.

Identificación del organismo en el que se originó la documentación, del poseedor de la misma o del que resulte responsable legal de ella.

Lugar, fecha y hora de iniciación y finalización del proceso de destrucción.

Nombre y firma de los funcionarios intervinientes.

c) El Contador General de la Nación, mediante la Disposición pertinente, determinará el funcionario autorizado para intervenir y supervisar el desarrollo del proceso de destrucción de los documentos.

d) Todo original cuyo contenido sea considerado de interés social o histórico en los términos de la Ley Nº 15.930 y sus Decretos Reglamentarios, no podrá ser destruido total o parcialmente. El interés social o histórico deberá ser determinado en todos los casos por los funcionarios responsables legalmente de la documentación mediante Resolución fundada.

Capítulo XII: De la Conservación y Seguridad.

a) Los documentos originales en soporte electrónico u óptico indeleble deben conservarse en archivos de seguridad adecuadamente protegidos de los agentes atmosféricos y biológicos que pudieran afectarlos por el plazo legal establecido, siendo responsabilidad de los funcionarios a cargo de su guarda el procurar los medios y las técnicas más apropiadas para el cumplimiento de tal fin. Se considerarán archivos adecuadamente protegidos los que cumplan con las normas nacionales e internacionales establecidas al respecto.

b) El Organo Rector dispondrá de un archivo de seguridad adecuadamente protegido de los agentes atmosféricos y biológicos donde se conservarán los documentos originales en soporte electrónico u óptico indeleble. Al mismo tiempo, se grabarán DOS (2) copias de resguardo; una de ellas, será depositada en un archivo de seguridad con las características mencionadas, en una entidad pública escogida al efecto, distinta al órgano rector, y la otra, se utilizará para el manejo diario. El Secretario de Hacienda determinará mediante la Resolución pertinente cuál será la entidad pública en la que se conservará la primer copia de resguardo a que se hace mención en el presente párrafo. Esta copia de resguardo podrá utilizarse como copia de sustitución, en el caso de destrucción, parcial o total de su original.

Capítulo XIII: Disposiciones Varias.

a) Se podrán obtener copias autenticadas a partir de los originales en soporte electrónico u óptico indeleble. La certificación de autenticidad se hará de conformidad a los procedimientos legales vigentes para la Administración Pública Nacional, identificando el soporte del que procede la copia.

b) La búsqueda, visualización e impresión de los documentos archivados y conservados en soportes electrónicos u ópticos indelebles y de los datos que los componen deben poder realizarse a través de sistemas informáticos oportunamente documentados que permitan una utilización directa por parte de todos los que tengan el derecho de acceder y controlar tales documentos. A tal efecto los programas utilizados deben contar con interfaces fáciles de usar y autoexplicativas que permitan su acceso por una persona no habituada a su uso.

c) La CONTADURIA GENERAL DE LA NACION, en su carácter de Organo Rector y de aplicación de la presente adoptará las medidas necesarias que faciliten y permitan una utilización directa por parte de todos los funcionarios de los organismos de contralor que tengan el derecho de acceder, verificar y controlar los documentos.

d) Facúltase a la CONTADURIA GENERAL DE LA NACION a impartir la instrucciones pertinentes y dictar las normas aclaratorias y complementarias de la presente medida.

01Ene/14

Declaración de Principios sobre Libertad de Expresión de 2000

PREÁMBULO

 

 

REAFIRMANDO la necesidad de asegurar en el hemisferio el respeto y la plena vigencia de las libertades individuales y los derechos fundamentales de los seres humanos a través de un estado de derecho;

 

CONSCIENTES que la consolidación y desarrollo de la democracia depende de la existencia de libertad de expresión;

 

PERSUADIDOS que el derecho a la libertad de expresión es esencial para el desarrollo del conocimiento y del entendimiento entre los pueblos, que conducirá a una verdadera comprensión y cooperación entre las naciones del hemisferio;

 

CONVENCIDOS que cuando se obstaculiza el libre debate de ideas y opiniones se limita la libertad de expresión y el efectivo desarrollo del proceso democrático;

 

CONVENCIDOS que garantizando el derecho de acceso a la información en poder del Estado se conseguirá una mayor transparencia de los actos del gobierno afianzando las instituciones democráticas;

 

RECORDANDO que la libertad de expresión es un derecho fundamental reconocido en la Declaración Americana sobre los Derechos y Deberes del Hombre y la Convención Americana sobre Derechos Humanos, la Declaración Universal de Derechos Humanos, la Resolución 59(I) de la Asamblea General de las Naciones Unidas, la Resolución 104 adoptada por la Conferencia General de la Organización de las Naciones Unidas para la Educación, La Ciencia y la Cultura (UNESCO), el Pacto Internacional de Derechos Civiles y Políticos, así como en otros instrumentos internacionales y constituciones nacionales;

 

RECONOCIENDO que los principios del Artículo 13 de la Convención Americana sobre Derechos Humanos representan el marco legal al que se encuentran sujetos los Estados Miembros de la Organización de Estados Americanos;

 

REAFIRMANDO el Artículo 13 de la Convención Americana sobre Derechos Humanos que establece que el derecho a la libertad de expresión comprende la libertad de buscar, recibir y difundir informaciones e ideas sin consideración de fronteras y por cualquier medio de transmisión;

 

CONSIDERANDO la importancia de la libertad de expresión para el desarrollo y protección de los derechos humanos, el papel fundamental que le asigna la Comisión Interamericana de Derechos Humanos y el pleno apoyo con que contó la creación de la Relatoría para la Libertad de Expresión, como instrumento fundamental para la protección de este derecho en el hemisferio, en la Cumbre de las Américas celebrada en Santiago de Chile;

 

RECONOCIENDO que la libertad de prensa es esencial para la realización del pleno y efectivo ejercicio de la libertad de expresión e instrumento indispensable para el funcionamiento de la democracia representativa, mediante la cual los ciudadanos ejercen su derecho a recibir, difundir y buscar información;

 

REAFIRMANDO que los principios de la Declaración de Chapultepec constituyen un documento básico que contempla las garantías y la defensa de la libertad de expresión, la libertad e independencia de la prensa y el derecho a la información;

 

CONSIDERANDO que la libertad de expresión no es una concesión de los Estados, sino un derecho fundamental;

 

RECONOCIENDO la necesidad de proteger efectivamente la libertad de expresión en las Américas, la Comisión Interamericana de Derechos Humanos, en respaldo a la Relatoría Especial para la Libertad de Expresión, adopta la siguiente Declaración de Principios;

 

PRINCIPIOS

 

                1.             La libertad de expresión, en todas sus formas y manifestaciones, es un derecho  fundamental e inalienable, inherente a todas las personas. Es, además, un requisito indispensable para la existencia misma de una sociedad democrática.

 

                2.             Toda persona tiene el derecho a buscar, recibir y difundir información y opiniones libremente en los términos que estipula el artículo 13 de la Convención Americana sobre Derechos Humanos. Todas las personas deben contar con igualdad de oportunidades para recibir, buscar e impartir información por cualquier medio de comunicación sin discriminación, por ningún motivo, inclusive los de raza, color, religión, sexo, idioma, opiniones políticas o de cualquier otra índole, origen nacional o social, posición económica, nacimiento o cualquier otra condición social.

 

                3.             Toda persona tiene el derecho a acceder a la información sobre sí misma o sus bienes en forma expedita y no onerosa, ya esté contenida en bases de datos, registros públicos o privados y, en el caso de que fuere necesario, actualizarla, rectificarla y/o enmendarla. 

 

                4.             El acceso a la información en poder del Estado es un derecho fundamental de los individuos. Los Estados están obligados a garantizar el ejercicio de este derecho. Este principio sólo admite limitaciones excepcionales que deben estar establecidas previamente por la ley para el caso que exista un peligro real e inminente que amenace la seguridad nacional en sociedades democráticas.  

 

                5.             La censura previa, interferencia o presión directa o indirecta sobre cualquier expresión, opinión o información difundida a través de cualquier medio de comunicación oral, escrito, artístico, visual o electrónico, debe estar prohibida por la ley. Las restricciones en la circulación libre de ideas y opiniones, como así también la imposición arbitraria de información y la creación de obstáculos al libre flujo informativo, violan el derecho a la libertad de expresión.

 

                6.             Toda persona tiene derecho a comunicar sus opiniones por cualquier medio y forma. La colegiación obligatoria o la exigencia de títulos para el ejercicio de la actividad periodística, constituyen una restricción ilegítima a la libertad de expresión. La actividad periodística debe regirse por conductas éticas, las cuales en ningún caso pueden ser impuestas por los Estados.

 

                7.             Condicionamientos previos, tales como veracidad, oportunidad o imparcialidad por parte de los Estados son incompatibles con el derecho a la libertad de expresión reconocido en los instrumentos internacionales.

 

                8.             Todo comunicador social tiene derecho a la reserva de sus fuentes de información, apuntes y archivos personales y profesionales.

 

                9.             El asesinato, secuestro, intimidación, amenaza a los comunicadores sociales, así como la destrucción material de los medios de comunicación, viola los derechos fundamentales de las personas y coarta severamente la libertad de expresión. Es deber de los Estados prevenir e investigar estos hechos, sancionar a sus autores y asegurar a las víctimas una reparación adecuada.

 

                10.           Las leyes de privacidad no deben inhibir ni restringir la investigación y difusión de información de interés público. La protección a la reputación debe estar garantizada sólo a través de sanciones civiles, en los casos en que la persona ofendida sea un funcionario público o persona pública o particular que se haya involucrado voluntariamente en asuntos de interés público.  Además, en estos casos, debe probarse que en la difusión de las noticias el comunicador tuvo intención de infligir daño o pleno conocimiento de que se estaba difundiendo noticias falsas o se condujo con manifiesta negligencia en la búsqueda de la verdad o falsedad de las mismas.

 

                11.           Los funcionarios públicos están sujetos a un mayor escrutinio por parte de la sociedad. Las leyes que penalizan la expresión ofensiva dirigida a funcionarios públicos generalmente conocidas como «leyes de desacato» atentan contra la libertad de expresión y el derecho a la información.

 

                12.           Los monopolios u oligopolios en la propiedad y control de los medios de comunicación deben estar sujetos a leyes antimonopólicas por cuanto conspiran contra la democracia al restringir la pluralidad y diversidad que asegura el pleno ejercicio del derecho a la información de los ciudadanos. En ningún caso esas leyes deben ser exclusivas para los medios de comunicación. Las asignaciones de radio y televisión deben considerar criterios democráticos que garanticen una igualdad de oportunidades para todos los individuos en el acceso a los mismos.

 

                13.           La utilización del poder del Estado y los recursos de la hacienda pública; la concesión de prebendas arancelarias; la asignación arbitraria y discriminatoria de publicidad oficial y créditos oficiales; el otorgamiento de frecuencias de radio y televisión, entre otros, con el objetivo de presionar y castigar o premiar y privilegiar a los comunicadores sociales y a los medios de comunicación en función de  sus líneas informativas, atenta contra la libertad de expresión y deben estar expresamente prohibidos por la ley. Los medios de comunicación social tienen derecho a realizar su labor en forma independiente. Presiones directas o indirectas dirigidas a silenciar la labor informativa de los comunicadores sociales son incompatibles con la libertad de expresión.

(Adoptada por la Comisión Interamericana de Derechos Humanos en su 108° período ordinario de sesiones celebrado del 2 al 20 octubre del 2000)

01Ene/14

Legislacion Informatica de Francia. Décret n° 2006-470 du 25 avril 2006 modifiant le décret n° 2004-1266 du 25 novembre 2004 pris pour l'application de l'article 8-4 de l'ordonnance n° 45-2658 du 2 novembre 1945 relative aux conditions d'entrée et de séjo

Décret nº 2006-470 du 25 avril 2006 modifiant le décret nº 2004-1266 du 25 novembre 2004 pris pour l'application de l'article 8-4 de l'ordonnance nº 45-2658 du 2 novembre 1945 relative aux conditions d'entrée et de séjour des étrangers en France et portant création à titre expérimental d'un traitement automatisé des données à caractère personnel relatives aux ressortissants étrangers sollicitant la délivrance d'un visa.

Le Premier ministre,

Sur le rapport du ministre d'Etat, ministre de l'intérieur et de l'aménagement du territoire, et du ministre des affaires étrangères,

Vu le code de l'entrée et du séjour des étrangers et du droit d'asile, notamment son article L. 611-6 ;

Vu le code de procédure pénale, notamment son article 78-3 ;

Vu le décret nº 2004-1266 du 25 novembre 2004 pris pour l'application de l'article 8-4 de l'ordonnance nº 45-2658 du 2 novembre 1945 relative aux conditions d'entrée et de séjour des étrangers en France et portant création à titre expérimental d'un traitement automatisé des données à caractère personnel relatives aux ressortissants étrangers sollicitant la délivrance d'un visa ;

Vu l'avis de la Commission nationale de l'informatique et des libertés en date du 20 décembre 2005 ;

Le Conseil d'Etat (section de l'intérieur) entendu,

Décrète :

Article 1. Le décret du 25 novembre 2004 susvisé est modifié conformément aux articles 2 à 8 du présent décret.

Article 2. L'article 1er est complété par les dispositions suivantes :

» et en facilitant, sur le territoire national, les vérifications d'identité opérées, en application de l'article 78-3 du code de procédure pénale, par les services de police mentionnés à l'annexe 5 «.

Article 3. Il est ajouté un article 2 bis ainsi rédigé :

» Art. 2 bis. – Les données à caractère personnel mentionnées au paragraphe a de l'article 2 peuvent également être collectées par les chancelleries consulaires et les consulats des Etats, membres de l'Union européenne présents dans les pays mentionnés à l'annexe 2, à la condition que la collecte desdites données présente un niveau de protection et des garanties équivalents à ceux du droit interne. «

Article 4. L'article 4 est remplacé par les dispositions suivantes :

» Art. 4. – Les destinataires des données à caractère personnel enregistrées dans le traitement automatisé prévu à l'article 1er sont :

» 1° Les agents des chancelleries consulaires et des consulats français mentionnés à l'annexe 2, individuellement désignés et spécialement habilités par le chef de poste diplomatique ou consulaire ;

» 2° Les agents du ministère de l'intérieur, individuellement désignés et spécialement habilités par le directeur central de la police aux frontières ;

» 3° Les officiers de police judiciaire des services de la police nationale mentionnés à l'annexe 5, individuellement désignés et spécialement habilités par le préfet de police ou le commissaire central concerné, pour des missions de vérification d'identité prévues par les articles 78-2 et 78-3 du code de procédure pénale. «

Article 5. Dans le deuxième alinéa de l'article 8, le mot : «deux» est remplacé par le mot : «trois».

Article 6. A l'annexe 1, la liste des points de contrôle français aux frontières extérieures des Etats parties à la convention signée à Schengen le 19 juin 1990 où peuvent être utilisées à titre expérimental les données à caractère personnel du traitement automatisé prévu à l'article 1er est complétée par :

» – aéroport de Bâle-Mulhouse ;

» – aéroport de Bordeaux-Mérignac ;

» – aéroport de Lille-Lesquin ;

» – aéroport de Nantes-Atlantique ;

» – aéroport de Nice-Côte d'Azur ;

» – aéroport de Strasbourg-Entzheim ;

» – aéroport de Toulouse-Blagnac ;

» – gare maritime de Sète ;

» – service de la police aux frontières et port d'Ajaccio ;

» – service départemental de la police aux frontières de La Rochelle ;

» – poste de Waterloo-Station. «

Article 7. A l'annexe 2, la liste des chancelleries consulaires et des consulats français où peuvent être collectées les données à caractère personnel transmises au traitement automatisé prévu à l'article 1er est complétée par :

» – Agadir (Royaume du Maroc) ;

» – Alger (République algérienne démocratique et populaire) ;

» – Amman (Royaume hachémite de Jordanie) ;

» – Ankara (République de Turquie) ;

» – Bombay (République de l'Inde) ;

» – Brazzaville (République du Congo) ;

» – Bujumbura (République du Burundi) ;

» – Casablanca (Royaume du Maroc) ;

» – Chisinau (République de Moldavie) ;

» – Cotonou (République du Bénin) ;

» – Dakar (République du Sénégal) ;

» – Damas (République arabe syrienne) ;

» – Douala (République du Cameroun) ;

» – Fès (Royaume du Maroc) ;

» – Islamabad (République islamique du Pakistan) ;

» – Istanbul (République de Turquie) ;

» – Kigali (République rwandaise) ;

» – Kinshasa (République du Congo) ;

» – Lagos (République fédérale du Nigeria) ;

» – Le Caire (République arabe d'Egypte) ;

» – Lomé (République togolaise) ;

» – Marrakech (Royaume du Maroc) ;

» – Moroni (République fédérale islamique des Comores) ;

» – Niamey (République du Niger) ;

» – Nouakchott (République islamique de Mauritanie) ;

» – Ouagadougou (Burkina Faso) ;

» – Rabat (Royaume du Maroc) ;

» – Saint-Louis (République du Sénégal) ;

» – Tanger (Royaume du Maroc) ;

» – Tbilissi (République de Géorgie) ;

» – Tripoli (Grande Jamahiriya arabe libyenne populaire et socialiste) ;

» – Tunis (République tunisienne) ;

» – Washington (Etats-Unis d'Amérique) ;

» – Yaoundé (République du Cameroun). «

Article 8. Il est ajouté une annexe 5 ainsi rédigée :

» A N N E X E 5 . LISTE DES SERVICES DE LA POLICE NATIONALE DONT LES OFFICIERS DE POLICE JUDICIAIRE INDIVIDUELLEMENT DÉSIGNÉS ET SPÉCIALEMENT HABILITÉS PEUVENT CONSULTER LES DONNÉES À CARACTÈRE PERSONNEL ENREGISTRÉES DANS LE TRAITEMENT AUTOMATISÉ PRÉVU À L'ARTICLE 1er

» Circonscriptions de sécurité publique dépendant de l'autorité :

» – du préfet de police ;

» – du commissaire central de Lille ;

» – du commissaire central de Lyon ;

» – du commissaire central de Marseille. «

Article 9. Le ministre d'Etat, ministre de l'intérieur et de l'aménagement du territoire, et le ministre des affaires étrangères sont chargés, chacun en ce qui le concerne, de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 25 avril 2006.

Par le Premier ministre : Dominique de Villepin

Le ministre d'Etat, ministre de l'intérieur et de l'aménagement du territoire, Nicolas Sarkozy

Le ministre des affaires étrangères, Philippe Douste-Blazy

01Ene/14

Décret n° 2010-635 du 5 avril 2010, fixant l'organigramme de l'agence nationale de la sécurité informatique. (Journal Officiel de la République Tunisienne, 9 avril 2010 n° 29)

MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION

Décret n° 2010-635 du 5 avril 2010, fixant l'organigramme de l'agence nationale de la sécurité informatique.

Le Président de la République,

Sur proposition du ministre des technologies de la communication,

Vu la loi n° 89-9 du 1er février 1989, relative aux participations, entreprises et établissements publics, telle que modifiée et complétée par la loi n° 94-102 du 1er août 1994, la loi n° 96-74 du 29 juillet 1996, la loi n° 99-38 du 3 mai 1999, la loi n° 2001-33 du 29 mars 2001 et la loi n° 2006-36 du 12 juin 2006,

Vu la loi n° 2004-5 du 3 février 2004, relative à la sécurité informatique,

Vu le décret n° 97-552 du 31 mars 1997, portant fixation des attributions des directeurs généraux et des conseils d'entreprise des établissements publics à caractère non administratif,

Vu le décret n° 2002-2130 du 30 septembre 2002, relatif au rattachement de structures relevant de l'exministère du développement économique au Premier ministère,

Vu le décret n° 2002-2131 du 30 septembre 2002, portant création de structures au Premier ministère,

Vu le décret n° 2002-2198 du 7 octobre 2002, relatif aux modalités d'exercice de la tutelle sur les établissements publics à caractère non administratif, aux modalités d'approbation de leurs actes de gestion, aux modes et aux conditions de désignation des membres des conseils d'établissement et à la fixation des obligations mises à leur charge,

Vu le décret n° 2004-1248 du 25 mai 2004, fixant l'organisation administrative et financière et les modalités de fonctionnement de l'agence nationale de la sécurité informatique,

Vu le décret n° 2005-910 du 24 mars 2005, portant désignation de l'autorité de tutelle sur les entreprises publiques et les établissements publics à caractère non administratif, tel que modifié et complété par le décret n° 2007-2123 du 21 août 2007, le décret n° 2007-2561 du 23 octobre 2007, le décret n° 2008-3737 du 11 décembre 2008 et le décret n° 2010-90 du 20 janvier 2010,

Vu le décret n° 2006-3068 du 20 novembre 2006, portant approbation du statut particulier du personnel de l'agence nationale de la sécurité informatique,

Vu l'avis du Premier ministre,

Vu l'avis du ministre des finances,

Vu l'avis du tribunal administratif.

 

Décrète :

 

Article premier .-

L'organigramme de l'agence nationale de la sécurité informatique est fixé conformément aux schémas et à l'annexe joints au présent décret.

Article 2 .-

La mise en application de cet organigramme s'effectue sur la base des fiches – fonctions décrivant avec précision les attributions relevant de chaque poste d'emploi à l'agence nationale de la sécurité informatique.

La nomination aux emplois fonctionnels qui y sont prévus intervient conformément aux dispositions de l'article 33-10 de la loi 89-9 du 1er février 1989 citée ci-dessus.

Article 3 .-

L'agence nationale de la sécurité informatique est appelée à établir un manuel de procédures fixant les règles à suivre pour l'accomplissement de chaque tâche relevant de chaque structure et les relations entre ces structures.

Ce manuel sera actualisé, chaque fois que cela s'avère nécessaire.

Article 4 .-

Le Premier ministre, le ministre des technologies de la communication et le ministre des finances sont chargés, chacun en ce qui le concerne, de l'exécution du présent décret qui sera publié au Journal Officiel de la République Tunisienne.

Tunis, le 5 avril 2010.

Zine El Abidine Ben Ali 

01Ene/14

Directiva 2003/98/CE del Parlamento Europeo y del Consejo, de 17 de noviembre de 2003, relativa a la reutilización de la información del sector público (D.O.U.E. L 345/90 de 31 diciembre 2003)

EL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado constitutivo de la Comunidad Europea, y en particular su artículo 95,

Vista la propuesta de la Comisión (1),

Visto el dictamen del Comité Económico y Social Europeo (2),

Visto el dictamen del Comité de las Regiones (3),

De conformidad con el procedimiento establecido en el artículo251 del Tratado (4),

Considerando lo siguiente:

(1) El Tratado prevé la creación de un mercado interior y de un sistema que impida el falseamiento de la competencia en dicho mercado interior. La armonización de las normas y prácticas de los Estados miembros en relación con la explotación de la información del sector público contribuye a la consecución de estos objetivos.

(2) La evolución hacia la sociedad de la información y del conocimiento afecta a la vida de todos los ciudadanos de la Comunidad, en particular al permitirles contar con nuevos medios para acceder y adquirir el conocimiento.

(3) Los contenidos digitales desempeñan un papel importante en esta evolución. La producción de contenidos ha dado lugar durante los últimos años, y sigue haciéndolo actualmente, a un fenómeno de rápida creación de
empleo. La mayor parte de estos puestos de trabajo los crean pequeñas empresas emergentes.

(4) El sector público recoge, produce, reproduce y difunde una amplia gama de información relativa a numerosos ámbitos, por ejemplo información social, económica, geográfica, meteorológica o turística y sobre empresas, patentes y educación.

(5) Uno de los principales objetivos del establecimiento de un mercado interior es la creación de unas condiciones que favorezcan el desarrollo de servicios que abarquen toda la Comunidad. La información del sector público constituye una materia prima importante para diversos productos y servicios de contenidos digitales y se convertirá en un recurso cada vez más importante con el desarrollo de los servicios inalámbricos de contenidos.
En este contexto, será asimismo esencial una amplia cobertura geográfica transfronteriza. Una más amplia posibilidad de la reutilización de documentos del sector público debe permitir, entre otras cosas, a las empresas
europeas aprovechar su potencial y contribuir al crecimiento económico y a la creación de empleo.

(6) Existen considerables diferencias de un Estado miembro a otro en relación con las normas y prácticas de explotación de los recursos de información del sector público.
Estas diferencias constituyen barreras que obstaculizan el aprovechamiento pleno de las posibilidades económicas de este recurso esencial. La tradición de explotación por organismos del sector público de información de dicho sector ha tenido un desarrollo muy diverso, lo que se ha de tener en cuenta Debe llevarse a cabo, por tanto, una armonización mínima de las normas y prácticas nacionales en materia de reutilización de los documentos del sector público en los casos en que las diferencias entre las normas y las prácticas nacionales o la ausencia de claridad obstaculizan el buen funcionamiento del mercado interior y el adecuado desarrollo de la sociedad de la información en la Comunidad.

(7) Además, en ausencia de una armonización mínima a nivel comunitario, las actividades legislativas a nivel nacional, iniciadas ya en algunos Estados miembros ante la necesidad de dar respuesta a los retos tecnológicos,
podrían dar lugar a discrepancias todavía más importantes. Las consecuencias de estas discrepancias legislativas y de esta incertidumbre irán acentuándose con el futuro desarrollo de la sociedad de la información, que
ha ocasionado ya una fuerte intensificación de la explotación transfronteriza de la información.

(8) Se necesita disponer de un marco general para las condiciones de reutilización de los documentos del sector público con el fin de garantizar que dichas condiciones sean equitativas, proporcionadas y no discriminatorias.
Los organismos del sector público recogen, producen, reproducen y difunden documentos para llevar a cabo su labor de servicio público. La utilización de dichos documentos por otros motivos constituye una reutilización.
Las políticas de los Estados miembros podrán ir más allá de las normas mínimas establecidas en la presente Directiva, permitiendo así una reutilización más amplia.

(9) La presente Directiva no contiene la obligación de autorizar la reutilización de documentos. La decisión de autorizar o no la reutilización corresponderá a los Estados miembros o al organismo del sector público que
corresponda. La presente Directiva debe ser aplicable a los documentos que se hagan accesibles con fines de reutilización cuando los organismos del sector público suministren con licencia, vendan, difundan, intercambien o entreguen información. Para evitar las subvenciones cruzadas, la reutilización incluye la utilización posterior de los documentos dentro del propio organismo para actividades distintas de la misión de servicio público.
Entre las actividades ajenas a la misión de servicio público, un ejemplo típico es el suministro de documentos producidos y por los que se haya pagado un precio en un marco exclusivamente comercial y en competencia con otros actores del mercado. La definición de documento no pretende incluir los programas informáticos. La presente Directiva se basa en los actuales regímenes de acceso de los Estados miembros y no modifica las normas nacionales de acceso a documentos. La presente Directiva no es aplicable a aquellos casos en que, con arreglo al régimen pertinente de acceso, los ciudadanos o empresas sólo puedan obtener un documento si pueden demostrar un interés particular.
A nivel comunitario, los artículos 41 (derecho a una buena administración) y 42 de la Carta de los Derechos Fundamentales de la Unión Europea reconocen el derecho de todo ciudadano de la Unión y de toda persona física o jurídica que resida o tenga su domicilio social en un Estado miembro a tener acceso a los documentos del Parlamento Europeo, del Consejo y de la Comisión. Se debe instar a los organismos del sector público a poner a disposición, con vistas a su reutilización, todos los documentos que conserven. Los organismos del sector público deben promover y alentar la reutilización de documentos, inclusive los textos oficiales de carácter legislativo y administrativo, en los casos en los que el organismo del sector público tiene el derecho a autorizar su reutilización.

(10) Las definiciones de organismo del sector público y de organismo de Derecho público proceden de las Directivas sobre contratos públicos [92/50/CEE (5), 93/36/CEE (6), 93/37/CEE (7) y 98/4/CE (8)]. Estas definiciones no abarcan a las empresas públicas.

(11) La presente Directiva establece una definición genérica del término documento, acorde con la evolución de la sociedad de la información. Abarca todas las formas de representación de actos, hechos o información, y cualquier recopilación de los mismos, independientemente del soporte (escrito en papel, almacenado en forma electrónica o como grabación sonora, visual o audiovisual), conservados por los organismos del sector público. Se considera documento conservado por un organismo del sector público todo documento cuya reutilización puede ser autorizada por dicho organismo del sector público.

(12) Los plazos de respuesta a las solicitudes de reutilización de los documentos deben ser razonables y estar en consonancia con los plazos de respuesta a las solicitudes de acceso al documento en virtud del régimen correspondiente de acceso. La fijación de plazos razonables en toda la Unión estimulará la creación de nuevos productos y servicios de información agregada a escala paneuropea. Una vez aceptada la solicitud de reutilización, los organismos del sector público deben poner a disposición los documentos en un plazo que permita explotar plenamente el potencial económico de dichos documentos. Esto es particularmente importante para el contenido dinámico de la información (por ejemplo, información sobre el tráfico), cuyo valor económico depende de su puesta a disposición inmediata y de una actualización regular. Cuando se utilice una licencia, el plazo en que los documentos se ponen a disposición puede ser parte integrante de las condiciones de la licencia.

(13) Las posibilidades de reutilización pueden mejorarse si se limita la necesidad de digitalizar documentos existentes en papel o de manipular los archivos digitales para hacerlos mutuamente compatibles. Así pues, los organismos del sector público deben ofrecer los documentos en todos los formatos o lenguas preexistentes, por medios electrónicos cuando resulte posible y oportuno.
También deben contemplar favorablemente las solicitudes de expedición de extractos de un documento existente, siempre que no conlleven más que una simple manipulación. Sin embargo, los organismos del sector
público no deben estar obligados a proporcionar extractos de documentos cuando ello suponga un esfuerzo desproporcionado. Con el fin de facilitar la reutilización, los organismos del sector público deben poner a disposición sus propios documentos en un formato que, en la medida de lo posible y si es adecuado, no dependa de la utilización de programas específicos.
Siempre que sea posible y adecuado, los organismos del sector público deben tener en cuenta las posibilidades de reutilización de los documentos por personas con discapacidad y a ellas destinados.

(14) Cuando se impongan tarifas, el total de los ingresos no debe superar los costes totales de recogida, producción, reproducción y difusión de los documentos, y la obtención de un margen de beneficio razonable, teniendo debidamente en cuenta, en su caso, las exigencias de autofinanciación del organismo público de que se trate.
Se incluyen en la producción la creación y la recogida, y en la difusión podría también incluirse la asistencia al usuario. La recuperación de los costes, junto con un margen de beneficio razonable, conforme a los principios contables aplicables y al método pertinente de cálculo de los costes del organismo público de que se trate, determina el límite superior de las tarifas, ya que es necesario evitar un precio excesivo. El límite superior para las tarifas establecido en la presente Directiva no afectará al derecho de los Estados miembros o de los organismos del sector público de aplicar tarifas inferiores o no aplicarlas en absoluto, y los Estados miembros deben instar a los organismos del sector público a ofrecer los documentos a tarifas que no superen los costes marginales de reproducción y difusión de los documentos.

(15) Garantizar que las condiciones de reutilización de los documentos del sector público sean claras y estén a disposición del público constituye una condición previa para el desarrollo de un mercado de la información que abarque la totalidad de la Comunidad. Por consiguiente, debe informarse claramente a los reutilizadores potenciales de todas las condiciones aplicables a la reutilización de documentos. Los Estados miembros deben
alentar la creación de índices accesibles en línea, cuando sea oportuno, de los documentos disponibles para fomentar y facilitar las solicitudes de reutilización. Los solicitantes de la reutilización de documentos deben
estar informados de las vías de recurso de las que disponen para impugnar las decisiones y las prácticas que les afecten. Ello es particularmente importante para las PYME, que pueden no estar acostumbradas a relacionarse con organismos del sector público de otros Estados miembros y desconocen las vías de recurso de las que disponen.

(16) La publicidad de todos los documentos de libre disposición que obran en poder del sector público -referentes no sólo a los procedimientos políticos, sino también a los judiciales y administrativos- es un instrumento esencial para el desarrollo del derecho al conocimiento, que constituye un principio básico de la democracia.
Este objetivo es aplicable a las instituciones tanto a nivel local como nacional o internacional.

(17) En determinados casos, la reutilización de documentos se hará sin que se haya concedido una licencia. En otros casos, se expedirá una licencia que imponga a su titular una serie de condiciones de reutilización referidas a cuestiones como la responsabilidad, el uso correcto de los documentos, la garantía de que los documentos no serán modificados y la indicación de la fuente. Si los organismos del sector público conceden licencias para la reutilización de documentos, las condiciones de la licencia deben ser justas y transparentes. Las licencias modelo disponibles en línea pueden desempeñar asimismo un papel importante al respecto. Por consiguiente, los Estados miembros deben procurar que estén a disposición licencias modelo.

(18) Cuando la autoridad competente decida no seguir permitiendo la reutilización de determinados documentos, o dejar de actualizarlos, debe hacer públicas estas decisiones en el plazo más breve y, si ello es posible, por vía electrónica.

(19) Las condiciones de reutilización no deben ser discriminatorias para tipos comparables de reutilización. Esto no debe impedir, por ejemplo, el intercambio gratuito de información entre organismos del sector público cuando estos organismos desempeñen sus misiones de servicio público, mientras que otras partes deban abonar una tarifa por la reutilización de los mismos documentos.
Esto tampoco debe impedir la adopción de una política de tarifas diferenciada para la reutilización comercial y no comercial.

(20) Los organismos del sector público deben tomar en consideración las normas de competencia al establecer los principios para la reutilización de documentos, evitando en la medida de lo posible acuerdos exclusivos entre ellos mismos y socios particulares. No obstante, con vistas a la prestación de un servicio de interés económico general, puede resultar a veces necesario conceder un derecho exclusivo a la reutilización de determinados documentos del sector público. Tal puede ser el caso si ningún editor comercial está dispuesto a publicar la información de no concedérsele derechos exclusivos.

(21) La presente Directiva se debe incorporar al Derecho interno y aplicar de forma que se cumplan plenamente los principios relativos a la protección de los datos personales, de conformidad con la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (9).

(22) La presente Directiva no afecta a los derechos de propiedad intelectual de terceros. Para evitar confusiones, se entenderá por derechos de propiedad intelectual únicamente los derechos de autor y derechos afines
(incluidas las formas de protección sui generis). La presente Directiva no se aplica a los documentos sometidos a derechos de propiedad industrial como las patentes, los diseños y las marcas registradas. La presente
Directiva tampoco afecta a la existencia de derechos de propiedad intelectual de los organismos del sector público ni a su posesión por éstos, ni restringe en modo alguno el ejercicio de esos derechos fuera de los límites
establecidos por la presente Directiva. Las obligaciones impuestas por la presente Directiva sólo deben aplicarse en la medida en que las mismas sean compatibles con las disposiciones de los acuerdos internacionales sobre protección de los derechos de propiedad intelectual, en particular el Convenio de Berna para la protección de las obras literarias y artísticas (Convenio de Berna) y el Acuerdo sobre aspectos de los derechos de propiedad intelectual relacionados con el comercio (Acuerdo ADPIC). No obstante, los organismos del sector público deben ejercer sus derechos de autor de una manera que facilite la reutilización.

(23) Los instrumentos auxiliares de búsqueda por los reutilizadores potenciales de los documentos disponibles para su reutilización, así como las condiciones de reutilización, pueden facilitar considerablemente la utilización transfronteriza de los documentos del sector público. Por tanto, los Estados miembros deben asegurar la existencia de dispositivos prácticos que ayuden a los reutilizadores en su búsqueda de documentos para su reutilización.
Listados, de acceso en línea preferentemente, de los principales documentos (documentos que se reutilizan ampliamente, o que pueden ser reutilizados ampliamente) y portales conectados a listados descentralizados
constituyen ejemplos de los dispositivos prácticos mencionados.

(24) La presente Directiva se entiende sin perjuicio de lo dispuesto en la Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información (10), así como en la Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos (11). Detalla las condiciones en las que los organismos del sector público pueden ejercer sus derechos de propiedad intelectual en el mercado interior de la información cuando permitan la reutilización de documentos.

(25) Dado que los objetivos de la acción pretendida, a saber, facilitar la creación de productos y servicios de información basados en documentos del sector público que cubran la totalidad de la Comunidad, reforzar la eficacia del uso transfronterizo de documentos del sector público por las empresas privadas para que ofrezcan productos y servicios de información de valor añadido y limitar el falseamiento de la competencia en el mercado comunitario, no pueden ser alcanzados de manera suficiente por los Estados miembros y, por consiguiente, debido a la dimensión y los efectos intrínsecamente comunitarios de dicha acción, pueden lograrse mejor a nivel comunitario, la Comunidad puede adoptar medidas, de acuerdo con el principio de subsidiariedad consagrado en el artículo 5 del Tratado. De conformidad con el principio de proporcionalidad enunciado en dicho artículo, la presente Directiva no excede de lo necesario para alcanzar dichos objetivos. La presente Directiva debe alcanzar una mínima armonización, evitando así que se acentúen las disparidades entre los Estados miembros en el tratamiento de la cuestión de la reutilización de los documentos del sector público.

HAN ADOPTADO LA PRESENTE DIRECTIVA:

CAPÍTULO I.- DISPOSICIONES GENERALES

Artículo 1.- Objeto y ámbito de aplicación

1. La presente Directiva establece un conjunto mínimo de normas que regulen la reutilización y los instrumentos prácticos que faciliten la reutilización de los documentos existentes conservados por organismos del sector público de los Estados miembros.

2. La presente Directiva no se aplicará a:

a) los documentos cuyo suministro sea una actividad que se salga del ámbito de la misión de servicio público de los organismos del sector público afectados, definida con arreglo a la legislación o a otras normas de obligado cumplimiento del Estado miembro o, en su ausencia, definida en consonancia con la práctica administrativa común del Estado miembro de que se trate;

b) los documentos sobre los que existan derechos de propiedad intelectual por parte de terceros;

c) los documentos a los que no pueda accederse en virtud de regímenes de acceso de los Estados miembros, por motivos, entre otros, de:

– protección de la seguridad nacional (esto es, seguridad del Estado), defensa o seguridad pública,
– confidencialidad estadística o comercial;

d) los documentos conservados por las entidades de radiodifusión de servicio público y sus filiales, y por otras entidades o sus filiales para el cumplimiento de una misión de radiodifusión de servicio público;

e) los documentos conservados por instituciones educativas y de investigación, tales como centros escolares, universidades, archivos, bibliotecas y centros de investigación, con inclusión, si procede, de organizaciones creadas para la transferencia de los resultados de la investigación;

f) los documentos conservados por instituciones culturales tales como museos, bibliotecas, archivos, orquestas, óperas, ballets y teatros.

3. La presente Directiva se basa en los actuales regímenes de acceso de los Estados miembros sin afectarlos de forma alguna.

La presente Directiva no será aplicable a aquellos casos en que ciudadanos o empresas deban demostrar, en virtud del régimen de acceso, un interés particular para poder acceder a los documentos.

4. La presente Directiva no menoscaba ni afecta en modo alguno el nivel de protección de las personas físicas en lo que respecta al tratamiento de datos personales con arreglo a las disposiciones del Derecho comunitario y nacional, y, en particular, no altera las obligaciones ni los derechos establecidos en la Directiva 95/46/CE.

5. Las obligaciones de la presente Directiva se aplicarán únicamente en la medida en que las obligaciones impuestas sean compatibles con las disposiciones de los acuerdos internacionales sobre protección de los derechos de propiedad intelectual, en particular el Convenio de Berna y el Acuerdo ADPIC.

Artículo 2.- Definiciones

A efectos de la presente Directiva, se entenderá por:

1) organismo del sector público: el Estado, los entes territoriales, los organismos de derecho público y las asociaciones constituidas por uno o más de dichos entes o de dichos organismos de Derecho público;

2) organismo de Derecho público: cualquier organismo

a) creado específicamente para satisfacer necesidades de interés general, que no tenga carácter industrial o mercantil;

b) dotado de personalidad jurídica, y

c) cuya actividad esté mayoritariamente financiada por el Estado, los entes territoriales u otros organismos de Derecho público, o cuya gestión esté sujeta a la supervisión de dichos organismos, o que tenga un órgano de
administración, dirección o supervisión más de la mitad de cuyos miembros sean designados por el Estado, los entes territoriales u otros organismos de Derecho público;

3) documento:

a) cualquier contenido sea cual sea el soporte (escrito en papel o almacenado en forma electrónica o como grabación sonora, visual o audiovisual);
b) cualquier parte de tal contenido;

4) reutilización: el uso de documentos que obran en poder de organismos del sector público por personas físicas o jurídicas con fines comerciales o no comerciales distintos del propósito inicial que tenían esos documentos en la misión de servicio público para la que se produjeron. El intercambio de documentos entre organismos del sector público en el marco de sus actividades de servicio público no se considerará reutilización;

5) datos personales: los datos definidos en la letra a) del artículo 2 de la Directiva 95/46/CE.

Artículo 3.- Principio general

Los Estados miembros velarán por que, cuando se autorice la reutilización de documentos conservados por organismos del sector público, dichos documentos puedan ser reutilizados para fines comerciales o no comerciales de conformidad con las condiciones expuestas en los capítulos III y IV. En la medida de lo posible, los documentos se pondrán a disposición del público por medios electrónicos.

CAPÍTULO II.- SOLICITUDES DE REUTILIZACIÓN

Artículo 4.- Requisitos para el tratamiento de solicitudes de reutilización

1. Los organismos del sector público tramitarán, por medios electrónicos cuando resulte posible y oportuno, las solicitudes de reutilización y pondrán el documento a disposición del solicitante con vistas a su reutilización o, si es necesaria una licencia, ultimarán la oferta de licencia al solicitante en un plazo razonable coherente con los plazos establecidos para el tratamiento de solicitudes de acceso a los documentos.

2. Cuando no se haya establecido ningún plazo ni otras normas que regulen la entrega oportuna de los documentos, los organismos del sector público tramitarán la solicitud y entregarán los documentos al solicitante con vistas a su reutilización o, si es necesaria una licencia, ultimarán la oferta de licencia al solicitante en un plazo no superior a 20 días hábiles, a partir del momento de su recepción. Este plazo podrá ampliarse en otros 20 días hábiles para solicitudes extensas o complejas. En tales casos, se notificará al solicitante en el curso de las tres semanas siguientes a la solicitud inicial que se necesita más tiempo para tramitarla.

3. En caso de adoptarse una decisión negativa, los organismos del sector público comunicarán al solicitante los motivos de la denegación sobre la base de las disposiciones aplicables del régimen de acceso del Estado miembro correspondiente o de las disposiciones nacionales adoptadas con arreglo a la presente Directiva, en particular las letras a), b) y c) del apartado 2 del artículo 1 o el artículo 3. Si la decisión negativa se basa en la letra b) del apartado 2 del artículo 1, el organismo del sector público deberá incluir una referencia a la persona física o jurídica titular de los derechos, cuando ésta sea conocida, o, alternativamente, al cedente del que el organismo del sector público haya obtenido el material en cuestión.

4. Las decisiones negativas deberán contener una referencia a las vías de recurso a que pueda acogerse en su caso el solicitante.

5. Los organismos del sector público a que se refieren las letras d), e) y f) del apartado 2 del artículo 1 no estarán obligados a cumplir lo dispuesto en el presente artículo.

CAPÍTULO III.- CONDICIONES DE REUTILIZACIÓN

Artículo 5.- Formatos disponibles

1. Los organismos del sector público facilitarán sus documentos en cualquier formato o lengua en que existan previamente, por medios electrónicos cuando resulte posible y oportuno. Esto no significa que los organismos del sector público estén obligados a crear documentos o a adaptarlos para satisfacer una solicitud o a facilitar, cuando ello suponga un esfuerzo desproporcionado, extractos de documentos cuando ello conlleve algo más que una simple manipulación.

2. Con arreglo a la presente Directiva, no podrá exigirse a los organismos del sector público que mantengan la producción de un determinado tipo de documento con vistas a su reutilización por una entidad del sector privado o público.

Artículo 6.- Principios de tarifación

Cuando se aplique una tarifa, los ingresos totales obtenidos por la entrega y por permitir la reutilización de un documento no deberán superar el coste de recogida, producción, reproducción y difusión, incrementado por un margen de beneficio razonable de la inversión. Las tarifas se deberán basar en los costes durante un ejercicio contable apropiado, y deberán calcularse conforme a los principios contables aplicables a los organismos
del sector público correspondientes.

Artículo 7.- Transparencia

Las condiciones aplicables, así como las tarifas normales por reutilización de documentos conservados por organismos del sector público deberán ser fijadas y publicadas de antemano, mediante medios electrónicos cuando resulte posible y oportuno. Previa solicitud, el organismo del sector público indicará la base de cálculo utilizada para las tarifas públicas. El organismo del sector público de que se trate deberá también indicar
qué factores se tendrán en cuenta en el cálculo de las tarifas para casos atípicos. Los organismos del sector público asegurarán que los solicitantes de reutilización de documentos estén informados de las vías de recurso de que disponen para impugnar las decisiones y las prácticas que les afecten.

Artículo 8.- Licencias

1. Los organismos del sector público podrán autorizar la reutilización de documentos sin condiciones o bien podrán imponer condiciones, en su caso a través de una licencia, teniendo en cuenta los aspectos pertinentes. Estas condiciones no restringirán sin necesidad las posibilidades de reutilización y no se usarán para restringir la competencia.

2. En los Estados miembros en que se utilicen licencias, los Estados miembros velarán por que las licencias modelo para la reutilización de documentos del sector público, que podrán adaptarse para responder a solicitudes concretas de licencia, estén disponibles en formato digital y puedan ser procesadas electrónicamente. Los Estados miembros alentarán a todos los organismos del sector público a que utilicen las licencias
modelo.

Artículo 9.- Dispositivos prácticos

Los Estados miembros asegurarán la existencia de dispositivos prácticos que faciliten la búsqueda de los documentos disponibles para su reutilización, tales como listados, de acceso en línea preferentemente, de los documentos más importantes, y portales conectados a listados descentralizados.

CAPÍTULO IV.- NO DISCRIMINACIÓN Y PRÁCTICAS COMERCIALES JUSTAS

Artículo 10.- No discriminación

1. Las condiciones que se apliquen para la reutilización de un documento no deberán ser discriminatorias para categorías comparables de reutilización.

2. Si un organismo del sector público reutiliza los documentos como base para sus actividades comerciales ajenas a su misión de servicio público, deberán aplicarse a la entrega de documentos para dichas actividades las mismas tarifas y condiciones que se apliquen a los demás usuarios.

Artículo 11.- Prohibición de los acuerdos exclusivos

1. La reutilización de documentos estará abierta a todos los agentes potenciales del mercado, incluso en caso de que uno o más de los agentes exploten ya productos con valor añadido basados en estos documentos. Los contratos o acuerdos de otro tipo entre los organismos del sector público que conserven los documentos y los terceros no otorgarán derechos exclusivos.

2. No obstante, cuando sea necesario un derecho exclusivo para la prestación de un servicio de interés público, deberá reconsiderarse periódicamente, y en todo caso cada tres años, la validez del motivo que justificó la concesión del derecho exclusivo. Los acuerdos exclusivos establecidos tras la entrada en vigor de la presente Directiva deberán ser transparentes y ponerse en conocimiento del público.

3. Los acuerdos exclusivos existentes a los que no se aplique la excepción contemplada en el apartado 2 concluirán cuando expire el contrato o, en cualquier caso, no más tarde del… de diciembre de 2008.

CAPÍTULO V.- DISPOSICIONES FINALES

Artículo 12.- Incorporación al Derecho interno

Los Estados miembros pondrán en vigor las disposiciones legales, reglamentarias y administrativas necesarias para dar cumplimiento a lo establecido en la presente Directiva a más tardar el…. de junio de 2005.

Informarán inmediatamente de ello a la Comisión.

Cuando los Estados miembros adopten dichas disposiciones, éstas harán referencia a la presente Directiva o irán acompañadas de dicha referencia en su publicación oficial. Los Estados miembros establecerán las modalidades de la mencionada referencia.

Artículo 13.- Revisión

1. La Comisión llevará a cabo una revisión de la aplicación de la presente Directiva antes del…. de junio de 2008 y comunicará los resultados de dicha revisión, junto con eventuales propuestas de modificación de la Directiva, al Parlamento Europeo y al Consejo.

En dicha revisión se abordará en particular el ámbito de aplicación y las repercusiones de la presente Directiva, señalando la medida en que haya aumentado la reutilización de documentos del sector público, los efectos de los principios de tarifación aplicados y de la reutilización de textos oficiales de carácter legislativo y administrativo, así como otras formas de mejorar el correcto funcionamiento del mercado interior y el desarrollo de la industria europea de contenidos.

Artículo 14.- Entrada en vigor

La presente Directiva entrará en vigor el día de su publicación en el Diario Oficial de la Unión Europea.

Artículo 15.- Destinatarios

Los destinatarios de la presente Directiva son los Estados miembros.

Hecho en Bruselas, el 17 de noviembre de 2003.

Por el Parlamento Europeo
P. COX
El Presidente
Por el Consejo
G. ALEMANNO
El Presidente

———————————————————————————–

(1) DO C 227 E de 24.9.2002, p. 382.

(2) DO C 85 de 8.4.2003, p. 25.

(3) DO C 73 de 26.3.2003, p. 38.

(4) Dictamen del Parlamento Europeo de 12 de febrero de 2003, Posición Común del Consejo de 26 de mayo de 2003 (DO C 159 E de 8.7.2003. p. 1) y Posición del Parlamento Europeo de 25 de septiembre de 2003. Decisión del Consejo de 27 de octubre de 2003

(5) DO L 209 de 24.7.1992, p. 1; Directiva cuya última modificación la constituye la Directiva 2001/78/CE de la Comisión (DO L 285 de 29.10.2001, p. 1).

(6) DO L 199 de 9.8.1993, p. 1; Directiva cuya última modificación la constituye la Directiva 2001/78/CE.

(7) DO L 199 de 9.8.1993, p. 54; Directiva cuya última modificación la constituye la Directiva 2001/78/CE.

(8) DO L 101 de 1.4.1998, p. 1.

(9) DO L 281 de 23.11.1995, p. 31.

(10) DO L 167 de 22.6.2001, p. 10.

(11) DO L 77 de 27.3.1996, p. 20.

01Ene/14

Legislacion Informatica de Argentina. Disposición 5/2002 de 24 de abril de 2002

Disposición 5/2002 de 24 de abril de 2002

Oficina Nacional de Tecnologías Informáticas

ADMINISTRACION NACIONAL DE ADUANAS

Disposición 5/2002

Apruébanse la «Política de Certificación: Criterios para el otorgamiento de certificados a favor de suscriptores», el «Manual de Procedimientos», el «Plan de Cese de Actividades» y la «Política de Seguridad» para la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas.

VISTO el Decreto nº 78 del 10 de enero de 2002, el Decreto nº 427 del 16 de abril de 1998, la Decisión Administrativa nº 102 del 29 de diciembre de 2000, las Resoluciones de la ex Secretaría de la Función Pública nº 194 del 27 de noviembre de 1998, y la nº 212 del 30 de diciembre de 1998, la Disposición de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS nº 01 del 3 de octubre de 2001, y

CONSIDERANDO:

Que el Decreto nº 78/02 asigna a la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS de la SUBSECRETARIA DE LA GESTION PUBLICA de la JEFATURA DE GABINETE DE MINISTROS la responsabilidad primaria en la promoción de la utilización de la firma digital en los organismos del sector público actuando como Autoridad Certificante.

Que el Decreto nº 427/98 habilita el uso de la firma digital en el marco de la Infraestructura de Firma Digital para el Sector Público Nacional.

Que la Decisión Administrativa nº 102/00 ha prorrogado por DOS (2) años la vigencia del Decreto nº 427/98.

Que la Resolución SFP nº 194/98 establece los «Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional».

Que la Resolución SFP nº 212/98 aprueba la «Política de Certificación: Criterios para el licenciamiento de las Autoridades Certificantes de la Administración Pública Nacional».

Que la Disposición ONTI nº 01/01 asigna los roles de la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS, de acuerdo a lo establecido en las Resoluciones de la ex SFP nº 194/98 y 212/98.

Que corresponde aprobar la «Política de Certificación: Criterios para el otorgamiento de certificados a favor de suscriptores», el «Manual de Procedimientos», el «Plan de Cese de Actividades» y la «Política de Seguridad’’ de la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS, como autoridad certificante de la JEFATURA DE GABINETE DE MINISTROS.

Que la presente medida se dicta en virtud de lo dispuesto en el Decreto nº 78/02.

Por ello,

EL DIRECTOR NACIONAL DE LA OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS

DISPONE:

Artículo 1° Apruébase la «Política de Certificación: Criterios para el otorgamiento de certificados a favor de suscriptores» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO I.

Artículo 2°Apruébase el «Manual de Procedimientos» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO II.

Artículo 3° Apruébase el «Plan de Cese de Actividades» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO III.

Artículo 4° Apruébase la «Política de Seguridad» para la Autoridad Certificante de la OFICINA NACIONAL DE TECNOLOGIAS INFORMATICAS que obra como ANEXO IV.

Artículo 5° Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Gustavo A. Vullo.

ANEXO I

POLITICA DE CERTIFICACION

Criterios para el otorgamiento de certificados a favor de suscriptores

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

INDICE

1. AMBITO DE APLICACION

2. SUJETOS

3. OBJETO

4. CONTACTOS . SUGERENCIAS

5. RESPONSABILIDADES

5.1. RESPONSABILIDAD DE LA AUTORIDAD CERTIFICANTE

5.2. RESPONSABILIDADES ASUMIDAS POR LA AUTORIDAD CERTIFICANTE AL EMITIR UN CERTIFICADO

5.3. OBLIGACIONES DE LAS AUTORIDADES DE REGISTRACIÓN

5.4. RESPONSABILIDAD DEL SUSCRIPTOR

6. INTERPRETACION

7. PUBLICACION . REPOSITORIOS

7.1 . FRECUENCIA DE LA ACTUALIZACIÓN

7.2. ACCESO

7.3. CONFIDENCIALIDAD

8 . IDENTIFICACION Y AUTENTICACION

8.1. REGISTRACIÓN CENTRALIZADA

8.1.1. Verificación de datos por la Autoridad de Registración local

8.1.2. Verificación de datos vía área de recursos humanos

8.1.3. Verificación de identidad a través del responsable del organismo

8.1.4. Servicio de registración itinerante

8.2. REGISTRACIÓN DESCENTRALIZADA

8.2.1.. Autoridades de Registración Remotas con nombramiento de auxiliares en el proceso de validación de identidad

8.3. SOLICITUDES DE RENOVACIÓN

8.4. PERÍODO DE VALIDEZ

9 . REQUISITOS OPERATIVOS

9.1. REQUERIMIENTO

9.2. EMISIÓN DEL CERTIFICADO

9.3. CONTENIDO DEL CERTIFICADO – ATRIBUTOS

9.4. CONDICIONES DE VALIDEZ DEL CERTIFICADO DE CLAVE PÚBLICA

9.5. REVOCACIÓN DE CERTIFICADOS

9.5.1. Clases de revocación

9.5.1.1. Revocación voluntaria

9.5.1.2. Revocación obligatoria

9.5.2. Autorizados a requerir la revocación

9.5.3. Procedimiento para solicitar la revocación

9.5.4. Actualización de repositorios

9.5.5. Emisión de listas de certificados revocados

9.6. AUDITORÍA . PROCEDIMIENTOS DE SEGURIDAD

9.7. ARCHIVOS

9.7.1. Información a ser archivada

9.7.2. Plazo de conservación

9.7.3. Protección de archivos

9.7.4. Archivos de resguardo

9.8. SITUACIONES DE EMERGENCIA

9.8.1. Plan de Contingencias

9.8.3. Cese de operaciones de la Autoridad Certificante

10 . CONTROLES DE SEGURIDAD

10.1. CONTROLES DE SEGURIDAD FÍSICA

10.1.1. Control de acceso

10.2. CONTROLES FUNCIONALES

10.2.1. Determinación de roles

10.2.2. Separación de funciones

10.3. CONTROLES DE SEGURIDAD PERSONAL

10.3.1. Calificación del personal

10.3.2. Antecedentes

10.3.3. Entrenamiento

10.4. CONTROLES DE SEGURIDAD LÓGICA

10.4.1. Generación e instalación de claves

10.4.1.1. Generación

10.4.1.2. Envío de la clave pública

10.4.1.3. Características criptográficas

10.4.2. Protección de la clave privada

10.4.2.1. Estándares criptográficos

10.4.2.2. Destrucción de la clave privada

10.4.3. Otros aspectos del manejo de claves

10.4.3.1. Reemplazo de claves

10.4.3.2. Restricciones al uso de claves privadas

10.4.4. Controles de seguridad del computador

10.4.5. Controles de seguridad de conectividad de red

11. CERTIFICADOS Y LISTAS DE CERTIFICADOS REVOCADOS – CARACTERISTICAS

12 . ADMINISTRACION DE ESTA POLITICA

12.1. CAMBIOS A LA POLÍTICA

12.1.1. Listado de propuestas

12.2. PUBLICACIÓN Y NOTIFICACIÓN

REFERENCIAS

1. Ambito de aplicación

El presente documento define los términos que rigen la relación entre la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, en su carácter de Autoridad Certificante y sus funcionarios y agentes que soliciten la emisión de certificados de clave pública para ser utilizados en el marco del Decreto 427/98. Asimismo, regula la relación que pueda crearse entre dicha Autoridad Certificante y los funcionarios y agentes dependientes de otros organismos o dependencias de la Administración Pública Nacional Centralizada y Descentralizada, de entes autárquicos, organismos provinciales y municipales, de otros Poderes del Estado Nacional y de los Estados Provinciales y de representantes del sector privado, a través de convenios específicos firmados en cada caso en particular.

El presente documento forma parte de la documentación técnica emitida por la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas junto con los siguientes documentos:

a) Manual de Procedimientos

b) Política de Seguridad

c) Manual de Procedimientos de Seguridad

d) Plan de Contingencias

e) Plan de Cese de Actividades

2. Sujetos

Esta política es aplicable por:

a) La Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas (en adelante ACONTI) que otorga certificados a favor de sus dependientes y de los funcionarios y agentes pertenecientes a otros organismos o dependencias de la Administración Pública Nacional Centralizada y Descentralizada, entes autárquicos, organismos provinciales y municipales, de otros Poderes del Estado Nacional y de los Estados Provinciales y de representantes del sector privado.

b) Las Autoridades de Registración previstas en la Resolución 194/98 de la ex Secretaría de la Función Pública, que se constituyan en el ámbito de aplicación de esta política.

c) La Sindicatura General de la Nación, en cumplimiento de sus funciones de Organismo Auditante de todos los organismos regulados por esta política.

d) Los suscriptores de certificados en el ámbito de aplicación de esta política.

3. Objeto

Esta política regula el empleo de la firma digital en la instrumentación de:

a) Los actos internos del Sector Público Nacional, provincial, municipal, y de otros Poderes del Estado Nacional y de los Estados Provinciales que no produzcan efectos individuales en forma directa.

b) Los actos que vinculen al Sector Público Nacional, provincial, municipal, a otros Poderes del Estado Nacional y de los Estados Provinciales con representantes del sector privado.

4. Contactos . Sugerencias

Esta política es administrada por la Autoridad Certificante cuyas funciones ejerce la Oficina Nacional de Tecnologías Informáticas (AC-ONTI).

Por consultas o sugerencias, por favor dirigirse a:

E.mail:

[email protected]

Personalmente o por correo:

Autoridad Certificante . ONTI

Roque Sáenz Peña 511 . 5° piso (C1035AAA) Buenos Aires

TE: 4345.0383 / Fax: 4343.7458

5. Responsabilidades

5 .1 . Responsabilidad de la Autoridad Certificante

En su carácter de Autoridad Certificante, la Oficina Nacional de Tecnologías Informáticas es responsable de todos los aspectos relativos a la emisión y administración de los certificados emitidos a favor de todos los suscriptores que adhieran a esta política, ya sea que éstos sean sus dependientes o bien, que se trate de funcionarios o agentes de otros organismos o dependencias de la Administración Pública Nacional, entes autárquicos, organismos provinciales o municipales, de otros Poderes del Estado Nacional y de los Estados Provinciales, y de representantes del sector privado, que gestionen su certificado ante la AC-ONTI, con el alcance que se establezca para cada caso en particular.

En particular, su responsabilidad se extiende a:

a) El proceso de identificación y autenticación del suscriptor, en el ejercicio de sus funciones de Autoridad de Registración.

b) La emisión de certificados.

c) La administración de certificados, incluyendo el proceso de revocación.

5 .2 . Responsabilidades asumidas por la Autoridad Certificante al emitir un certificado

Al emitir un certificado, la Autoridad Certificante garantiza:

a) Que el certificado ha sido emitido siguiendo las pautas establecidas en esta política y en el Manual de Procedimientos para la validación de los datos en él incluidos.

b) Que el certificado satisface todos los requisitos exigidos por el Decreto 427/98

c) Que los algoritmos y longitudes de claves utilizados cumplen con la última versión aprobada por Resolución de la Autoridad de Aplicación en relación a los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

d) Que el certificado y su eventual revocación, serán publicados según lo dispuesto en esta política.

5 .3 . Obligaciones de las Autoridades de Registración

Las Autoridades de Registración que se constituyan en el ámbito de aplicación de esta política, cualquiera sea la modalidad que adopten, están obligadas a cumplir las funciones de validación de la identidad y autenticación de los datos de los suscriptores que soliciten sus certificados por su intermedio y a archivar y conservar toda la documentación respaldatoria de dicho proceso.

5 .4 . Responsabilidad del Suscriptor

El suscriptor de un certificado de clave pública de acuerdo a los lineamientos de esta política asume la absoluta responsabilidad por su utilización, incluyendo la custodia exclusiva y permanente de su clave privada. En particular, el suscriptor es responsable de solicitar la revocación de su certificado en caso de finalizar su vínculo laboral con la Administración Pública o con el organismo en que se desempeñe y en los demás casos previstos en la normativa vigente. La AC-ONTI no asume ninguna responsabilidad por el uso que el suscriptor eventualmente pudiera darle al certificado fuera del alcance establecido en el apartado 1 de esta política.

6. Interpretación

La interpretación, obligatoriedad, diseño y validez de esta política se encuentran sometidos a lo establecido por el Decreto 427/98.

7. Publicación . Repositorios

La AC-ONTI mantiene un repositorio en línea de acceso público que contiene:

a) Certificados emitidos que hagan referencia a esta política.

b) Listas de certificados revocados.

c) El certificado de clave pública de la AC-ONTI

d) Copia de esta política y de toda otra documentación técnica referida a la AC-ONTI que se emita.

e) Toda otra información referida a certificados que hagan referencia a esta política.

El repositorio se encuentra disponible en:

http://ca.pki.gov.ar/

7 .1 . Frecuencia de la actualización

Toda información que corresponda incluir en el repositorio debe serlo inmediatamente después de haber sido conocida y verificada por la AC-ONTI.

Las emisiones de certificados y revocaciones de certificados deben ser incluidas tan pronto como se hayan cumplido los procedimientos de validación de identidad de los solicitantes establecidos en esta política y en el Manual de Procedimientos para cada caso en particular.

7 .2 . Acceso

El repositorio se encuentra disponible para uso público durante VEINTICUATRO (24) horas diarias SIETE (7) días a la semana, sujeto a un razonable calendario de mantenimiento.

La AC-ONTI no puede poner restricciones al acceso a esta política, a su certificado de clave pública y a las versiones anteriores y actualizadas de la documentación técnica que emita.

7.3. Confidencialidad

Toda información referida a suscriptores que sea recibida por la AC-ONTI en los requerimientos es confidencial y no puede hacerse pública sin el consentimiento previo de aquellos, salvo que sea requerida judicialmente.

Lo indicado no es aplicable cuando se trate de información que se transcriba en el certificado o sea obtenida de fuentes públicas.

8 . Identificación y Autenticación

Dentro del marco de aplicación de esta política, son admitidos los siguientes procedimientos de identificación de los suscriptores de certificados en función de los distintos esquemas de Autoridades de Registración previstos:

Los procesos a seguir en cada una de las opciones mencionadas son los siguientes:

8 .1 . Registración Centralizada

8.1.1. Verificación de datos por la Autoridad de Registración local

El suscriptor debe iniciar el pedido de emisión del certificado ingresando al sitio web de la AC-ONTI completando el formulario de solicitud y siguiendo el procedimiento allí indicado. Posteriormente debe presentarse personalmente ante el Responsable de la Autoridad de Registración local a fin de validar su identidad, provisto de la siguiente documentación:

a) Documento de identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Código de identificación del requerimiento

c) Nota firmada por el máximo responsable del área de recursos humanos intervenida por Mesa de Entradas, Salidas y Archivo del organismo a que pertenece, que incluirá:

I. Nombre y Apellido

II. Documento de Identidad

III. Jurisdicción/Organismo/Dependencia/Cargo

8.1.2. Verificación de datos vía área de recursos humanos

El suscriptor debe iniciar el pedido de emisión del certificado siguiendo el procedimiento indicado en el apartado anterior. El responsable del área de Recursos Humanos del organismo donde reside la AC-ONTI, o bien un funcionario de dicho sector designado al efecto, colaborarán con el Responsable de la Autoridad de Registración local en el proceso de identificación, validando los datos complementarios del suscriptor (jurisdicción, organismo, dependencia y cargo).

Posteriormente el suscriptor debe presentarse ante el Responsable de la Autoridad de Registración local provisto de:

a) Documento de Identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Código de identificación del requerimiento

8.1.3. Verificación de identidad a través del responsable del organismo

El suscriptor debe iniciar el pedido de emisión del certificado siguiendo el procedimiento indicado en el apartado 8.1.1.. Posteriormente debe presentarse ante la máxima autoridad del organismo al que pertenece a fin de validar su identidad, provisto de la siguiente documentación:

a) Documento de Identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Código de identificación del requerimiento

c) Nota firmada por el máximo responsable del área de recursos humanos del organismo consignando:

I. Nombre y Apellido

II. Documento de Identidad

III. Jurisdicción/Organismo/Dependencia/Cargo

8.1.4. Servicio de registración itinerante

El funcionario solicitante debe iniciar el pedido de emisión del certificado siguiendo el procedimiento indicado en el apartado 8.1.1.

El Responsable de la Autoridad de Registración local debe concurrir a la dependencia u organismo a fin de efectuar la validación de la identidad del funcionario, para lo cual requerirá:

a) Documento de Identidad (DNI u otro de validez nacional), en original y fotocopia.

b) Nombramiento (Decreto o Resolución)

8 .2 . Registración Descentralizada

La AC-ONTI admite la constitución de Autoridades de Registración externas al ámbito físico donde desarrolla sus actividades. En particular, se admitirán aquellos organismos o dependencias que se encuentren en condiciones de efectuar un adecuado control de identidad de los suscriptores de certificados que les presentaran una solicitud de emisión, dado el tipo de información que manejan y su cercanía al usuario final (tales como áreas de recursos humanos). En todos los casos, es atribución de la AC-ONTI autorizar el funcionamiento de las Autoridades de Registración.

Toda Autoridad de Registración autorizada por la AC-ONTI asume las siguientes obligaciones:

a) Designar un responsable del proceso de validación de identidad de los suscriptores (Responsable de la Autoridad de Registración) y su correspondiente sustituto.

b) Cumplir con las obligaciones establecidas en la Política de Certificación y en el Manual de Procedimientos de la AC-ONTI respecto al proceso de validación de identidad de los suscriptores.

c) Cumplir con las disposiciones establecidas en la Política de Certificación y en el Manual de Procedimientos de la AC-ONTI respecto a la conservación de archivos y documentación respaldatoria referida al proceso de validación de identidad de los suscriptores.

d) Permitir la realización de las revisiones periódicas que realice la AC-ONTI a fin de garantizar la seguridad del sistema.

e) Toda otra obligación específica que se establezca en el Manual de Procedimientos de la AC-ONTI Toda Autoridad de Registración debe adherir a los términos de la Política de Certificación, del Manual de Procedimientos y del resto de la documentación técnica de la AC-ONTI. Dicha adhesión se instrumentará mediante la firma de un Acuerdo de Responsabilidad.

8.2.1.. Autoridades de Registración Remotas con nombramiento de auxiliares en el proceso de validación de identidad.

Se admitirá que las Autoridades de Registración que se constituyan designen funcionarios que actuarán como colaboradores en el proceso de validación de la identidad de sus suscriptores. En tal caso, los auxiliares mencionados asumen las mismas obligaciones que la Autoridad de Registración en cuya órbita se constituyan respecto al cumplimiento de los procedimientos de validación de identidad de los suscriptores.

8 .3 . Solicitudes de renovación

Dentro de los TREINTA (30) días anteriores a la expiración del período operacional de un certificado emitido según los lineamientos de esta política, un suscriptor puede solicitar a la AC-ONTI la emisión de un nuevo certificado.

8 .4 . Período de validez

Los certificados emitidos por la AC-ONTI tienen un período máximo de validez de UN (1) año desde la fecha de emisión.

9 . Requisitos operativos

9 .1 . Requerimiento

La emisión del certificado a favor de un suscriptor implica su autorización para utilizarlo con los alcances definidos por el Decreto 427/98 y caduca por expiración o revocación del certificado.

Todo suscriptor que se postule para obtener un certificado debe completar un requerimiento, el que estará sujeto a revisión y aprobación por la Autoridad de Registración según las previsiones indicadas en el apartado 8.

El proceso de solicitud puede ser iniciado solamente por el interesado, quien debe acreditar fehacientemente su identidad.

9 .2 . Emisión del certificado

Cumplidos los recaudos del proceso de identificación y autenticación de acuerdo con esta política y una vez completada y aprobada la solicitud, la AC-ONTI debe emitir el correspondiente certificado.

Debe firmarlo digitalmente y ponerlo a disposición del interesado, notificándolo de tal situación.

9 .3 . Contenido del certificado – Atributos

Un certificado emitido de acuerdo a los requerimientos de esta política incluye los datos identificatorios mínimos recomendados por la última versión de los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional. En particular, deben incluirse los siguientes datos a efectos de distinguir unívocamente al suscriptor:

a) Número de versión X.509 del certificado

b) Nombre y apellido del suscriptor del certificado.

c) Localidad, provincia y país de residencia habitual.

d) Dirección de correo electrónico.

e) Clave pública del suscriptor.

f) Algoritmos de firma de la clave pública.

g) Número de serie del certificado.

h) Período de validez del certificado.

i) Nombre de la Autoridad Certificante emisora del certificado.

j) Dirección de consulta de la lista de certificados revocados (CRL).

k) URL donde se encuentra disponible esta Política de Certificación.

l) Todo otro dato relevante para la utilización del certificado según disponga el Manual de procedimientos de la AC-ONTI.

9 .4 . Condiciones de validez del certificado de clave pública

El certificado de clave pública correspondiente a un suscriptor en los términos de la presente Política es válido únicamente si:

a) Ha sido emitido por la AC-ONTI

b) No ha sido revocado.

c) No ha expirado su período de vigencia.

d) El certificado de la AC-ONTI no ha sido revocado ni ha expirado su período de vigencia.

El certificado de clave pública de la AC-ONTI es válido únicamente si:

a) No ha sido revocado.

b) No ha expirado su período de vigencia.

9 .5 . Revocación de certificados

9.5.1. Clases de revocación

9.5.1.1. Revocación voluntaria

El Responsable de la Autoridad de Registración admitirá solicitudes de revocación recibidas vía interfaz web o a través de un correo electrónico firmado digitalmente por el suscriptor a la siguiente dirección de correo electrónico:

revocació[email protected]

El suscriptor podrá también efectuar la solicitud presentándose personalmente ante el Responsable mencionado, debiendo acreditar fehacientemente su identidad.

Asimismo, se admitirán solicitudes de revocación firmadas digitalmente por el responsable del área de Recursos Humanos o por la máxima autoridad competente del organismo o dependencia a que pertenece el suscriptor a la dirección de correo electrónico mencionada anteriormente o presentadas personalmente por cualquiera de los nombrados.

El Responsable de la Autoridad de Registración está facultado para aceptar solicitudes de revocación que reciba por otros medios (telefónicamente, vía fax) siempre que, a su juicio, la urgencia de la situación justifique la aceptación. En tales casos, debe efectuar una confirmación telefónica de la solicitud o bien, de no ser posible, utilizar otro medio de verificación alternativo a fin de validar la identidad del solicitante.

9.5.1.2. Revocación obligatoria

Un suscriptor debe solicitar la inmediata revocación de su certificado:

a) Cuando se produzcan cambios en la información que el certificado contiene o ésta se desactualice.

b) Cuando la clave privada asociada al certificado de clave pública, o el medio en que se encuentre almacenada, se encuentren comprometidos o corran peligro de estarlo.

c) Cuando cese su vínculo laboral con el organismo, dependencia o institución.

La AC-ONTI debe revocar el certificado de su suscriptor:

a) A solicitud del suscriptor cuando se verifiquen los procedimientos de recepción y validación establecidos en el Manual de Procedimientos.

b) A solicitud del responsable del área de recursos humanos o de la máxima autoridad del organismo o dependencia cuando se verifiquen los procedimientos de recepción y validación establecidos en el Manual de Procedimientos.

c) Ante incumplimiento por parte del suscriptor de las obligaciones establecidas por el Decreto nº 427/98, por esta política, por el Manual de Procedimientos o por cualquier otro acuerdo, regulación o ley aplicable al certificado.

d) Si toma conocimiento de que existe sospecha de que la clave privada del suscriptor se encuentra comprometida.

e) Si la AC-ONTI determina que el certificado no fue emitido de acuerdo a los lineamientos del Decreto nº 427/98, de esta política, del Manual de Procedimientos o de los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

f) Si se verifica cualquier otro supuesto que se contemple en el Manual de Procedimientos.

9.5.2. Autorizados a requerir la revocación

Unicamente el suscriptor, el responsable del área de Recursos Humanos o la máxima autoridad del organismo o dependencia pueden solicitar la revocación de un certificado emitido según lo dispuesto en esta política.

9.5.3. Procedimiento para solicitar la revocación

La solicitud de revocación del certificado de un suscriptor debe ser comunicada en forma inmediata a la AC-ONTI por alguno de los autorizados indicados en el apartado anterior o bien por el Responsable de la Autoridad de Registración remota. Debe presentarse vía interfaz web, por correo electrónico firmado digitalmente o bien personalmente según lo establecido en el apartado 9.5.1.1.

9.5.4. Actualización de repositorios

Una vez recibida una solicitud de revocación y efectuada la validación de la identidad del solicitante, el repositorio indicando el estado de los certificados se actualizará de inmediato.

Todas las solicitudes y la información acerca de los procedimientos cumplimentados deben ser archivadas, según lo dispuesto en el apartado 9.7.

9.5.5. Emisión de listas de certificados revocados

La AC-ONTI debe emitir listas de certificados revocados, efectuando como mínimo una actualización semanal.

Asimismo, toda vez que la AC-ONTI reciba una solicitud de revocación aprobada por el Responsable de la Autoridad de Registración, deberá emitir una lista de certificados revocados dentro de un plazo máximo de VEINTICUATRO (24) horas. En todos los casos, las listas de certificados revocados deben ser firmadas digitalmente por la AC-ONTI.

9 .6 . Auditoría . Procedimientos de seguridad

Todos los hechos significativos que afecten la seguridad del sistema de la AC-ONTI deben ser almacenados en archivos de transacciones de auditoría.

Serán conservados en el ámbito de la AC-ONTI al menos durante un año.

Posteriormente, serán archivados en un lugar físico protegido hasta completar un período mínimo de DIEZ (10) años.

9 .7 . Archivos

9.7.1. Información a ser archivada

La AC-ONTI debe conservar información acerca de:

a) Solicitudes de certificados y toda información que avale el proceso de identificación.

b) Solicitudes de revocación de certificados

c) Certificados emitidos y listas de certificados revocados.

d) Archivos de auditoría.

e) Toda comunicación relevante entre la AC-ONTI y los suscriptores.

9.7.2. Plazo de conservación

La información acerca de los certificados debe conservarse por un plazo mínimo de DIEZ (10) años.

9.7.3. Protección de archivos

Los medios de almacenamiento de la información deben ser protegidos física y lógicamente, utilizando criptografía cuando fuera apropiado.

9.7.4. Archivos de resguardo

Es obligación de la AC-ONTI la implementación de procedimientos para la emisión de copias de resguardo actualizadas, las cuales deben encontrarse disponibles a la brevedad en caso de pérdida o destrucción de los archivos. Dichos procedimientos deben detallarse en el Manual de Procedimientos de Seguridad.

9 .8 . Situaciones de Emergencia

9.8.1. Plan de Contingencias

La AC-ONTI debe implementar un plan de contingencias. Este debe garantizar el mantenimiento mínimo de la operatoria (recepción de solicitudes de revocación y consulta de listas de certificados revocados actualizadas) y su puesta en operaciones dentro de las VEINTICUATRO (24) horas de producirse una emergencia.

El plan debe ser conocido por todo el personal que cumpla funciones en la AC-ONTI y debe incluir una prueba completa de los procedimientos a utilizar en casos de emergencia, por lo menos una vez al año.

9.8.2. Plan de protección de claves

La AC-ONTI debe implementar procedimientos a seguir cuando su clave privada se vea comprometida. Deben incluirse las medidas a tomar para revocar los certificados emitidos y notificar en forma inmediata a sus suscriptores.

9.8.3. Cese de operaciones de la Autoridad Certificante

En caso de que la AC-ONTI cese en sus funciones, todos los suscriptores de certificados por ella emitidos deben ser notificados de inmediato.

Resulta de aplicación lo dispuesto en 9.5.1.2 último párrafo.

10 . Controles de Seguridad

10 .1 . Controles de seguridad física

10.1.1. Control de acceso

La AC-ONTI debe implementar controles apropiados que restrinjan el acceso a los equipos, programas y datos utilizados para proveer el servicio de certificación, solamente a personas debidamente autorizadas.

10 .2 . Controles funcionales

10.2.1. Determinación de roles

Todo el personal que tenga acceso o control sobre operaciones criptográficas que puedan afectar la emisión, utilización o revocación de los certificados, incluyendo modificaciones en el repositorio, debe ser confiable. Se incluyen, entre otros, a administradores del sistema, operadores, técnicos y supervisores de las operaciones de la AC-ONTI.

10.2.2. Separación de funciones

Con el fin de mantener una adecuada separación de funciones, cada uno de los roles definidos en la AC-ONTI deben ser desempeñados por diferentes responsables.

Las designaciones deben ser notificadas por escrito a cada uno de los interesados, quienes deben dejar constancia de su aceptación.

10 .3 . Controles de seguridad personal

10.3.1. Calificación del personal

La AC-ONTI debe seguir una política de administración de personal que provea razonable seguridad acerca de la confiabilidad y competencia del personal para el adecuado cumplimiento de sus funciones.

10.3.2. Antecedentes

Todo el personal involucrado en la operatoria de la AC-ONTI debe ser sometido a adecuados procesos de investigación que permitan demostrar su confiabilidad y competencia para las funciones a cumplir.

Esta investigación es obligatoria como paso previo al inicio de la relación laboral.

10.3.3. Entrenamiento

Todo el personal de la AC-ONTI debe tener acceso a toda la documentación técnica pública que sea emitida y aprobada en respaldo de los procesos de emisión, actualización y revocación de los certificados, así como sobre aspectos funcionales del sistema informático.

10 .4 . Controles de seguridad lógica

10.4.1. Generación e instalación de claves

10.4.1.1. Generación

El par de claves del suscriptor de un certificado emitido en los términos de esta política debe ser generado de manera tal que su clave privada se encuentre bajo su exclusivo y permanente conocimiento y control. El suscriptor es considerado titular del par de claves; como tal, debe generarlo en un sistema confiable, no debe revelar su clave privada a terceros bajo ninguna circunstancia y debe almacenarla en un medio que garantice su confidencialidad.

10.4.1.2. Envío de la clave pública

La clave pública del suscriptor del certificado debe ser transferida a la AC-ONTI de manera tal que asegure que:

a) No pueda ser cambiada durante la transferencia.

b) El remitente posea la clave privada que corresponde a la clave pública transferida.

c) El remitente de la clave pública sea el suscriptor del certificado.

El requerimiento de un certificado debe emitirse en formato PKCS#10. según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos.

10.4.1.3. Características criptográficas

La Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, en su carácter de Autoridad de Aplicación, define en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional:

a) Los tipos de algoritmos de firma aceptables.

b) Las longitudes mínimas de clave aceptables de las Autoridades Certificantes y de los suscriptores.

El algoritmo de firma utilizado por la AC-ONTI es SHA.1 con RSA. según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos.

En caso de conocerse un mecanismo que vulnere cualquiera de los algoritmos mencionados en las longitudes indicadas, es obligación de la AC-ONTI revocar todos los certificados comprometidos y notificar a suscriptores.

10.4.2. Protección de la clave privada

La AC-ONTI debe proteger su clave privada de acuerdo con lo previsto en esta política.

10.4.2.1. Estándares criptográficos

La generación y almacenamiento de claves y su utilización deben efectuarse utilizando un equipamiento técnicamente confiable que cumpla con los estándares aprobados por la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros para la Administración Pública Nacional.

10.4.2.2. Destrucción de la clave privada

Si por cualquier motivo deja de utilizarse la clave privada de la AC-ONTI para crear firmas digitales, la misma debe ser destruida.

10.4.3. Otros aspectos del manejo de claves

10.4.3.1. Reemplazo de claves

El par de claves de la AC-ONTI debe ser reemplazado cuando las mismas hayan sido vulneradas o exista presunción en tal sentido.

10.4.3.2. Restricciones al uso de claves privadas

La clave privada de la AC-ONTI empleada para emitir certificados según los lineamientos de esta política debe utilizarse para firmar certificados a favor de suscriptores. Adicionalmente, la mencionada clave sólo puede usarse para firmar listas de certificados revocados.

10.4.4. Controles de seguridad del computador

Todos los servidores de la AC-ONTI incluyen los controles de seguridad enunciados en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

10.4.5. Controles de seguridad de conectividad de red

Los servicios que provee la AC-ONTI que deban estar conectados a una red de comunicación pública, deben ser protegidos por la tecnología apropiada que garantice su seguridad. Además, debe asegurarse que se exija autorización de acceso a todos los servicios que así lo requieran.

11. Certificados y listas de certificados revocados – Características

Todos los certificados que hacen referencia a esta política se emiten en formato X509 versión 3 o superior según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos. Los certificados incluyen una referencia que identifica la política aplicable.

Las listas de certificados revocados se emiten en formato X509 versión 2. según se establece en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional o bien en el que se establezca en futuras ediciones de los mismos.

12 . Administración de esta política

12 .1 . Cambios a la política

12.1.1. Listado de propuestas

La AC-ONTI informará a los suscriptores de certificados acerca de todos aquellos cambios significativos que se efectúen a esta Política. Las modificaciones indicadas serán publicadas en el sitio web de la AC-ONTI .

12 .2 . Publicación y notificación

Una copia de esta política de certificación y de sus versiones anteriores se encuentra disponible en la interfaz web de la AC-ONTI en:

http://ca.pki.gov.ar

Referencias

PKCS#10: Public Key Criptography Standards #10, desarrollado por RSA Laboratories. Disponible en:

http://www.rsa.com/

SHA.1: Secure Hash Standard.1, NIST FIPS PUB 180.1, desarrollado por National Institute of Standards and Technology, US Department of Commerce. Disponible en:

http://www.itl.nist.gov/div897/pubs/fip180.1.htm

RSA: Estándar criptográfico, desarrollado por RSA Laboratories. Disponible en:

http://www.rsa.com/

X509 versión 3: formato definido en estándar ISO/IEC/ITU X.509. Disponible en:

http://www.ietf.org/

X509 versión 2: formato definido en estándar ISO/IEC/ITU X.509. Disponible en:

http://www.ietf.org/internet.drafts/draft.ietf.pkix.ipki.part1.08.txt http://www.ietf.org/

ANEXO II.

MANUAL DE PROCEDIMIENTOS

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

1.. INTRODUCCION

2.. DEFINICION DE ROLES

2.1.. FUNCIONES DEL OPERADOR TÉCNICO DE LA AC-ONTI

2.2.. FUNCIONES DEL RESPONSABLE DE LA AUTORIDAD DE REGISTRACIÓN LOCAL

2.3.. FUNCIONES DEL OFICIAL CERTIFICADOR

2.4.. FUNCIONES DEL RESPONSABLE DE SEGURIDAD INFORMÁTICA

2.5.. DESIGNACIÓN

2.6.. ENTREGA DE LOS DISPOSITIVOS CRIPTOGRÁFICOS

2.7.. FUNCIONARIOS SUSTITUTOS

2.8.. CESE DE FUNCIONES

3.. SOLICITUD DE EMISION DEL CERTIFICADO

3.1.. INICIACIÓN DEL PROCESO

3.2.. VALIDACIÓN DE LA IDENTIDAD DEL SOLICITANTE

3.2.1.. Registración centralizada

3.2.1.1.. Verificación de datos por la Autoridad de Registración local

3.2.1.2.. Verificación de datos vía área de recursos humanos

3.2.1.3.. Procedimientos de excepción

3.2.1.3.1.. Verificación de identidad a través del responsable del organismo

3.2.1.3.2.. Servicio de registración itinerante

3.2.2.. Registración Descentralizada

3.2.2.1.. Procedimiento de designación del responsable de la Autoridad de Registración remota RARR)

3.2.2.2. Procedimiento de solicitud de certificados ante el RARR

3.2.2.3. Designación de auxiliares del RARR

3.2.2.4. Procedimiento de solicitud de certificados ante el Auxiliar del RARR

4. EMISION DEL CERTIFICADO

5. CONTENIDO DEL CERTIFICADO

6. REVOCACION DEL CERTIFICADO

6.1. CLASES DE REVOCACIÓN

6.1.1. Revocación voluntaria:

6.1.2. Revocación obligatoria:

6.2. AUTORIZADOS A PEDIR REVOCACIÓN

6.3. REVOCACIÓN A SOLICITUD DEL SUSCRIPTOR O DE FUNCIONARIO AUTORIZADO

6.3.1. Recepción e identificación

6.3.2. Recepción por otros medios

6.3.3. Procedimientos complementarios

6.3.4. Actualización de repositorios de certificados revocados

6.3.5. Emisión de listas de certificados revocados (CRLs)

6.4. REVOCACIÓN DECIDIDA POR LA AC-ONTI

7. EXPIRACION DEL CERTIFICADO

7.1. RENOVACIÓN DE CERTIFICADOS

8. RESPONSABILIDADES

8.1. RESPONSABILIDAD DE LA AC-ONTI

8.2. RESPONSABILIDAD DE LA AUTORIDAD DE REGISTRACIÓN REMOTA

8.3. RESPONSABILIDAD DE LOS SUSCRIPTORES

9. CONFIDENCIALIDAD

10. INTERPRETACION Y OBLIGATORIEDAD

11. AUDITORIAS

11.1. ARCHIVOS DE AUDITORÍA

11.2.COPIAS DE RESGUARDO DE ARCHIVOS DE TRANSACCIONES DE AUDITORÍA

12. ARCHIVOS

12.1. COPIAS DE RESGUARDO

13. PLANES DE EMERGENCIA

14. CONTROLES DE SEGURIDAD

14.1. CONTROLES DE SEGURIDAD FÍSICA Y PERSONAL

14.2. CONTROLES DE SEGURIDAD LÓGICA:

14.3. CONTROLES DE SEGURIDAD DEL COMPUTADOR:

15. CERTIFICADOS Y LISTAS DE CERTIFICADOS REVOCADOS – CARACTERISTICAS

16. ADMINISTRACION DE LA DOCUMENTACION TECNICA EMITIDA POR LA AC-ONTI

16.1. CAMBIOS A LA DOCUMENTACION TECNICA:

16.2. PUBLICACION Y NOTIFICACION:

1.. Introducción

El presente manual describe el conjunto de procedimientos utilizados por la Autoridad Certificante cuyas funciones son ejercidas por la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros (en adelante AC-ONTI) en el cumplimiento de sus responsabilidades de emisión y administración de certificados de clave pública emitidos a favor de sus suscriptores.

Este Manual de Procedimientos forma parte de la documentación técnica emitida por la AC-ONTI junto con los siguientes documentos:

Política de Certificación

Política de Seguridad

Manual de Procedimientos de Seguridad

Plan de Contingencias

Plan de Cese de Actividades.

2. Definición de roles

Para el cumplimiento de sus funciones, la AC-ONTI define los siguientes roles en su estructura:

a) Operador Técnico de la AC-ONTI

b) Responsable de la Autoridad de Registración de la AC-ONTI

c) Oficial Certificador de la AC-ONTI

d) Sustitutos de los anteriormente mencionados

e) Responsable de Seguridad Informática

El responsable de la AC-ONTI es el Director de la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros, o bien el funcionario que fuera designado a tal efecto.

2.1. Funciones del Operador Técnico de la AC-ONTI

a) Administrar los recursos informáticos que integran la estructura de la AC-ONTI.

b) Habilitar la intervención digital del Responsable de la Autoridad de Registración y del Oficial Certificador en los procesos de emisión y revocación de certificados

c) Archivar las copias de resguardo generadas por el sistema y la copia del software de la AC-ONTI

d) Implementar y cumplir los procedimientos de seguridad.

2.2. Funciones del Responsable de la Autoridad de Registración local

a) Recibir las solicitudes de nuevos certificados para suscriptores.

b) Verificar los datos de identidad y de competencia del solicitante.

c) Aprobar la emisión del certificado solicitado.

d) Aprobar la revocación de certificados

e) Archivar la información respaldatoria.

En caso de utilizarse un esquema de Autoridades de Registración remotas, según se indica en el apartado 3.2.2, las funciones mencionadas serán cumplidas por el Responsable de la Autoridad de Registración remota.

2.3. Funciones del Oficial Certificador

a) Ser el depositario de la clave privada de la AC-ONTI.

b) Firmar digitalmente los certificados de los suscriptores.

c) Firmar digitalmente las listas de certificados revocados (CRLs).

2.4. Funciones del Responsable de Seguridad Informática

Las funciones del Responsable de Seguridad Informática se definen en la Política de Seguridad de la AC-ONTI

2.5. Designación

Cada uno de los responsables de los roles mencionados será designado por Disposición de la máxima autoridad de la Oficina Nacional de Tecnologías Informáticas, comunicándose dicho nombramiento a cada una de las partes involucradas. Estas deberán notificarse debidamente, manifestando por escrito su aceptación del cumplimiento de las obligaciones inherentes a su función.

2.6. Entrega de los dispositivos criptográficos

Al momento de la entrega de los dispositivos criptográficos a los distintos responsables (Oficial Certificador y Responsable de la Autoridad de Registración) se procederá a labrar un acta como respaldo.

El Oficial Certificador y el Responsable de la Autoridad de Registración deben conservar los dispositivos criptográficos bajo su absoluto y exclusivo control, para lo cual cumplirán los procedimientos indicados en el Manual de Procedimientos de Seguridad. El Oficial Certificador sólo utilizará el dispositivo criptográfico de firma en presencia de otro funcionario designado según lo establecido en el apartado anterior.

2.7. Funcionarios sustitutos

Los funcionarios designados como sustitutos para cubrir los roles descriptos en el apartado 2 reemplazarán a los responsables mencionados en caso de ausencia temporaria de éstos. El reemplazo continuará hasta tanto el responsable ausente se reintegre a sus actividades o se nombre un nuevo titular. El procedimiento a seguir se encuentra definido en el Plan de Contingencias.

2.8. Cese de funciones

En caso de renuncia de alguno de los responsables, remoción en su cargo o cambio en el rol asignado, el sustituto designado lo reemplazará en forma permanente. En estos casos el responsable que no continúe con sus actividades debe entregar el dispositivo criptográfico que tenga en su poder al responsable de la AC-ONTI. Se procederá asimismo a la destrucción de las claves de activación correspondientes al dispositivo y a su copia de resguardo, a la entrega del dispositivo al nuevo responsable, a la generación de la nueva clave de activación y a la entrega de la copia de resguardo y clave de activación al responsable de su custodia.

Todo lo actuado deberá figurar en un acta que será firmada por los responsables intervinientes y por el responsable de la AC-ONTI.

Toda nueva designación para cubrir los roles mencionados en el apartado 2 así como cualquier modificación en los servicios brindados o documentación técnica a utilizar debe ser aprobada por el responsable de la AC-ONTI y notificada según lo indicado en el presente apartado.

3. Solicitud de emisión del certificado

3.1. Iniciación del proceso

Todo suscriptor de un certificado en los términos del presente documento debe iniciar el trámite de solicitud ingresando al sitio web de la AC-ONTI (http://ca.pki.gov.ar). Debe completar el formulario de solicitud de certificado, incluyendo sus datos identificatorios, generar su propio par de claves y remitir todo el conjunto de datos en formato PKCS#10 a la AC-ONTI.

El solicitante obtendrá el valor de la función de hash SHA.1 para la clave pública del requerimiento de certificado en formato PKCS#10. Este código identificatorio le será pedido para validar su identidad y la integridad de la solicitud ante la AC-ONTI.

El procedimiento indicado debe ser cumplido por todos los suscriptores de certificados, independientemente del esquema de identificación utilizado por la AC-ONTI según se describe en los apartados siguientes.

3.2. Validación de la identidad del solicitante

Los procedimientos a utilizar para la identificación de los solicitantes de certificados diferirán en función de los distintos esquemas de registración admitidos por la AC-ONTI.

3.2.1. Registración centralizada

3.2.1.1. Verificación de datos por la Autoridad de Registración local

En este caso, el Responsable de la Autoridad de Registración local tiene a su cargo la verificación de los datos del suscriptor. Este debe iniciar el pedido de emisión del certificado, ingresando al sitio web de la AC-ONTI, completando el formulario de solicitud de certificado, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

Posteriormente debe presentarse personalmente ante el Responsable de la Autoridad de Registración local, con nota firmada por el máximo responsable de la Oficina de Recursos Humanos del organismo al que pertenece, certificada por su Mesa de Entradas, Salidas y Archivo. En la nota deberá especificarse:

a) Nombre y Apellido

b) Documento de Identidad (DNI u otro de validez nacional)

c) Jurisdicción/Organismo/Dependencia/Cargo

Deberá presentar además su documento de identidad (original y fotocopia) y el código de identificación del requerimiento. El Responsable de la Autoridad de Registración local verificará:

a) Que el documento corresponde a la persona que se presentó.

b) Que dicha persona es aquella cuyos datos figuran en la nota presentada. A tal fin debe cotejar los datos del documento con los que figuran en la mencionada nota. Verificará que la misma haya sido certificada por la Mesa de Entradas, Salidas y Archivo del organismo.

c) Que el código de identificación del requerimiento coincide con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado (ver apartado 4). El Responsable de la Autoridad de Registración local está facultado para solicitar cualquier tipo de documentación adicional que considere necesaria a efectos de cumplimentar el proceso de identificación.

Efectuada la validación de identidad, el Responsable de la Autoridad de Registración local devolverá el documento de identidad al solicitante, inicialará la fotocopia del mismo y la nota presentada, en prueba de conformidad. Posteriormente, procederá a archivar toda la documentación de respaldo según lo previsto en el apartado 12.

Cumplida la etapa de validación de la identidad del solicitante, el Responsable de la Autoridad de Registración local puede:

a) Aprobar la emisión del certificado.

b) Suspender el requerimiento, si no se han reunido elementos de juicio suficientes para validar la identidad del solicitante según los procedimientos indicados. En este caso se informará al solicitante acerca de los elementos necesarios para finalizar satisfactoriamente el proceso de validación de su identidad. El solicitante tendrá un plazo de DIEZ (10) días para proveer la información complementaria que se le solicite, vencido el cual deberá reiniciar el proceso de solicitud de emisión del certificado, efectuando un nuevo requerimiento de emisión.

En caso que el proceso de validación de la identidad del solicitante no hubiera finalizado satisfactoriamente, debe dejarse constancia de lo acontecido en un acta que será firmada por el Responsable de la Autoridad de Registración local y el solicitante cuya identidad no se hubiera podido verificar. En ella se indicará el plazo para la nueva presentación. Se efectuarán dos copias del acta, entregándose un ejemplar al solicitante quien acusará recibo. El otro ejemplar y el acuse de recibo de la copia serán archivados por el Responsable de la Autoridad de Registración local.

Si el proceso de validación de identidad ha sido exitoso, interviene el Oficial Certificador quien procede a verificar el cumplimiento de las distintas instancias del proceso, haciéndolo constar en la documentación recibida. A continuación, se iniciará el proceso de emisión del certificado.

3.2.1.2. Verificación de datos vía área de recursos humanos

Definimos los siguientes roles en el proceso de validación de la identidad:

a) El Responsable de la Autoridad Registración local, quien validará la identidad del suscriptor.

b) El Responsable del área de Recursos Humanos del organismo, quien será encargado de validar los datos complementarios del suscriptor (jurisdicción, organismo, dependencia y cargo del suscriptor del certificado).

De ser necesario, el responsable mencionado podrá ser reemplazado por otro funcionario perteneciente al área de Recursos Humanos. Este debe ser designado mediante nota firmada por el máximo responsable de la misma, intervenida por la Mesa de Entradas, Salidas y Archivo del organismo donde ésta resida. En la nota debe nombrarse al funcionario o agente como responsable de la verificación de los datos complementarios del suscriptor, incluyendo su dirección de correo electrónico.

El procedimiento a seguir para la emisión del certificado del funcionario de la Oficina de Recursos Humanos seguirá los pasos indicados en el apartado anterior.

El suscriptor debe iniciar la solicitud de emisión del certificado, ingresando al sitio web de la ACONTI y completando el formulario de requerimiento, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

El Responsable de la Autoridad de Registración local recibirá la solicitud y enviará un formulario digital firmado digitalmente solicitando la verificación de los datos complementarios al responsable del área de Recursos Humanos. Si los datos son correctos, éste lo especificará en el campo Anexo y devolverá el formulario recibido firmándolo digitalmente.

En caso que los datos complementarios hayan sido verificados correctamente, el Responsable de la Autoridad de Registración local convocará al suscriptor quien deberá presentarse portando documento de identidad y fotocopia y el código de identificación del requerimiento. El Responsable de la Autoridad de Registración local verificará:

a) Que el documento corresponde a la persona que se presentó.

b) Que dicha persona es aquella cuyos datos figuran en el formulario digital validado por el responsable del área de Recursos Humanos. A tal fin debe cotejar los datos del documento con los que figuran en dicho formulario.

c) Que el código de identificación del requerimiento coincide con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado (ver apartado 4) Efectuada la validación de identidad, el Responsable de la Autoridad de Registración local devolverá el documento de identidad al solicitante, inicialará la fotocopia del mismo y el formulario recibido, en prueba de conformidad. Posteriormente, procederá a archivar toda la documentación de respaldo según lo previsto en el apartado 12.

Cumplida la etapa de validación de la identidad del solicitante, se continuará con el proceso de emisión del certificado según lo establecido en el apartado anterior.

En caso de que existieran discrepancias en los datos recibidos, el responsable del área de Recursos Humanos lo especificará en el campo Anexo y devolverá el formulario firmado digitalmente. En tal caso, el Responsable de la Autoridad de Registración local se contactará con el solicitante, a fin de que éste convalide la corrección y efectúe un nuevo requerimiento de certificado. Se dejará constancia escrita de lo actuado, firmada por el Responsable de la Autoridad de Registración local.

3.2.1.3. Procedimientos de excepción

En casos de excepción, se utilizarán los procedimientos indicados a continuación a fin de validar la identidad del suscriptor:

3.2.1.3.1. Verificación de identidad a través del responsable del organismo

Excepcionalmente se admitirá la emisión del certificado sin la concurrencia personal del suscriptor ante el Responsable de la Autoridad de Registración local. En tal caso, el suscriptor debe completar el formulario de solicitud de certificado a través de la interfaz web, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

El suscriptor debe presentarse personalmente ante la máxima autoridad del organismo al que pertenece a fin de efectuar la validación de su identidad. Para ello debe acompañar su documento de identidad (original y fotocopia) y una nota firmada por el máximo responsable del área de Recursos Humanos del organismo, o bien de un funcionario perteneciente a dicha oficina nombrado según lo dispuesto en 3.2.1.2, consignando los siguientes datos:

a) Nombre y Apellido

b) Documento de Identidad

c) Jurisdicción/Organismo/Dependencia/Cargo

d) Código de identificación del requerimiento del certificado

Efectuada la validación, la máxima autoridad del organismo remitirá al Responsable de la Autoridad de Registración local una nota firmada e intervenida por Mesa de Entradas, Salidas y Archivo en la que indicará su conformidad con la información recibida del suscriptor, informando el código de identificación del requerimiento. El Responsable de la Autoridad de Registración local verificará la nota recibida y la correspondencia de los datos informados con los que figuraban en el requerimiento. De ser correcta la verificación, archivará la documentación de respaldo y continuará con el proceso de emisión del certificado según lo previsto en el apartado 3.2.1.1.

3.2.1.3.2. Servicio de registración itinerante

En caso que la aprobación de la emisión del certificado sea requerida en el lugar de trabajo del funcionario solicitante, el Responsable de la Autoridad de Registración local debe concurrir a la misma a efectos de efectuar la validación de la identidad del suscriptor.

El funcionario solicitante debe completar a través de la interfaz web el formulario de solicitud de certificado, generando su par de claves y remitiendo datos y clave pública a la AC-ONTI.

El funcionario solicitante debe presentar su nombramiento (Decreto o Resolución), su documento de identidad (original y fotocopia) y copia del código de identificación del requerimiento del certificado.

Firmará la fotocopia de su documento y la copia del código mencionado, acreditando haber efectuado el requerimiento. El Responsable de la Autoridad de Registración verificará que el documento corresponde al funcionario, inicialando su fotocopia en prueba de validez.

Efectuadas las mencionadas verificaciones, el Responsable de la Autoridad de Registración local accederá a través de una conexión segura a la AC-ONTI, a fin de efectuar la aprobación de todos los atributos del requerimiento, continuándose con el proceso de emisión del certificado.

3.2.2. Registración Descentralizada

Podrá admitirse la existencia de Autoridades de Registración fuera del organismo donde reside la AC-ONTI. En tal caso, la Autoridad de Registración que se constituya tendrá a su cargo el proceso de validación personal de la identidad de los suscriptores de certificados que se postulen por su intermedio.

A fin de cumplir con los procedimientos de validación de identidad de los suscriptores, deberá designar un funcionario Responsable de la Autoridad de Registración remota y su correspondiente sustituto. Ambos deben ser designados por Resolución de la máxima autoridad del organismo donde se constituya la Autoridad de Registración, informándose a la AC-ONTI de tal nombramiento.

Asimismo, las Autoridades de Registración constituidas en forma remota podrán recibir la colaboración de Auxiliares, quienes colaborarán en el proceso de validación de la identidad de los suscriptores de certificados. Los mencionados auxiliares serán designados por Resolución de la máxima autoridad del organismo donde se constituyan.

En caso de constituir Autoridades de Registración en jurisdicción de los Poderes Judiciales provinciales, los respectivos Responsables y sustitutos serán designados por Acordada/Resolución de la Suprema Corte/Superior Tribunal de Justicia/Consejo de la Magistratura/Procuración General o Defensoría o bien por Resolución firmada por la autoridad responsable de la Superintendencia de la jurisdicción. Idéntica modalidad se utilizará para la designación de los auxiliares de los responsables mencionados. Los funcionarios integrantes de los organismos indicados participarán en los procesos de designación según lo establecido en los apartados 3.2.2.1.2 y 3.2.2.3.2.

Los procedimientos de designación de los responsables mencionados y de validación de la identidad de los suscriptores que utilicen el presente esquema de registración son los siguientes:

3.2.2.1. Procedimiento de designación del responsable de la Autoridad de Registración remota (RARR)

1. Funcionario responsable de la Autoridad de Registración remota

a) Ingresa al sitio web de la AC-ONTI

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Datos personales

II. Código de identificación del requerimiento

a) Obtiene una nota de aceptación de condiciones y responsabilidades inherentes al cumplimiento de la función de RARR.

b) Imprime y firma ambas notas (confirmación y aceptación).

1. Máxima autoridad del organismo

a) Recibe la nota de confirmación de recepción del requerimiento del funcionario designado como RARR.

b) Emite la designación (Resolución u otro nombramiento según lo establecido en 3.2.2) del funcionario como RARR, incluyendo:

I. Nombre y Apellido del funcionario designado

II. Organismo al que pertenece

III. Cargo

a) La máxima autoridad del organismo o el funcionario competente que hubiera firmado la designación deberán asimismo intervenir la nota de confirmación, acreditando de tal forma que el requerimiento fuera efectuado por el RARR designado. Opcionalmente, podrán incluir el código de identificación del requerimiento y la mencionada acreditación en el nombramiento.

El nombramiento firmado por funcionarios competentes, la nota de aceptación y de confirmación son remitidas a la AC-ONTI

1. AC-ONTI:

Responsable de la Autoridad de Registración Local (RARL)

a) Recibe el nombramiento y las notas de aceptación y de confirmación

b) Verifica su integridad, la coincidencia de los datos indicados en ambas notas y las firmas indicadas en 2.

c) Verifica que el código identificatorio del requerimiento informado en la nota de confirmación coincida con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado.

d) Si la verificación es exitosa aprueba los atributos del requerimiento, aprobando la emisión del certificado para el RARR.

e) Por último, archiva la documentación de respaldo del proceso de validación de identidad (nombramiento, nota de confirmación y nota de aceptación).

Oficial Certificador

Firma el nuevo certificado incorporándolo a la lista de Autoridades de Registración habilitadas, informando al RARR de la emisión del certificado a través de un mensaje de correo electrónico firmado digitalmente.

3.2.2.2. Procedimiento de solicitud de certificados ante el RARR

1. Solicitante

a) Ingresa al sitio web de la AC-ONTI.

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Nombre y Apellido del solicitante

II. Organismo al que pertenece

III. Cargo

IV. Código de identificación del requerimiento

d) Imprime y firma la nota recibida.

e) Valida su identidad personalmente ante el RARR presentando la nota de confirmación firmada y su documento de identidad.

1. Responsable de la Autoridad de Registración Remota

a) Verifica integridad de la nota de confirmación.

b) Valida la identidad del solicitante mediante la verificación de su documento de identidad.

c) Firma la nota como constancia de verificación de la identidad del solicitante y de la realización del requerimiento.

d) Verifica la validez de los datos que figuran en la nota y su correspondencia con los que figuran en la interfaz web, incluyendo el código de identificación del requerimiento.

e) Si los controles son exitosos, aprueba la emisión del certificado.

f) Informa la aprobación a la AC-ONTI a través un correo electrónico firmado digitalmente.

g) Archiva la documentación de respaldo del proceso de validación (nota de confirmación y fotocopia de documento de identidad).

3. AC-ONTI

Oficial Certificador

a) Recibe la aprobación.

b) Firma el nuevo certificado informando al suscriptor acerca de su emisión a través de un mensaje de correo electrónico firmado digitalmente.

En caso de constituir Autoridades de Registración en jurisdicción de los Poderes Judiciales provinciales, se admitirá la intervención del Secretario del Juzgado a fin de firmar la nota de confirmación como constancia de realización de los controles indicados en 3.2.2.2.2.a y 3.2.2.2.2.b A continuación, remitirá la nota mencionada al RARR, continuando el proceso de emisión con los procedimientos previstos. Si el solicitante fuera el titular del Juzgado, la nota de confirmación podrá ser firmada por dicho funcionario, remitiéndola posteriormente al RARR.

Este procedimiento alternativo será de aplicación en el proceso de solicitud de certificados ante el auxiliar del RARR (apartados 3.2.2.4.2.a y 3.2.2.4.2.b).

3.2.2.3. Designación de auxiliares del RARR

1. Auxiliar del RARR

a) Ingresa al sitio web de la AC-ONTI.

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Datos personales

II. Código de identificación del requerimiento

III. Obtiene una nota de aceptación de condiciones y responsabilidades inherentes al cumplimiento de la función de auxiliar del RARR en el proceso de validación.

IV. Imprime y firma ambas notas (confirmación y aceptación).

1. Máxima autoridad del organismo donde se constituye el auxiliar del RARR.

a) Recibe la nota de confirmación del funcionario designado como auxiliar del RARR.

b) Emite designación (Resolución u otro nombramiento según lo establecido en 3.2.2) del funcionario como RARR, incluyendo:

I. Nombre y Apellido del funcionario designado.

II. Organismo.

III. Cargo.

a) La máxima autoridad del organismo o el funcionario competente que hubiera firmado la designación deberán asimismo intervenir la nota de confirmación, verificando la validez de los datos incluídos en ella y su correspondencia con los que figuran en la interfaz web, acreditando de tal forma que el requerimiento fuera efectuado por el RARR designado. Opcionalmente, podrán incluir el código de identificación del requerimiento y la mencionada acreditación en el nombramiento.

El nombramiento firmado por funcionarios competentes y la nota de aceptación y de confirmación son remitidas al RARR de la jurisdicción.

1. Responsable de la Autoridad de Registración Remota

a) Recibe el nombramiento y la nota de aceptación y de confirmación

b) Verifica su integridad, la coincidencia de los datos indicados en ambas notas y las firmas indicadas en 2.

c) Verifica que el código identificatorio del requerimiento informado en la nota de confirmación coincida con el cálculo de la función de hash SHA.1 aplicada a la solicitud que será utilizada para la emisión del certificado.

d) Si la verificación es exitosa aprueba los atributos del requerimiento, aprobando la emisión del certificado para el RARR.

e) Archiva la documentación respaldatoria del proceso de validación (nombramiento y notas de confirmación y aceptación).

1. AC-ONTI

Oficial Certificador

a) Recibe la autorización

b) Firma el nuevo certificado informando al Auxiliar del RARR acerca de su emisión a través de un mensaje de correo electrónico firmado digitalmente.

3.2.2.4. Procedimiento de solicitud de certificados ante el Auxiliar del RARR

1. Solicitante

a) Ingresa al sitio web de la AC-ONTI

b) Efectúa el requerimiento y genera su par de claves.

c) Envía el requerimiento a la AC-ONTI. Obtiene una nota de confirmación de su recepción, que incluye:

I. Nombre y Apellido del solicitante

II. Organismo al que pertenece

III. Cargo

IV. Código de identificación del requerimiento

a) Imprime y firma la nota obtenida.

b) Valida su identidad personalmente ante el auxiliar del RARR presentando la nota de confirmación firmada y su documento de identidad.

1. Auxiliar del RARR

a) Verifica integridad de la nota de confirmación

b) Valida la identidad del solicitante mediante la verificación de su documento de identidad

c) Firma la nota de confirmación como constancia de verificación de la identidad del solicitante y de la realización del requerimiento

d) Informa al RARR de su jurisdicción acerca de la verificación efectuada. A tal fin el auxiliar podrá comunicarlo:

I. por correo electrónico firmado digitalmente, incluyendo todos los datos contenidos en la nota de confirmación. En este caso el auxiliar conservará la documentación de respaldo del requerimiento (nota de confirmación y fotocopia del documento de identidad)

II. por correo remitiendo la nota de confirmación firmada y fotocopia del documento de identidad del solicitante. En este caso, el auxiliar conservará copia de la documentación remitida.

1. Responsable de la Autoridad de Registración Remota

a) Verifica integridad de la información recibida

b) Verifica que los datos coincidan con los atributos del certificado que figuran en la interfaz web y su coincidencia con el código de identificación del requerimiento

c) Si los controles son exitosos, aprueba la emisión de certificado

d) Informa la aprobación a la AC-ONTI a través un correo electrónico firmado digitalmente

e) Archiva la documentación de respaldo que hubiera recibido (nota de confirmación y fotocopia de documento de identidad) en caso de haberse cumplido el procedimiento indicado en 2.d.II.

1. AC-ONTI

Oficial Certificador

a) Recibe la aprobación

b) Firma el nuevo certificado informando al suscriptor acerca de su emisión a través de un mensaje de correo electrónico firmado digitalmente.

4. Emisión del certificado

Una vez finalizado exitosamente el proceso de validación de la identidad del suscriptor según los procedimientos indicados en el apartado 3, se iniciará el proceso de emisión del certificado.

Este comprende los siguientes procedimientos:

a) El Responsable de la Autoridad de Registración local accede al sistema, selecciona el requerimiento de certificado, verifica sus atributos con los que figuran en la nota presentada y controla que su código de identificación coincida con el informado. De ser exitosos los controles, ingresa su dispositivo de firma a fin de firmar la aprobación de la emisión. En caso de intervenir una Autoridad de Registración remota en la validación de la identidad del solicitante, el procedimiento mencionado será efectuado en forma remota por el Responsable de dicha Autoridad de Registración (RARR).

De utilizarse el servicio de registración itinerante previsto en el apartado 3.2.1.3.2, el procedimiento mencionado se efectuará en forma remota por el Responsable de la Autoridad de Registración local.

b) El Oficial Certificador ingresa al sistema, verificando la lista de certificados cuya emisión ha sido aprobada y aún no han sido firmados. A continuación habilita la clave privada de la AC-ONTI ingresando su dispositivo de firma y procede a firmar los certificados.

c) El solicitante recibirá un mensaje de correo electrónico que le informará acerca de la emisión de su certificado.

d) Por último, se cierran todos los servicios. Se entiende que el solicitante acepta la totalidad de las obligaciones establecidas por la Política de Certificación de la AC-ONTI y por este Manual de Procedimientos a partir de la fecha y hora de inicio de validez del certificado emitido. En consecuencia, asume la absoluta y exclusiva responsabilidad por su utilización, y por los daños emergentes que la no observancia de la regulación pudiera implicar.

5. Contenido del certificado

El certificado de clave pública debe contener como mínimo los siguientes datos:

a) Número de versión X.509 del certificado

b) Nombre y apellido del suscriptor del certificado.

c) Localidad, provincia y país de residencia habitual.

d) Dirección de correo electrónico.

e) Clave pública del suscriptor.

f) Algoritmos de firma de la clave pública.

g) Número de serie del certificado.

h) Período de validez del certificado.

i) Nombre de la Autoridad Certificante emisora del certificado.

j) Dirección de consulta de la lista de certificados revocados (CRL).

k) URL donde se encuentra disponible esta Política de Certificación.

6. Revocación del Certificado

6 .1 . Clases de revocación

6.1.1. Revocación voluntaria:

El suscriptor de un certificado puede solicitar su revocación por cualquier motivo y en cualquier momento, para lo cual debe comunicarlo a la AC-ONTI siguiendo el procedimiento que establece este manual.

6.1.2. Revocación obligatoria:

Un suscriptor debe obligatoriamente pedir la revocación de su certificado cuando:

a) Se produzcan cambios en la información que el certificado contiene o ésta se desactualice.

b) La clave privada asociada al certificado de clave pública, o el medio en que se encuentre almacenada se encuentren comprometidos o corran peligro de estarlo.

c) Se produzca el cese de su relación laboral con el organismo, dependencia o institución, sin perjuicio de la obligación que le corresponde al responsable del área de Recursos Humanos del organismo donde desempeña sus funciones.

La AC-ONTI debe obligatoriamente revocar el certificado de un suscriptor en las siguientes situaciones:

a) A solicitud del suscriptor cuando se verifiquen los procedimientos de recepción y validación establecidos en los apartados 6.3.1 y 6.3.2 de este manual.

b) A solicitud del responsable del área de recursos humanos o de la máxima autoridad del organismo o dependencia cuando se verifiquen los procedimientos de recepción y validación establecidos en los apartados 6.3.1 y 6.3.2 de este manual.

c) Ante incumplimiento por parte del suscriptor de las obligaciones establecidas por el Decreto nº 427/98, por la Política de Certificación de la AC-ONTI, por este Manual de Procedimientos o cualquier otro acuerdo, regulación o ley aplicable al certificado.

d) Si toma conocimiento que existe sospecha que la clave privada del suscriptor se encuentra comprometida.

e) Si la AC-ONTI determina que el certificado no fue emitido de acuerdo a los lineamientos del Decreto nº427/98, de la Política de Certificación, de este Manual de Procedimientos o de los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

En caso que el suscriptor cese en su vinculación laboral, el responsable del área de Recursos Humanos del organismo, dependencia o institución donde se desempeñara, o en su caso, el funcionario que administre el registro de personal, está obligado a informar de inmediato a la AC-ONTI acerca de tal situación, a fin de efectuar la correspondiente revocación.

6 .2 . Autorizados a pedir revocación

Sólo pueden pedir la revocación de un certificado:

a) El suscriptor, si se da alguno de los supuestos de revocación indicados en el apartado 6.1.2.

b) La máxima autoridad del organismo o dependencia donde se desempeñe el suscriptor o bien el responsable del área de Recursos Humanos o el funcionario que administre el registro de personal.

6 .3 . Revocación a solicitud del suscriptor o de funcionario autorizado

6.3.1. Recepción e identificación

Producida una causa de revocación del certificado, el suscriptor del certificado, o bien alguno de los responsables indicados en el apartado 6.2.b deben comunicarlo a la AC-ONTI..

Son aceptados los pedidos de revocación que se efectúen por los siguientes medios:

a) A través del sitio web de la AC-ONTI.

b) Por correo electrónico firmado digitalmente por el suscriptor, el responsable del área de Recursos Humanos o la máxima autoridad del organismo o dependencia donde aquel desempeñe sus funciones. El texto del mensaje debe incluir los datos personales del suscriptor y la causa que origina el pedido de revocación y se dirigirá al Responsable de la Autoridad de Registración de la AC-ONTI, quien revocará el certificado.

c) Personalmente, presentándose alguno de los funcionarios mencionados ante el Responsable de la Autoridad de Registración de la AC-ONTI. Si quien concurre es el suscriptor, se dará curso al pedido de revocación en forma inmediata, previa verificación de su documento de identidad. Si quien concurre es un funcionario autorizado, debe acreditar su identidad mediante presentación de su documento de identidad y copia de su nombramiento o nota de autorización firmada por la máxima autoridad del organismo o dependencia certificada por Mesa de Entradas, Salidas y Archivo. Se acompañará una nota de solicitud de revocación firmada por la máxima autoridad del organismo o dependencia o por el responsable del área de Recursos Humanos.

d) Dada la urgencia del caso, el Responsable de la Autoridad de Registración de la AC-ONTI puede autorizar la revocación obviando la presentación del pedido de revocación y efectuando una confirmación telefónica de la solicitud.

6.3.2. Recepción por otros medios

El Responsable de la Autoridad de Registración se encuentra facultado para aceptar las solicitudes de revocación de certificados que reciba por otros medios (teléfono o fax). En estos casos debe verificar telefónicamente la identidad de quien efectuara el pedido de revocación, solicitando su número de documento de identidad y verificándolo con los datos del solicitante del certificado que figuran en sus archivos. De no ser posible dicha verificación, podrá aceptar la solicitud de revocación si a su juicio la urgencia de la situación lo justifica, debiendo efectuar las verificaciones que estime necesarias para validar la identidad del solicitante.

En caso de constituirse Autoridades de Registración remotas, los procedimientos de recepción de solicitudes de revocación indicados serán cumplidos por el Responsable de la Autoridad de Registración remota (RARR).

6.3.3. Procedimientos complementarios

En todos los casos en que se efectúe una revocación se labrará un acta en la que conste lo actuado en el proceso mencionado, firmada por el Responsable de la Autoridad de Registración y el Oficial Certificador. Un ejemplar del acta quedará a disposición del solicitante de la revocación; el otro ejemplar del acta quedará en poder del Responsable de la Autoridad de Registración para su archivo.

6.3.4. Actualización de repositorios de certificados revocados

Recibida y aceptada una solicitud de revocación el certificado será revocado automáticamente. El repositorio con el estado de los certificados se actualizará de inmediato.

6.3.5. Emisión de listas de certificados revocados (CRLs)

La ACL.ONTI emite semanalmente una lista de certificados revocados actualizada.

Asimismo, toda vez que se produzca una revocación, la AC-ONTI emite una lista de certificados revocados actualizada en un plazo máximo de VEINTICUATRO (24) horas de aceptada la solicitud.

Dicha lista indica claramente la fecha y la hora de la última actualización.

El Oficial Certificador de la AC-ONTI es el responsable de firmar digitalmente la lista de certificados revocados, pudiendo utilizar el mismo par de claves utilizado para firmar certificados.

El acceso a las listas de certificados revocados es público, no pudiendo establecerse ninguna clase de restricción. Se encuentra disponible en el sitio web de la AC-ONTI, en el siguiente URL:

http://www.pki.gov.ar/ol/crl

6 .4 . Revocación decidida por la AC-ONTI

Si la AC-ONTI toma conocimiento, por cualquier medio que fuera, acerca de irregularidades cometidas por el suscriptor de un certificado, las cuales, a su juicio, impliquen un posible incumplimiento de sus obligaciones que puedan originar causales de revocación, debe iniciar de inmediato la investigación pertinente.

En caso de confirmar dicho incumplimiento, la AC-ONTI procede a revocar de inmediato el certificado comprometido.

De toda denuncia o notificación que se reciba e investigación que se inicie, así como sus resultados, debe dejarse documentación respaldatoria asentada en archivos que estarán a disposición del Organismo Auditante. Lo mismo debe hacerse con los incumplimientos que se detecten y que motiven revocación de certificados.

7. Expiración del certificado

Todos los certificados emitidos por la AC-ONTI a favor de suscriptores tienen un período de vigencia de UN (1) año, contados a partir de la fecha de emisión. Esta información consta expresamente en el certificado.

Transcurrido el plazo mencionado, el certificado expirará automáticamente, perdiendo toda validez.

En tal caso, el suscriptor debe gestionar uno nuevo, para lo cual iniciará el correspondiente proceso de solicitud de emisión.

7 .1 . Renovación de certificados

Un suscriptor puede solicitar la renovación de su certificado dentro de los TREINTA (30) días anteriores a la fecha de su vencimiento. La utilización de este procedimiento de renovación evitará que aquella deba presentar nuevamente la documentación necesaria para emitir un certificado nuevo. El período de validez del certificado renovado se extenderá por UN (1) año a partir de la fecha de la renovación. El suscriptor efectuará su solicitud de renovación vía interfaz web, identificándose con su certificado vigente. El Responsable de la Autoridad de Registración recibe las solicitudes de renovación, verificando que el certificado a renovar se encuentra vigente. Efectuado el control mencionado, aprobará la renovación, interviniendo el Oficial Certificador quien emitirá el nuevo certificado que tendrá la misma clave pública que el certificado vencido.

En caso de constituirse Autoridades de Registración remotas, los procedimientos de recepción de solicitudes de renovación indicados serán cumplidos por el Responsable de la Autoridad de Registración remota (RARR).

8. Responsabilidades

8 .1 . Responsabilidad de la AC-ONTI

En el cumplimiento de sus funciones relativas a la emisión y administración de certificados, la ACONTI garantiza:

a) Que el certificado ha sido emitido siguiendo las pautas establecidas en el Manual de Procedimientos para la validación de los datos en él incluidos.

b) Que el certificado satisface todos los requisitos exigidos por el Decreto nº 427/98.

c) Que los algoritmos y longitudes de claves utilizados cumplen con la última versión aprobada por la Autoridad de Aplicación en relación a los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional.

d) Que el certificado será publicado de acuerdo a lo dispuesto en la Política de Certificación.

8 .2 . Responsabilidad de la Autoridad de Registración remota

a) Dar cumplimiento a los procedimientos establecidos en la Política de Certificación de la AC-ONTI, de este Manual de Procedimientos y de las normas reglamentarias sobre firma digital.

b) Mantener el control de su clave privada e impedir su divulgación.

c) Solicitar la inmediata revocación de su certificado en caso de compromiso de la clave privada.

d) Resguardar el secreto de su clave privada aún en caso de que el certificado se encuentre expirado.

e) Solicitar la inmediata revocación de su certificado en caso de producirse algún cambio en su situación laboral que implique la discontinuidad de su función como Responsable de la Autoridad de Registración remota (RARR).

f) Mantener actualizados los certificados emitidos

g) Permitir las auditorías y controles necesarios para garantizar la seguridad de la operatoria del sistema.

h) Mantener el archivo y resguardo de la información

i) Mantener la debida confidencialidad respecto a toda información recibida durante el desempeño de su función, cumpliendo las previsiones establecidas en el apartado 9.

8 .3 . Responsabilidad de los Suscriptores

Es responsabilidad de los suscriptores de certificados mantener informada a la AC-ONTI acerca de cualquier cambio en la información que se incluya en los mismos. En particular el suscriptor es responsable de informar a la AC-ONTI acerca del cese de su relación laboral con el organismo o dependencia del que dependiera al momento de efectuar la solicitud del certificado. Las responsabilidades mencionadas se hacen extensivas al responsable del área de Recursos Humanos del organismo o dependencia del que dependiera el suscriptor o al funcionario que administre el registro de personal.

9. Confidencialidad

La información referida a los suscriptores recibida o generada por la AC-ONTI puede clasificarse en:

a) No confidencial: la información que obligatoriamente debe figurar en el certificado según lo indicado en la Política de Certificación.

b) Confidencial: toda otra información recibida o generada por la AC-ONTI en el proceso de identificación, emisión y administración del certificado, no incluida en el mismo, así como cualquier otra información vinculada a la operatoria de la AC-ONTI.

La información considerada confidencial no puede ser revelada por la AC-ONTI a terceros bajo ninguna circunstancia, excepto que se dé alguno de los siguientes supuestos:

a) Que exista consentimiento previo del suscriptor para su divulgación.

b) Esta autorización debe otorgarse a través de un mensaje de correo electrónico firmado digitalmente por el suscriptor o bien personalmente por éste, debiendo validar su identidad siguiendo los procedimientos previstos en el apartado 3.2.1.1 en cuanto sean pertinentes.

c) Que la información sea requerida legalmente, por orden judicial emanada de juez competente.

Toda solicitud de información confidencial que se reciba es archivada por el Responsable de la Autoridad de Registración en las condiciones establecidas en el apartado 12.

La información acerca de las causas de la revocación de un certificado es considerada confidencial y sujeta a las mencionadas restricciones informativas.

El deber de confidencialidad debe notificarse por escrito a todo el personal, como requisito de su designación.

10. Interpretación y obligatoriedad

La interpretación de toda la documentación técnica emitida por la AC-ONTI se encuentra sometida a lo dispuesto en el Decreto nº 427/98 y sus resoluciones reglamentarias.

Las disposiciones contenidas en los documentos indicados emitidos en acuerdo a la normativa mencionada son de aplicación obligatoria para los sujetos involucrados. Se considera que éstos se han notificado de tal circunstancia a partir de la fecha y hora de inicio de validez del certificado emitido.

Toda discrepancia respecto de la interpretación y/o aplicación de las políticas y procedimientos, así como los conflictos que pudieran suscitarse entre la AC-ONTI y el suscriptor del certificado, serán resueltos por la Autoridad de Aplicación

11. Auditorías

Según lo establecido por el Artículo 81 de la Ley 11.672 y el Artículo 61 de la Ley 25.237, la Sindicatura General de la Nación cumple funciones de Organismo Auditante de las Autoridades Certificantes que conforman la Infraestructura de Firma Digital del Sector Público Nacional. El propósito de las auditorías es verificar que las Autoridades Certificantes implementen un sistema que asegure la calidad de los servicios de certificación, cumpliendo con los lineamientos establecidos en su documentación técnica.

11 .1 . Archivos de Auditoría

La AC-ONTI mantiene un sistema de archivos de transacciones de auditoría que permita mantener en un entorno de seguridad toda la información considerada relevante que pueda ser requerida por la Sindicatura General de la Nación en el desarrollo de su función de Organismo Auditante.

El sistema prevé la generación de:

a) Logs del sistema

Se mantiene un registro de logs que incluye información sobre los siguientes eventos:

1. Encendido y apagado del equipo

2. Ingreso y salida del sistema de cada usuario

3. Programas ejecutados

4. Acceso a los objetos del sistema (base de passwords, base de datos de certificados)

5. Cambios en los archivos o políticas de definición de logs

Para cada uno de estos eventos, se conserva la siguiente información mínima:

I. Usuario

II. Fecha y hora

III. Tipo de evento

IV. Datos particulares del evento

1. Registros de transacciones de auditoría que permitan el seguimiento de las distintas etapas del ciclo de vida de los certificados.

a) Copia de la documentación respaldatoria del proceso de validación de identidad de los suscriptores.

Todos los archivos (digitales o en soporte papel) que respalden las transacciones deben encontrarse actualizados en forma permanente y a disposición del Organismo Auditante.

Los archivos de auditoría son generados por el Operador Técnico de la AC-ONTI. Se conservan bajo llave bajo la responsabilidad del Responsable de Seguridad Informática. Este tendrá en su poder un juego de llaves, junto al Operador Técnico y su sustituto. Una copia de la misma se encuentra en poder del responsable de la AC-ONTI. Debe quedar constancia de los datos de quienes poseen una copia de las llaves. Los archivos de transacciones de auditoría sólo pueden ser visualizados por representantes de dicho organismo.

Los archivos deben conservarse en un espacio físico acondicionado dentro del ámbito de la ACONTI por un plazo mínimo de DIEZ (10) años. Aquellos con antigüedad mayor a un año pueden trasladarse a un archivo secundario en un lugar físico protegido manteniendo las mismas medidas de seguridad.

De utilizarse un esquema de registración descentralizada, los Responsables de la Autoridades de Registración remotas (RARR) están obligados a mantener a disposición del Organismo Auditante archivo de copias de toda la documentación que reciban o generen como respaldo del proceso de validación de la identidad de los suscriptores. El mencionado archivo se conservará bajo la responsabilidad del RARR y su sustituto, en lugar físico seguro y por el plazo establecido en el presente apartado. Esta obligación se extiende a los auxiliares de los RARR que se hubieran designado.

La AC-ONTI efectuará auditorías periódicas sobre las Autoridades de Registración remotas con el fin de verificar el cumplimiento por parte de éstas de los procedimientos de validación y la revisión de su documentación respaldatoria.

Asimismo, el Responsable de una Autoridad de Registración remota está obligado a efectuar una auditoría semestral sobre sus auxiliares y en aquellos casos en los que se hubiera aplicado el procedimiento opcional indicado en el apartado 3.2.2.2.3. A tal fin efectuará una revisión de la documentación respaldatoria de dicho proceso, así como de los procedimientos de validación utilizados.

11 .2 . Copias de resguardo de Archivos de transacciones de Auditoría

Las copias de resguardo de los archivos de transacciones de auditoría se mantienen a disposición del Organismo Auditante. El procedimiento para su generación y mantenimiento se encuentra especificado en el Manual de Procedimientos de Seguridad.

12. Archivos

La AC-ONTI mantiene un sistema de archivos que permita la conservación, en condiciones adecuadas de seguridad, de toda la información referida a los procesos de emisión y administración de los certificados.

La información mínima a conservar es la siguiente:

a) Solicitudes de emisión de certificados, incluyendo documentación de respaldo del proceso de identificación

b) Solicitudes de revocación de certificados.

c) Notificaciones de compromiso de claves.

d) Emisión de certificados.

e) Revocación de certificados.

f) Emisión de listas de certificados revocados.

g) Cambios de claves.

h) Nombramiento de personal en roles confiables.

i) Actas de actividades efectuadas por dicho personal

j) Nombramiento de Responsables de Autoridades de Registración remotas y de sus auxiliares

k) Toda comunicación entre la AC-ONTI y el Organismo Licenciante.

Los archivos se conservarán bajo llave. Es función del Responsable de la Autoridad de Registración local su mantenimiento y resguardo. En caso de ausencia, su función será cubierta por su sustituto.

Cada uno de los responsables mencionados tendrá en su poder un juego de llaves. Una copia de la misma se encuentra en poder del responsable de la AC-ONTI. Debe quedar constancia escrita de los datos de quienes poseen una copia de las llaves.

Los archivos deben conservarse en un espacio físico acondicionado dentro del ámbito de la ACONTI por un plazo mínimo de DIEZ (10) años. Aquellos con antigüedad mayor a un año pueden trasladarse a un archivo secundario en un lugar físico protegido, manteniendo las mismas medidas de seguridad.

De utilizarse un esquema de registración descentralizada, los Responsables de la Autoridades de Registración remotas (RARR) están obligados a mantener archivo de toda la documentación que reciban o generen como respaldo del proceso de validación de la identidad de sus auxiliares. El mencionado archivo se conservará bajo la responsabilidad del RARR y su sustituto, en lugar físico seguro y por el plazo establecido en el presente apartado. Esta obligación se extiende a los auxiliares de los RARR que se hubieran designado respecto a la documentación respaldatoria del proceso de validación de identidad de los suscriptores que hubieran solicitado sus certificados por su intermedio.

En caso que se optara por centralizar el archivo de dicha información bajo la responsabilidad del RARR, su auxiliar le remitirá la documentación recibida, conservando copia de la misma en su poder.

12 .1 . Copias de resguardo

Se mantendrán copias de resguardo de todos los archivos referidos a los procesos de emisión y administración de certificados que se encuentren en el servidor de la AC-ONTI. El procedimiento para su generación y mantenimiento se encuentra especificado en el Manual de Procedimientos de Seguridad.

13. Planes de emergencia

La AC-ONTI posee un plan de contingencias que permite garantizar el mantenimiento mínimo de la operatoria y la recuperación de los recursos comprometidos dentro de las VEINTICUATRO (24) horas de producida una emergencia.

Los procedimientos detallados a cumplir se encuentran descriptos en el Plan de Contingencias.

14. Controles de Seguridad

14 .1 . Controles de Seguridad Física y Personal

La AC-ONTI implementa controles de seguridad físicos y personales a fin de dotar de un adecuado marco de seguridad a las funciones que desarrolla (generación de claves, autenticación, emisión y revocación de certificados, archivos, etc.).

Estos controles son críticos para otorgar confiabilidad a los certificados, ya que su ausencia comprometerá todas las instancias del sistema.

Los controles de seguridad física y personal se detallan en el Manual de Procedimientos de Seguridad.

14 .2 . Controles de Seguridad Lógica:

La AC-ONTI define en el Manual de Procedimientos de Seguridad:

a) Las medidas de seguridad a fin de proteger sus claves criptográficas pública y privada y todos los demás datos críticos necesarios para operar con módulos criptográficos (números pin, passwords, claves manuales compartidas o no por el personal, etc.).

b) Otros controles de seguridad lógica que garantizan las funciones de generación de claves, identificación de usuarios, emisión y renovación de certificados, auditoría y archivos.

14 .3 . Controles de Seguridad del Computador:

Son aplicables los controles indicados en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional (Resolución nº 194/98 de la ex Secretaría de la Función Pública).

15. Certificados y listas de certificados revocados – Características

Se emplean certificados en formato x509 versión 3 o superior y listas de certificados revocados en formato x509 versión 2.

La información a incluir en los certificados se encuentra detallada en los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional (Resolución nº 194/98 de la ex Secretaría de la Función Pública) y en el apartado 5 del presente manual.

16. Administración de la documentación técnica emitida por la AC-ONTI

En este capítulo se incluyen disposiciones acerca del mantenimiento de la documentación técnica emitida por la AC-ONTI, sus eventuales modificaciones y notificaciones.

16 .1 . Cambios a la documentación técnica:

La AC-ONTI informará a sus suscriptores acerca de todos aquellos cambios significativos que se efectúen a la documentación técnica pública mencionada en el presente manual. Las modificaciones indicadas serán publicadas en el sitio web de la AC-ONTI.

Toda modificación debe ser aprobada por Resolución emitida por la Autoridad de Aplicación.

16 .2 . Publicación y Notificación:

El Manual de Procedimientos y demás documentación técnica pública emitida por la AC-ONTI, así como sus versiones anteriores se encuentran disponibles en su sitio web en el siguiente URL:

http://ca.pki.gov.ar/

ANEXO III. PLAN DE CESE DE ACTIVIDADES

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

INDICE

1. COMPONENTES INVOLUCRADOS

2. PROCEDIMIENTOS A SEGUIR

2.1. PROCEDIMIENTO GENERAL

2.2. CESE DE ACTIVIDADES CON TRANSFERENCIA DE CERTIFICADOS

1. Componentes involucrados

El cese de actividades de la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros (en adelante ACONTI) tiene efectos que involucrarán a todos los suscriptores de sus certificados. Cualquiera sea el motivo que lo ocasione, la AC-ONTI tomará una serie de recaudos a fin minimizar el impacto de la finalización de sus servicios.

En caso de producirse un cese de actividades, los procedimientos correspondientes serán supervisados conjuntamente por el Organismo Licenciante y el Organismo Auditante.

2. Procedimientos a seguir

2 .1 . Procedimiento general

Si la AC-ONTI dejara de operar, no emitirá nuevos certificados a favor de sus suscriptores. Unicamente garantizará la posibilidad de emitir las Listas de Certificados Revocados con la periodicidad habitual o ante el pedido de revocación de un certificado por parte de alguno de sus suscriptores.

Los procedimientos generales a seguir son los siguientes:

a) Publicar el cese de actividades en el Boletín Oficial durante TRES (3) días consecutivos, indicando fecha y hora de cese de actividades, que no podrá ser anterior a los NOVENTA (90) días corridos contados desde la fecha de la última publicación.

b) Notificar acerca de la situación al Organismo Licenciante con una antelación no menor a los NOVENTA (90) días corridos de la fecha de cese, indicando expresamente la fecha prevista. La notificación se efectuará mediante un mensaje de correo electrónico firmado digitalmente o personalmente por el responsable de la AC-ONTI o un representante autorizado. Además, en ella se informará si la AC-ONTI efectuará transferencia de los certificados emitidos a favor de otra Autoridad Certificante bajo el régimen del Decreto 427/98.

c) Notificar a los suscriptores acerca del cese de sus actividades mediante un mensaje de correo electrónico firmado digitalmente con una antelación no menor a los NOVENTA (90) días corridos de la fecha prevista de cese.

d) Publicar durante TRES (3) días consecutivos en uno o más diarios de difusión nacional el cese de sus actividades, si hubiera emitido certificados a personas ajenas al Sector Público Nacional.

e) Rechazar toda solicitud de emisión de un nuevo certificado por parte de un suscriptor dentro de los NOVENTA (90) días corridos anteriores a la fecha prevista para el cese.

f) Rechazar toda solicitud de renovación de un certificado por parte de un suscriptor dentro de los NOVENTA (90) días corridos anteriores a la fecha prevista para el cese.

g) Emplear la clave privada de la AC-ONTI solamente para firmar las Listas de Certificados Revocados.

h) Brindar el servicio de revocación de certificados, actualización de repositorios y emisión de listas de certificados revocados hasta la fecha prevista de cese de actividades. Solamente podrá efectuar revocaciones a solicitud de sus suscriptores, quienes serán los únicos responsables de pedir la revocación de sus certificados.

i) Revocar la totalidad de los certificados que hubiera emitido y que se encuentren vigentes a la fecha de cese de sus actividades.

j) Destruir los dispositivos de soporte de su clave privada mediante un procedimiento que garantice su destrucción total según el último estado del arte disponible a la fecha, una vez revocados o expirados los certificados de sus suscriptores. El procedimiento de destrucción se hará en presencia del responsable de la AC-ONTI, del Responsable de Seguridad, del Oficial Certificador y del Responsable de la Autoridad de Registración, dejando constancia de lo actuado en el acta correspondiente.

2 .2 . Cese de actividades con transferencia de certificados

Al producirse el cese de sus actividades, se admitirá que la AC-ONTI efectúe una transferencia de los certificados emitidos a sus suscriptores a favor de otra Autoridad Certificante bajo el régimen del Decreto 427/98. Para ello se requerirá un acuerdo previo entre ambas Autoridades Certificantes, con aprobación del Organismo Licenciante, que deberá ser firmado por las máximas autoridades respectivas.

Dicho acuerdo debe indicar que la Autoridad Certificante continuadora toma a su cargo la administración de la totalidad de los certificados emitidos por la AC-ONTI que cesa sus actividades, que no hubieran sido revocados a la fecha de la transferencia. El Organismo Licenciante puede oponerse al acuerdo si considera que existe causa que lo justifique. Sendas copias del mencionado acuerdo se remitirán al Organismo Licenciante y al Organismo Auditante, para su archivo.

Asimismo, la AC-ONTI transferirá a la Autoridad Certificante continuadora toda la documentación que obre en su poder y que hubiera generado en el proceso de emisión y administración de certificados, así como la totalidad de los archivos y copias de resguardo, en cualquier formato y toda otra documentación referida a su operatoria.

El proceso de transferencia será supervisado conjuntamente por el Organismo Licenciante y el Organismo Auditante.

La AC-ONTI informará acerca de la transferencia en las publicaciones y notificaciones que efectúe referidas al cese de sus actividades mencionadas en el apartado 2.1. Además, con excepción de lo dispuesto en el punto i), cumplirá con la totalidad de los procedimientos indicados en el mismo.

En caso que la AC-ONTI optara por no transferir sus certificados, procederá a revocar la totalidad de los certificados que hubiere emitido y que se encuentren vigentes a la fecha de cese de sus actividades. En tal caso, toda la documentación de la Autoridad Certificante discontinuada quedará en custodia del Organismo Licenciante y a disposición del Organismo Auditante.

ANEXO IV. POLITICA DE SEGURIDAD

Autoridad Certificante

Jefatura de Gabinete de Ministros

Subsecretaría de la Gestión Pública

Oficina Nacional de Tecnologías Informáticas

INDICE

1.. INTRODUCCION

2.. COMPROMISO

3.. PRINCIPIOS APLICABLES

3.1.. NORMAS LEGALES Y CONTRACTUALES

3.2.. CAPACITACIÓN

3.3.. CUMPLIMIENTO

3.4.. PROTECCIÓN DE LA INTEGRIDAD DEL SOFTWARE Y LA INFORMACIÓN

3.5.. GESTIÓN DE CONTINUIDAD DE LAS OPERACIONES

3.6.. SEPARACIÓN DE FUNCIONES

4.. NORMAS Y PROCEDIMIENTOS

4.1.. SEGURIDAD FÍSICA Y AMBIENTAL

4.2.. SEGURIDAD DE ACCESO DE TERCEROS

4.3.. CLASIFICACIÓN Y CONTROL DE ACTIVOS

4.4.. ADMINISTRACIÓN DE RECURSOS HUMANOS

4.5.. RESPUESTA A INCIDENTES Y ANOMALÍAS

4.6.. PROTECCIÓN DE LA INTEGRIDAD Y LEGALIDAD DEL SOFTWARE

4.7.. MANTENIMIENTO Y RESGUARDO DE LA INFORMACIÓN

4.8.. CONTROLES DE ACCESO LÓGICO

4.9.. ADMINISTRACIÓN DE LA CONTINUIDAD DE OPERACIONES

5.. RESPONSABILIDADES Y FUNCIONES

5.1.. RESPONSABILIDAD PRIMARIA

5.2.. FUNCIONES

5.3.. REVISIÓN Y ACTUALIZACIÓN

6.. DOCUMENTOS DE REFERENCIA

1. Introducción

La información es un activo que, como el resto de los recursos importantes de la organización, tiene valor para la misma y por consiguiente debe ser debidamente protegido. La Seguridad de la Información resguarda a este activo de una amplia gama de amenazas, a fin de garantizar la continuidad del negocio, minimizar el riesgo de posibles daños y maximizar el retorno sobre las inversiones y oportunidades.

La información puede existir en muchas formas. Cualquiera sea la forma que adquiere, o los medios por los cuales se distribuye y almacena, siempre debe ser protegida en forma adecuada.

La Seguridad de la Información se define aquí como la preservación de las siguientes características:

confidencialidad: se garantiza que la información es accesible sólo para aquellas personas autorizadas

integridad: se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento

disponibilidad: se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma, toda vez que se requiera

autenticidad: se garantiza la procedencia y autoría de la información

La Seguridad de la Información se logra implementando un conjunto adecuado de controles, que comprenden políticas, prácticas, procedimientos, estructuras organizacionales y funciones relativas al software. Estos controles deben ser establecidos para garantizar que se logren los objetivos específicos de seguridad de la organización.

El objeto principal de la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros (en adelante ACONTI) es estructurar un esquema de confianza válido para los suscriptores de sus certificados y para los terceros que se relacionen con ella. El cumplimiento de todos los procedimientos operativos y de seguridad descriptos en la documentación técnica emitida resulta un requisito básico para el mantenimiento de la confiabilidad de dicho esquema. En particular, es crítico el adecuado seguimiento de los procedimientos previstos respecto a la emisión de los certificados y a la validación de la identidad de los solicitantes.

Por último, es necesario resaltar que la Seguridad de la Información es un proceso continuo cuya calidad está determinada por la del componente con menor grado de seguridad.

2. Compromiso

El responsable de la AC-ONTI asume el compromiso de apoyar y dirigir los principios básicos que guían la gestión de la Seguridad de la Información, obligándose a exigir el cumplimiento de las disposiciones de la presente política a todo el personal asignado a funciones en el mismo.

3. Principios aplicables

La presente Política de Seguridad está basada en los siguientes principios:

3.1. Normas legales y contractuales

Esta política se dicta en todo de acuerdo con las normas y regulaciones de carácter general que resulten aplicables a la Oficina Nacional de Tecnologías Informáticas de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros.

Asimismo, resulta aplicable toda legislación vigente relativa al diseño, operación, uso y administración de los recursos informáticos.

La normativa a contemplar se refiere a:

a) Derechos de Propiedad Intelectual

b) Protección de los registros de la organización

c) Protección de datos y privacidad de la información personal

d) Prevención del uso inadecuado de los recursos de procesamiento de la información

e) Regulación de controles para el uso de criptografía

f) Recolección de evidencias

g) Cualquier otra norma relacionada con la materia.

3.2. Capacitación

Los objetivos y procedimientos de esta política serán comunicados a todo el personal que desarrolle funciones en la AC-ONTI, incluyendo al personal ajeno al mismo asignado a tareas temporarias, quienes serán capacitados en la comprensión de sus objetivos y procedimientos de aplicación en cuanto correspondan a las funciones que debe cumplir.

3.3. Cumplimiento

La presente política resulta de cumplimiento obligatorio para todo el personal designado para cumplir funciones en la AC-ONTI. La obligación se extiende a todo el personal ajeno al mismo que sea asignado al cumplimiento de tareas temporarias. El personal mencionado está obligado a adherir a la política y a cumplir sus disposiciones.

El incumplimiento de las disposiciones de la presente política se considera falta grave y dará lugar a las sanciones establecidas en el régimen jurídico de la función pública.

De tratarse de terceros no alcanzados por el régimen legal mencionado, serán pasibles de las sanciones previstas en la legislación administrativa, civil, comercial y penal vigente.

La documentación técnica de la AC-ONTI se encontrará en todo momento disponible para ser consultada por su personal. La documentación técnica de carácter público actualizada se encontrará disponible en todo momento en el sitio web de la AC-ONTI.

3.4. Protección de la integridad del software y la información

Dado que el software y las instalaciones de procesamiento de información son vulnerables a la introducción de software malicioso (por ejemplo, virus informáticos) la AC-ONTI tomará precauciones para su detección y prevención a fin de garantizar la integridad de la información, procedimientos y sistemas.

3.5. Gestión de continuidad de las operaciones

A fin de garantizar la continuidad de las operaciones de la AC-ONTI, se establecen medidas para proteger el correcto funcionamiento de los servicios y prevenir incidentes. En casos de necesidad extrema, se prevén los mecanismos necesarios para instrumentar un plan de contingencias que permita la continuidad de las operaciones.

3.6. Separación de funciones

Los roles definidos en la operatoria de la AC-ONTI (Operador Técnico de la Autoridad Certificante, Oficial Certificador, Responsable de la Autoridad de Registración, Responsable de Seguridad Informática y sustitutos de cada uno de ellos) son desempeñados por diferentes responsables. Ninguno de los nombrados concentrará más de una función, aun cuando fuera en forma transitoria. En caso de ausencia temporaria, el responsable será reemplazado por su correspondiente sustituto.

4. Normas y Procedimientos

La presente Política de Seguridad se instrumenta a través de diversos procedimientos que permiten llevar a la práctica los principios enunciados en el apartado 3. Los procedimientos mencionados se refieren a los siguientes aspectos:

4.1. Seguridad física y ambiental

El entorno de trabajo de la AC-ONTI garantiza en forma adecuada las condiciones de seguridad física y ambiental para su funcionamiento, existiendo procedimientos de seguridad que los respaldan.

4.2. Seguridad de acceso de terceros

Ningún tercero tiene acceso a las operaciones críticas de la AC-ONTI. El personal ajeno al mismo que cumple funciones temporarias se encuentra debidamente autorizado y sus actividades son permanentemente supervisadas mientras se encuentre en el recinto de la Autoridad Certificante.

4.3. Clasificación y control de activos

Se establecen responsables para cada uno de los activos de la AC-ONTI. Estos son clasificados por su nivel de criticidad y se determinan procedimientos para su protección.

4.4. Administración de recursos humanos

El personal que desempeña funciones en la AC-ONTI debe demostrar su probidad y destreza para las funciones asignadas, conservándose evidencia al respecto.

4.5. Respuesta a incidentes y anomalías

Los procedimientos de seguridad y de contingencias respaldan en forma adecuada la continuidad de las operaciones de la AC-ONTI.

4.6. Protección de la integridad y legalidad del software

Toda instalación de software de la AC-ONTI se encuentra debidamente autorizada.

4.7. Mantenimiento y resguardo de la información

La información de la AC-ONTI, cualquiera sea su soporte, se conserva según lo dispuesto por las normas y reglamentos aplicables.

4.8. Controles de acceso lógico

El acceso a los sistemas y servicios de la AC-ONTI se encuentra restringido al personal debidamente autorizado.

4.9. Administración de la continuidad de operaciones

Los procedimientos establecidos en el Plan de Contingencias garantizan la continuidad de las operaciones de la AC-ONTI con un tiempo mínimo de recuperación.

5. Responsabilidades y Funciones

5.1. Responsabilidad primaria

El responsable de la AC-ONTI tiene la responsabilidad primaria de la definición, aprobación, implementación, revisión, actualización y cumplimiento de la presente política.

5.2. Funciones

A los fines de una efectiva implementación de la política y los procedimientos de seguridad, el responsable de la AC-ONTI asigna las siguientes funciones:

a) Definición, mantenimiento, revisión y actualización de los contenidos de la política y de los procedimientos de seguridad. Esta función estará a cargo de ArCERT (Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina). El equipo mencionado elevará los productos obtenidos al responsable de la AC-ONTI para su aprobación.

b) Verificación y control del cumplimiento de las disposiciones de la política y los procedimientos de seguridad, a cargo del Responsable de Seguridad Informática de la AC-ONTI.

Todo el personal que desempeñe funciones en la AC-ONTI, aun cuando estas fueran de carácter temporario, está obligado a instrumentar y cumplir las disposiciones de esta política, de los procedimientos de seguridad y de sus actualizaciones en su ámbito de competencia.

5.3. Revisión y Actualización

Se establece un proceso mínimo de revisión anual a fin de garantizar respuestas a los cambios que afecten la base de evaluación de riesgos original. No obstante, ArCERT determinará aquellos casos en que resulte necesario una actualización con una periodicidad menor. A tal fin, tendrá en cuenta los siguientes aspectos en su evaluación:

a) la eficacia de la política, demostrada por la naturaleza, número e impacto de los incidentes de seguridad registrados

b) el costo e impacto de los controles en la eficiencia de los servicios

c) los efectos de los cambios en la tecnología

d) cambios que afecten en la infraestructura organizacional, técnica y de servicios de la AC-ONTI

e) cambios significativos en la exposición de los recursos frente a las amenazas nuevas o preexistentes

f) incidentes relativos a la seguridad ocurridos desde la revisión anterior

6. Documentos de referencia

La presente Política de Seguridad se emite en acuerdo a lo dispuesto en el Decreto nº 427/98, a los Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional (Resolución de la ex Secretaría de la Función Pública nº 194/98) y se complementa con los siguientes documentos referidos a la operatoria de la AC-ONTI:

a) Política de Certificación

b) Manual de Procedimientos

c) Plan de Cese de Actividades

d) Plan de Contingencias

e) Manual de Procedimientos de Seguridad

 

01Ene/14

Act nº 55 of 6 July 2010. Copyright Amendment Act 2010

The Parliament of New Zealand enacts as follows:

 

1.- Title

This Act is the Copyright Amendment Act 2010.

 

2.- Commencement

This Act comes into force on the day after the date on which it receives the Royal assent.

3.- Principal Act amended

This Act amends the Copyright Act 1994.

 

4.- Interpretation

Paragraph (c) of the definition of prescribed library in section 50(1) is amended by inserting «or provided and maintained

01Ene/14

Expediente 1190-2004.- Primera Instancia: Acción de Hábeas Data presentada por Kevin Harrington Shelton contra el Ministro de Relaciones Exteriores. Ponente: Alberto Cigarruista Cortez. Panamá, 30 de diciembre de 2004

Vistos:

El señor KEVIN HARRINGTON SHELTON presentó ante el Pleno de la Corte Suprema de Justicia formal acción constitucional de Hábeas Data contra el señor Ministro de Relaciones Exteriores.

Indica el recurrente que interpuso dicha acción toda vez que la Ley le permite solicitar información, aunado a que formuló una petición hace más de 30 días y la misma no ha sido respondida, así como tampoco se le ha remitido a otra autoridad.

A la acción de Hábeas Data se le adjunta la petición formulada a la autoridad acusada, la cual es del tenor siguiente:

«…..ordenar la expedición de copia autenticada del acto de nombramiento de Salim Khereiddine como si fuera diplomático panameño en la embajada de Panamá en Londres.
que además me adjunte copia de la comunicación oficial al Foreign & Commonwealth Office de Su Majestad…….
comunicando dicho nombramiento, y copia de la página correspondiente a la misión panameña que aparece en el Diplomatic List expedido por el gobierno inglés y que reposa en el despacho de la embajadora de Panamá en Panam House en Londres….».

Luego que el Magistrado Sustanciador admitiera la presente acción de Hábeas Data, se solicitó el correspondiente informe a la autoridad acusada, a saber, el señor Ministro de Relaciones Exteriores Samuel Lewis Navarro, quien respondió externando:

«Una vez recibida por el Departamento de Correspondencia, la misma fue remitida el día 11 de octubre al Despacho del Ministro, quien a su vez la envió, para su análisis legal y atención a la Dirección General de Asuntos Jurídicos y Tratados, unidad que la recibió el día 13 de octubre de 2004.

Completado el análisis legal sobre la viabilidad de la solicitud, a la Dirección de Asuntos Jurídicos y Tratados requirió al Consulado de Panamá en Londres por nota A.J. nº 2758 de 9 de noviembre de 2004, copia de la comunicación oficial que hubiera sido hecho por esa misión al gobierno británico informando a las autoridades de ese país la designación de SALIM KHEREIDDINE como miembro de la Misión de Panamá.

Igualmente, se solicitó al Consulado de Panamá en Londres que obtuviera del Foreign and Commonwelth Office de Su Majestad Británica copia de la página correspondiente a la Misión panameña del Diplomatic List. Lo anterior, tomando en cuenta que dicha lista diplomática es un documento emitido por autoridades del gobierno inglés.

A la fecha de este informe no se ha recibido en esta sede la información necesaria para dar respuesta al requerimiento de información hecho por el Señor Harrington, por lo que el mismo aún está pendiente de respuesta.

Las actuaciones adelantadas para satisfacer adecuadamente la petición presentada fueron comunicadas al señor Kevin Harrington mediante nota A.J. nº 2819 de 11 de noviembre de 2004, suscrita por la Dirección General de Asuntos Jurídicos y Tratados de este Ministerio, cuya copia se adjunta, y en la que se indica además al
peticionario que una vez se reciba la información requerida a nuestro consulado en Londres se procedería a la atención de su solicitud».

Consideraciones y Decisión del Pleno:

Luego de superada la etapa de admisión, corresponde resolver el fondo de la controversia sometida a consideración.

De la respuesta brindada por el señor Ministro de Relaciones Exteriores se puede verificar que dentro del ministerio que representa, se han hecho las gestiones para recabar la información necesaria y requerida por el petente, aclarando que uno de los documentos solicitados es emitido por autoridades inglesas y no panameñas.

Se observa además que el Ministerio de Relaciones Exteriores puso al corriente al señor HARRINGTON, de las gestiones realizadas por dicha entidad. (fj 18 expediente).

Aunado a ello, se agrega al expediente «copia de la copia que reposa en nuestros archivos» del Decreto nº 78 de 18 de marzo de 1988 por medio del cual se designa al señor «SALIN KHEIREDDINE», como Consejero para Asuntos Financieros y Comerciales en la Embajada de Panamá en Londres.

Luego de lo antes indicado, cabe recordar que lo solicitado versa sobre dos puntos, el primero de ello, es decir la copia del acto de nombramiento del señor Salim Khereiddine como diplomático panameño, ha sido adjuntada al expediente, sin embargo la misma debe ser puesta a disposición del petente de la misma forma que se ha hecho con esta Corporación de Justicia.

Por otro lado, resulta comprensible que la respuesta a una de las solicitudes se encuentre retrasada, toda vez que es el gobierno británico y no el panameño, quien cuenta con la información requerida (Diplomatic List), no obstante lo anterior, la Ley sobre Transparencia es clara, y la misma obliga al funcionario público en cuestión, informar la dificultad para suministrar la información requerida en el tiempo estipulado, y así poder establecer una prórroga para la entrega de la misma. Todas estas circunstancias deben darse a conocer al petente, situación que no se ha dado en el presente caso.

Las conclusiones arribadas por este Máximo Tribunal de Justicia, encuentra su asidero legal en los artículos de la Ley nº 6 de 2002 entre los que podemos citar:

«Artículo 7: El funcionario receptor tendrá treinta días calendario a partir de la fecha de la presentación de la solicitud, para contestarla por escrito y, en caso de que ésta no posea el o los documentos o registros solicitados, así lo informará. Si el funcionario tiene conocimiento de que otra institución tiene o pueda tener en su poder dichos documentos o documentos similares, estará obligado a indicárselo al solicitante. De tratarse de una solicitud compleja o extensa, el funcionario informará por escrito, dentro de los treinta días calendario antes señalados, la necesidad de extender el término para recopilar la información solicitada. En ningún caso, dicho término podrá exceder de treinta días calendario adicionales».

Al tenor del artículo citado, aunado al análisis expuesto, concluye esta Corporación Judicial que, es deber del funcionario acusado informar al petente de manera escrita la complejidad de la información solicitada y poder contar con un plazo mayor para responder, así como poner a su disposición la información con la que ya cuenta.

En mérito de lo expuesto, el Pleno de la Corte Suprema, administrando justicia en nombre de la República y por autoridad de la Ley, CONCEDE la acción de Hábeas Data promovida por el señor KEVIN HARRINGTON SHELTON contra el señor Ministro de Relaciones Exteriores y

ORDENA al funcionario citado proporcione en debida forma la información solicitada.

Notifíquese.

ALBERTO CIGARRUISTA CORTEZ

GRACIELA J. DIXON C.

JORGE FEDERICO LEE

ARTURO HOYOS

ESMERALDA AROSEMENA DE TROITIÑO

ANÍBAL SALAS CÉSPEDES

WINSTON SPADAFORA FRANCO

JOSÉ A. TROYANO

ADÁN ARNULFO ARJONA L.

CARLOS H. CUESTAS G. (Secretario General)

01Ene/14

AG/RES. 2726 (XLII-O/12) de 4 de junio de 2012. Protección de los derechos humanos de las personas mayores

LA ASAMBLEA GENERAL,

 

RECORDANDO la resolución AG/RES. 2654 (XLI-O/11), «Protección de los derechos humanos de las personas mayores», aprobada en la cuarta sesión plenaria de la Asamblea General, celebrada el 7 de junio de 2011;

 

TOMANDO NOTA de las presentaciones y recomendaciones de los Estados Miembros, de expertos del sector académico y de la sociedad civil, así como de las organizaciones internacionales en las sesiones del Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores sobre diagnóstico y evaluación, celebradas el 11 de noviembre de 2011 y el 22 de febrero de 2012, respectivamente;

 

TOMANDO EN CUENTA los aportes de la Organización Panamericana de la Salud incluidos en las resoluciones CD49.R15 (2009), «Plan de Acción sobre la Salud de Personas Mayores Incluido el Envejecimiento Activo y Saludable», y CD50.R8 (2010), «La salud y los derechos humanos», aprobadas por su Consejo Ejecutivo; al igual que las contribuciones de la Comisión Económica para América Latina y el Caribe, en particular la Estrategia regional de implementación para América Latina y el Caribe del Plan de Acción Internacional de Madrid sobre el Envejecimiento (2003), la Declaración de Brasilia (2007) y el documento «Lineamientos para una convención de los derechos de las personas mayores de edad»;

 

TOMANDO EN CUENTA TAMBIÉN:

La instalación del Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores en la sesión de la Comisión de Asuntos Jurídicos y Políticos el 22 de septiembre de 2011, de acuerdo con el mandato de la resolución AG/RES. 2654 (XLI-O/11);

El «Informe sobre la situación de las personas mayores en el Hemisferio y la efectividad de los instrumentos universales y regionales vinculantes de derechos humanos con relación a la protección de los derechos de las personas mayores» (CAJP/GT/DHPM-14/11 rev. 1) acordado por el Grupo de Trabajo en su reunión celebrada el 2 de diciembre de 2011 y presentado al Consejo Permanente el 14 de diciembre de 2011, de conformidad con el mandato de la resolución AG/RES. 2654 (XLI-O/11);

El mandato expresado por los Jefes de Estado y de Gobierno durante la Sexta Cumbre de las Américas (3) (4) relativo a «avanzar en el fortalecimiento de la protección de los derechos humanos y las libertades fundamentales de las personas mayores, mediante la promoción de políticas públicas, programas y servicios, salvaguardando así su dignidad, su bienestar físico, mental, social y su calidad de vida, teniendo en cuenta los esfuerzos que se están llevando a cabo en el ámbito interamericano en la elaboración de un instrumento jurídicamente vinculante para proteger los derechos de las personas mayores y la consideración del tema en el ámbito internacional»;

La presentación del borrador del Proyecto de Convención Interamericana sobre la Protección de los Derechos Humanos de las Personas Mayores ante el Consejo Permanente el 26 de abril de 2012 de acuerdo con el mandato de la resolución AG/RES. 2654 (XLI-O/11);

Los esfuerzos complementarios que se realizan en las Naciones Unidas y sus organismos para identificar y abordar las necesidades particulares de las personas mayores, inclusive la consideración, según sea apropiada, de la viabilidad de avanzar con instrumentos jurídicos y medidas relacionados con los derechos de las personas mayores; y

El Proyecto de Convención Interamericana sobre los Derechos Humanos de las Personas Mayores y el Compendio de Propuestas, presentados al Consejo Permanente en mayo de 2012 como documentos CAJP/GT/DHPM-37/12 y CAJP/GT/DHPM-44/12, respectivamente, los cuales se tomarán como documentos base para iniciar el proceso formal de negociación tendiente a la elaboración de la Convención Interamericana sobre la Protección de los Derechos Humanos de las Personas Mayores; y

 

CONVENCIDA de la conveniencia de que en el marco de la Organización de los Estados Americanos se pueda agregar valor a los esfuerzos actuales y atender una necesidad que no ha sido abordada,

 

RESUELVE:

 

1. Solicitar al Consejo Permanente que extienda el mandato del Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores para que éste lleve a cabo, con el apoyo técnico del Departamento de Desarrollo Social y Empleo, el proceso de negociación formal del Proyecto de Convención Interamericana sobre la Protección de los Derechos Humanos de las Personas Mayores, y procure presentarlo para su adopción en el cuadragésimo tercer período ordinario de sesiones de la Asamblea General de la Organización de los Estados Americanos (OEA).

 

2. Instar a los Estados Miembros que, en colaboración con la sociedad civil, lleven a cabo acciones adicionales para que las personas mayores, sus familiares y las personas que les prestan atención, así como otras personas interesadas tengan conocimiento sobre sus derechos y responsabilidades de manera de salvaguardar la dignidad y el bienestar físico, mental y social de las personas mayores.

 

3. Alentar a la Organización Panamericana de la Salud y a la Comisión Económica para América Latina y el Caribe a que continúen colaborando con la Secretaría General de la OEA, Estados Miembros, expertos del sector académico, organizaciones de la sociedad civil y organismos internacionales para promover la cooperación regional, entre otros, mediante la identificación de buenas prácticas para el diseño de políticas públicas que atiendan las necesidades específicas de las personas mayores en el Hemisferio en el contexto de los instrumentos universales y regionales de derechos humanos.

 

4. Solicitar al Consejo Permanente que informe a la Asamblea General, en su cuadragésimo tercer período ordinario de sesiones, sobre la implementación de la presente resolución.

 

La ejecución de las actividades previstas en esta resolución estará sujeta a la disponibilidad de recursos financieros en el programa-presupuesto de la Organización y otros recursos.

 

 

————————————————————————————————

(1). Canadá se reserva su posición sobre la necesidad de elaborar un proyecto de convención interamericana para la promoción y protección de los derechos de las personas mayores, en espera de los resultados de las deliberaciones del Grupo de Trabajo de Composición Abierta de las Naciones Unidas sobre el Envejecimiento con respecto a una recomendación para atender las necesidades de este grupo vulnerable. Canadá está muy preocupada ante la posibilidad de que se una duplicación de esfuerzos de carácter internacional en esta área y considera que es prudente esperar una aclaración del Grupo de Trabajo de Composición Abierta de las Naciones Unidas con respecto a los vacíos que puedan existir en el marco internacional de derechos en esta área y qué otros instrumentos podrían necesitarse, si es el caso, antes de que la OEA considere la conveniencia relativa de proseguir con la elaboración de una convención interamericana. Canadá exhorta a la OEA a concentrarse en el fortalecimiento de la eficacia de los instrumentos existentes en la materia en lugar de iniciar procesos nuevos y posiblemente redundantes, sin antes identificar claramente una necesidad.

(2). Estados Unidos sigue estando convencido de que es importante que la OEA y las Naciones Unidas aborden los muchos desafíos que enfrentan las personas mayores en el Continente y en todo el mundo, en particular por lo que se refiere al goce de sus derechos humanos. Sin embargo, antes de iniciar un proceso multilateral potencialmente largo, costoso y que implique una duplicación de esfuerzos para negociar y elaborar una convención interamericana, la OEA debería esperar a que el Grupo de Trabajo de Composición Abierta sobre Envejecimiento (de las Naciones Unidas) emita sus conclusiones para entonces considerarlas. Por esta razón, no hemos participado activamente en el Grupo de Trabajo sobre la Protección de los Derechos Humanos de las Personas Mayores y nos reservamos nuestra posición sobre el proyecto que ha preparado este Grupo de Trabajo. Además, Estados Unidos no deja de exhortar a la OEA para que preste especial atención a las medidas que los Estados Miembros emprendan a fin de cumplir sus obligaciones en materia de derechos humanos de las personas mayores conforme a los tratados de derechos humanos existentes, como un medio potencialmente más eficaz e inmediato para atender lo que todos reconocemos como graves problemas en esta área.

(3). La República del Ecuador formula expresa reserva de las referencias a la VI Cumbre de las Américas, realizada el 14 y 15 de abril en Cartagena de Indias, Colombia, sin perjuicio de los contenidos aprobados por el Ecuador en otros contextos de negociación, según corresponda.

(4). El Gobierno de Nicaragua considera que la referencia a la Cumbre de Cartagena, Colombia y el llamado al fortalecimiento de la denominada «Cumbre de las Américas» son inapropiadas, ya que durante el desarrollo de la misma, los Jefes de Estado y de Gobierno no pudieron abordar, ni aprobaron la Declaración Política que incluía la voluntad solidaria de los países de América Latina y el Caribe para que la hermana República de Cuba participe de forma incondicional y en plano de igualdad soberana en dicho foro. Reafirmamos que no puede realizarse «Cumbre de las Américas» sin la presencia de Cuba. Los mandatos y las partes resolutivas de los ejes temáticos, formaban parte de la Declaración Política, y al no ser aprobada ésta, aquellos también quedaron sin aprobación, razón por la cual Nicaragua no está de acuerdo en hacer mención de estos documentos y mandatos que no fueron aprobados.

01Ene/14

Legislación de Alemania. Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, de 16 Mai 2001. (BGBl I 2001, 876, 22 Mai 2001). Law Governing Framework Conditions for Electronic Signatures and Amending Other Re

Der Bundestag hat das folgende Gesetz beschlossen:

Artikel 1.- Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz – SigG)*)

Inhaltsübersicht

Erster Abschnitt

Allgemeine Bestimmungen

§ 1 Zweck und Anwendungsbereich

§ 2 Begriffsbestimmungen

§ 3 Zuständige Behörde

Zweiter Abschnitt

Zertifizierungsdiensteanbieter

§ 4 Allgemeine Anforderungen

§ 5 Vergabe von qualifizierten Zertifikaten

§ 6 Unterrichtungspflicht

§ 7 Inhalt von qualifizierten Zertifikaten

§ 8 Sperrung von qualifizierten Zertifikaten

§ 9 Qualifizierte Zeitstempel

§ 10 Dokumentation

§ 11 Haftung

§ 12 Deckungsvorsorge

§ 13 Einstellung der Tätigkeit

§ 14 Datenschutz

Dritter Abschnitt

Freiwillige Akkreditierung

§ 15 Freiwillige Akkreditierung von Zertifizierungsdiensteanbietern

§ 16 Zertifikate der zuständigen Behörde

Vierter Abschnitt

Technische Sicherheit

§ 17 Produkte für qualifizierte elektronische Signaturen

§ 18 Anerkennung von Prüf- und Bestätigungsstellen

Fünfter Abschnitt

Aufsicht

§ 19 Aufsichtsmaßnahmen

§ 20 Mitwirkungspflicht

Sechster Abschnitt

Schlussbestimmungen

§ 21 Bußgeldvorschriften

§ 22 Kosten und Beiträge

§ 23 Ausländische elektronische Signaturen und Produkte für elektronische Signaturen

§ 24 Rechtsverordnung

§ 25 Übergangsvorschriften

 

Artikel 2.- Umstellung von Vorschriften auf Euro

 

Artikel 3.- Anpassung von Bundesrecht

 

Artikel 4.- Rückkehr zum einheitlichen Verordnungsrang

 

Artikel 5,. Inkrafttreten; Außerkrafttreten

 

 

 

Artikel 1.- Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz – SigG)*)

Erster Abschnitt

Allgemeine Bestimmungen

§ 1.- Zweck und Anwendungsbereich

(1) Zweck des Gesetzes ist es, Rahmenbedingungen für elektronische Signaturen zu schaffen.

(2) Soweit nicht bestimmte elektronische Signaturen durch Rechtsvorschrift vorgeschrieben sind, ist ihre Verwendung freigestellt.

(3) Rechtsvorschriften können für die öffentlich-rechtliche Verwaltungstätigkeit bestimmen, dass der Einsatz qualifizierter elektronischer Signaturen zusätzlichen Anforderungen unterworfen wird. Diese Anforderungen müssen objektiv, verhältnismäßig und nichtdiskriminierend sein und dürfen sich nur auf die spezifischen Merkmale der betreffenden Anwendung beziehen.

§ 2.- Begriffsbestimmungen

Im Sinne dieses Gesetzes sind

1. „elektronische Signaturen» Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen,

2. „fortgeschrittene elektronische Signaturen» elektronische Signaturen nach Nummer 1, die

a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,

b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen,  

c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und

d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann,

3. „qualifizierte elektronische Signaturen» elektronische Signaturen nach Nummer 2, die

a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und

b) mit einer sicheren Signaturerstellungseinheit erzeugt werden,

4. „Signaturschlüssel» einmalige elektronische Daten wie private kryptographische Schlüssel, die zur Erstellung einer elektronischen Signatur verwendet werden,

5. „Signaturprüfschlüssel» elektronische Daten wie öffentliche kryptographische Schlüssel, die zur Überprüfung einer elektronischen Signatur verwendet werden,

6. „Zertifikate» elektronische Bescheinigungen, mit denen Signaturprüfschlüssel einer Person zugeordnet werden und die Identität dieser Person bestätigt wird,

7. „qualifizierte Zertifikate» elektronische Bescheinigungen nach Nummer 6 für natürliche Personen, die die Voraussetzungen des § 7 erfüllen und von Zertifizierungsdiensteanbietern ausgestellt werden, die mindestens die Anforderungen nach den §§ 4 bis 14 oder § 23 dieses Gesetzes und der sich darauf beziehenden Vorschriften der Rechtsverordnung nach § 24 erfüllen,

8. „Zertifizierungsdiensteanbieter» natürliche oder juristische Personen, die qualifizierte Zertifikate oder qualifizierte Zeitstempel ausstellen,

9. „Signaturschlüssel-Inhaber» natürliche Personen, die Signaturschlüssel besitzen und denen die zugehörigen Signaturprüfschlüssel durch qualifizierte Zertifikate zugeordnet sind,

10. „sichere Signaturerstellungseinheiten» Softwareoder Hardwareeinheiten zur Speicherung und Anwendung des jeweiligen Signaturschlüssels, die mindestens die Anforderungen nach § 17 oder § 23 dieses Gesetzes und der sich darauf beziehenden Vorschriften der Rechtsverordnung nach § 24 erfüllen und die für qualifizierte elektronische Signaturen bestimmt sind,

11. „Signaturanwendungskomponenten» Software- und Hardwareprodukte, die dazu bestimmt sind,

a) Daten dem Prozess der Erzeugung oder Prüfung qualifizierter elektronischer Signaturen zuzuführen oder

b) qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen,

12. „technische Komponenten für Zertifizierungsdienste»Software- oder Hardwareprodukte, die dazu bestimmt sind,

a) Signaturschlüssel zu erzeugen und in eine sichere Signaturerstellungseinheit zu übertragen,

b) qualifizierte Zertifikate öffentlich nachprüfbar und gegebenenfalls abrufbar zu halten oder

c) qualifizierte Zeitstempel zu erzeugen,

13. „Produkte für qualifizierte elektronische Signaturen»sichere Signaturerstellungseinheiten, Signaturanwendungskomponenten und technische Komponenten für Zertifizierungsdienste,

14. „qualifizierte Zeitstempel» elektronische Bescheinigungen eines Zertifizierungsdiensteanbieters, der mindestens die Anforderungen nach den §§ 4 bis 14 sowie § 17 oder § 23 dieses Gesetzes und der sich darauf beziehenden Vorschriften der Rechtsverordnung nach § 24 erfüllt, darüber, dass ihm bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen haben,

15. „freiwillige Akkreditierung» Verfahren zur Erteilung einer Erlaubnis für den Betrieb eines Zertifizierungsdienstes, mit der besondere Rechte und Pflichten verbunden sind.

§ 3.- Zuständige Behörde

Die Aufgaben der zuständigen Behörde nach diesem Gesetz und der Rechtsverordnung nach § 24 obliegen der Behörde nach § 66 des Telekommunikationsgesetzes.

Zeiter Abschnitt

Zertifizierungsdienstenanbieter

§ 4.- Allgemeine Anforderungen

(1) Der Betrieb eines Zertifizierungsdienstes ist im Rahmen der Gesetze genehmigungsfrei.

(2) Einen Zertifizierungsdienst darf nur betreiben, wer die für den Betrieb erforderliche Zuverlässigkeit und Fachkunde sowie eine Deckungsvorsorge nach § 12 nachweist und die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes nach diesem Gesetz und der Rechtsverordnung nach § 24 nº 1, 3 und 4 gewährleistet.

Die erforderliche Zuverlässigkeit besitzt, wer die Gewähr dafür bietet, als Zertifizierungsdiensteanbieter die für den Betrieb maßgeblichen Rechtsvorschriften einzuhalten. Die erforderliche Fachkunde liegt vor, wenn die im Betrieb eines Zertifizierungsdienstes tätigen Personen über die für diese Tätigkeit notwendigen Kenntnisse, Erfahrungen und Fertigkeiten verfügen. Die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes liegen vor, wenn die Maßnahmen zur Erfüllung der Sicherheitsanforderungen nach diesem Gesetz und der Rechtsverordnung nach § 24 nº 1, 3 und 4 der zuständigen Behörde in einem  Sicherheitskonzept aufgezeigt und geeignet und praktisch umgesetzt sind.

(3) Wer den Betrieb eines Zertifizierungsdienstes aufnimmt, hat dies der zuständigen Behörde spätestens mit der Betriebsaufnahme anzuzeigen. Mit der Anzeige ist in geeigneter Form darzulegen, dass die Voraussetzungen nach Absatz 2 vorliegen.

(4) Die Erfüllung der Voraussetzungen nach Absatz 2 ist über die gesamte Zeitdauer der Tätigkeit des Zertifizierungsdienstes sicherzustellen. Umstände, die dies nicht mehr ermöglichen, sind der zuständigen Behörde unverzüglich anzuzeigen.

(5) Der Zertifizierungsdiensteanbieter kann unter Einbeziehung in sein Sicherheitskonzept nach Absatz 2 Satz 4 Aufgaben nach diesem Gesetz und der Rechtsverordnung nach § 24 an Dritte übertragen.

§ 5.- Vergabe von qualifizierten Zertifikaten

(1) Der Zertifizierungsdiensteanbieter hat Personen, die ein qualifiziertes Zertifikat beantragen, zuverlässig zu identifizieren. Er hat die Zuordnung eines Signaturprüfschlüssels zu einer identifizierten Person durch ein qualifiziertes Zertifikat zu bestätigen und dieses jederzeit für jeden über öffentlich erreichbare Kommunikationsverbindungen nachprüfbar und abrufbar zu halten. Ein qualifiziertes Zertifikat darf nur mit Zustimmung des Signaturschlüssel-Inhabers abrufbar gehalten werden.

(2) Ein qualifiziertes Zertifikat kann auf Verlangen eines Antragstellers Angaben über seine Vertretungsmacht für eine dritte Person sowie berufsbezogene oder sonstige Angaben zu seiner Person (Attribute) enthalten. Hinsichtlich der Angaben über die Vertretungsmacht ist die Einwilligung der dritten Person nachzuweisen; berufsbezogene oder sonstige Angaben zur Person sind durch die für die berufsbezogenen oder sonstigen Angaben zuständige Stelle zu bestätigen. Angaben über die Vertretungsmacht für eine dritte Person dürfen nur bei Nachweis der Einwilligung nach Satz 2, berufsbezogene oder sonstige Angaben des Antragstellers zur Person nur bei Vorlage der Bestätigung nach Satz 2 in ein qualifiziertes Zertifikat aufgenommen werden. Weitere personenbezogene Angaben dürfen in ein qualifiziertes Zertifikat nur mit Einwilligung des Betroffenen aufgenommen werden.

(3) Der Zertifizierungsdiensteanbieter hat auf Verlangen eines Antragstellers in einem qualifizierten Zertifikat an Stelle seines Namens ein Pseudonym aufzuführen. Enthält ein qualifiziertes Zertifikat Angaben über eine Vertretungsmacht für eine dritte Person oder berufsbezogene oder sonstige Angaben zur Person, ist eine Einwilligung der dritten Person oder der für die berufsbezogenen oder sonstigen Angaben zuständigen Stelle zur Verwendung des Pseudonyms erforderlich.

(4) Der Zertifzierungsdiensteanbieter hat Vorkehrungen zu treffen, damit Daten für qualifizierte Zertifikate nicht unbemerkt gefälscht oder verfälscht werden können. Er hat weiter Vorkehrungen zu treffen, um die Geheimhaltung der Signaturschlüssel zu gewährleisten. Eine Speicherung von Signaturschlüsseln außerhalb der sicheren Signaturerstellungseinheit ist unzulässig.

(5) Der Zertifizierungsdiensteanbieter hat für die Ausübung der Zertifizierungstätigkeit zuverlässiges Personal und Produkte für qualifizierte elektronische Signaturen, die mindestens die Anforderungen nach den §§ 4 bis 14 sowie § 17 oder § 23 dieses Gesetzes und der Rechtsverordnung nach § 24 erfüllen, einzusetzen.

(6) Der Zertifizierungsdiensteanbieter hat sich in geeigneter Weise zu überzeugen, dass der Antragsteller die zugehörige sichere Signaturerstellungseinheit besitzt.

§ 6.- Unterrichtungspflicht

(1) Der Zertifizierungsdiensteanbieter hat den Antragsteller nach § 5 Abs. 1 über die Maßnahmen zu unterrichten, die erforderlich sind, um zur Sicherheit von qualifizierten elektronischen Signaturen und zu deren zuverlässiger Prüfung beizutragen. Er hat den Antragsteller darauf hinzuweisen, dass Daten mit einer qualifizierten elektronischen Signatur bei Bedarf neu zu signieren sind, bevor der Sicherheitswert der vorhandenen Signatur durch Zeitablauf geringer wird.

(2) Der Zertifizierungsdiensteanbieter hat den Antragsteller darüber zu unterrichten, dass eine qualifizierte elektronische Signatur im Rechtsverkehr die gleiche Wirkung hat wie eine eigenhändige Unterschrift, wenn durch Gesetz nicht ein anderes bestimmt ist.

(3) Zur Unterrichtung nach Absatz 1 und 2 ist dem Antragsteller eine schriftliche Belehrung auszuhändigen, deren Kenntnisnahme dieser durch gesonderte Unterschrift zu bestätigen hat. Soweit ein Antragsteller bereits zu einem früheren Zeitpunkt nach den Absätzen 1 und 2 unterrichtet worden ist, kann eine erneute Unterrichtung unterbleiben.

§ 7.- Inhalt von qualifizierten Zertifikaten

(1) Ein qualifiziertes Zertifikat muss folgende Angaben enthalten und eine qualifizierte elektronische Signatur tragen:

1. den Namen des Signaturschlüssel-Inhabers, der im Falle einer Verwechslungsmöglichkeit mit einem Zusatz zu versehen ist, oder ein dem Signaturschlüssel-Inhaber zugeordnetes unverwechselbares Pseudonym, das als solches kenntlich sein muss,

2. den zugeordneten Signaturprüfschlüssel,

3. die Bezeichnung der Algorithmen, mit denen der Signaturprüfschlüssel des Signaturschlüssel-Inhabers sowie der Signaturprüfschlüssel des Zertifizierungsdiensteanbieters benutzt werden kann,

4. die laufende Nummer des Zertifikates,

5. Beginn und Ende der Gültigkeit des Zertifikates,

6. den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist,

7. Angaben darüber, ob die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art oder Umfang beschränkt ist,

8. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt, und

9. nach Bedarf Attribute des Signaturschlüssel-Inhabers.

(2) Attribute können auch in ein gesondertes qualifiziertes Zertifikat (qualifiziertes Attribut-Zertifikat) aufgenommen werden. Bei einem qualifizierten Attribut-Zertifikat können die Angaben nach Absatz 1 durch eindeutige Referenzdaten des qualifizierten Zertifikates, auf das sie Bezug nehmen, ersetzt werden, soweit sie nicht für die Nutzung des qualifizierten Attribut-Zertifikates benötigt werden.

§ 8.- Sperrung von qualifizierten Zertifikaten

(1) Der Zertifizierungsdiensteanbieter hat ein qualifiziertes Zertifikat unverzüglich zu sperren, wenn ein Signaturschlüssel-Inhaber oder sein Vertreter es verlangt, das Zertifikat auf Grund falscher Angaben zu § 7 ausgestellt wurde, der Zertifizierungsdiensteanbieter seine Tätigkeit beendet und diese nicht von einem anderen Zertifizierungsdiensteanbieter fortgeführt wird oder die zuständige Behörde gemäß § 19 Abs. 4 eine Sperrung anordnet. Die Sperrung muss den Zeitpunkt enthalten, von dem an sie gilt. Eine rückwirkende Sperrung ist unzulässig. Wurde ein qualifiziertes Zertifikat mit falschen Angaben ausgestellt, kann der Zertifizierungsdiensteanbieter dies zusätzlich kenntlich machen.

(2) Enthält ein qualifiziertes Zertifikat Angaben nach § 5 Abs. 2, so kann auch die dritte Person oder die für die berufsbezogenen oder sonstigen Angaben zur Person zuständige Stelle, wenn die Voraussetzungen für die berufsbezogenen oder sonstigen Angaben zur Person nach Aufnahme in das qualifizierte Zertifikat entfallen, eine Sperrung des betreffenden Zertifikates nach Absatz 1 verlangen.

§ 9.- Qualifizierte Zeitstempel

Stellt ein Zertifizierungsdiensteanbieter qualifizierte Zeitstempel aus, so gilt § 5 Abs. 5 entsprechend.

§ 10.- Dokumentation

(1) Der Zertifizierungsdiensteanbieter hat die Sicherheitsmaßnahmen zur Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 24 nº 1, 3 und 4 sowie die ausgestellten qualifizierten Zertifikate nach Maßgabe des Satzes 2 so zu dokumentieren, dass die Daten und ihre Unverfälschtheit jederzeit nachprüfbar sind. Die Dokumentation muss unverzüglich so erfolgen, dass sie nachträglich nicht unbemerkt verändert werden kann.

Dies gilt insbesondere für die Ausstellung und Sperrung von qualifizierten Zertifikaten.

(2) Dem Signaturschlüssel-Inhaber ist auf Verlangen Einsicht in die ihn betreffenden Daten und Verfahrensschritte zu gewähren.

§ 11.- Haftung

(1) Verletzt ein Zertifizierungsdiensteanbieter die Anforderungen dieses Gesetzes oder der Rechtsverordnung nach § 24 oder versagen seine Produkte für qualifizierte elektronische Signaturen oder sonstige technische Sicherungseinrichtungen, so hat er einem Dritten den Schaden zu ersetzen, den dieser dadurch erleidet, dass er auf die Angaben in einem qualifizierten Zertifikat, einem qualifizierten Zeitstempel oder einer Auskunft nach § 5 Abs. 1 Satz 2 vertraut. Die Ersatzpflicht tritt nicht ein, wenn der Dritte die Fehlerhaftigkeit der Angabe kannte oder kennen musste.

(2) Die Ersatzpflicht tritt nicht ein, wenn der Zertifizierungsdiensteanbieter nicht schuldhaft gehandelt hat.

(3) Wenn ein qualifiziertes Zertifikat die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art oder Umfang beschränkt, tritt die Ersatzpflicht nur im Rahmen dieser Beschränkungen ein.

(4) Der Zertifizierungsdiensteanbieter haftet für beauftragte Dritte nach § 4 Abs. 5 und beim Einstehen für ausländische Zertifikate nach § 23 Abs. 1 nº 2 wie für eigenes Handeln. § 831 Abs. 1 Satz 2 des Bürgerlichen Gesetzbuchs findet keine Anwendung.

§ 12.- Deckungsvorsorge

Der Zertifizierungsdiensteanbieter ist verpflichtet, eine geeignete Deckungsvorsorge zu treffen, damit er seinen gesetzlichen Verpflichtungen zum Ersatz von Schäden nachkommen kann, die dadurch entstehen, dass er die Anforderungen dieses Gesetzes oder der Rechtsverordnung nach § 24 verletzt oder seine Produkte für qualifizierte elektronische Signaturen oder sonstige technische Sicherungseinrichtungen versagen. Die Mindestsumme beträgt jeweils 500 000 Deutsche Mark für einen durch ein haftungsauslösendes Ereignis der in Satz 1 bezeichneten Art verursachten Schaden.

§ 13.- Einstellung der Tätigkeit

(1) Der Zertifizierungsdiensteanbieter hat die Einstellung seiner Tätigkeit unverzüglich der zuständigen Behörde anzuzeigen. Er hat dafür zu sorgen, dass die bei Einstellung der Tätigkeit gültigen qualifizierten Zertifikate von einem anderen Zertifizierungsdiensteanbieter übernommen werden, oder diese zu sperren. Er hat die betroffenen Signaturschlüssel-Inhaber über die Einstellung seiner Tätigkeit und die Übernahme der qualifizierten Zertifikate durch einen anderen Zertifizierungsdiensteanbieter zu benachrichtigen.

(2) Der Zertifizierungsdiensteanbieter hat die Dokumentation nach § 10 an den Zertifizierungsdiensteanbieter, welcher die Zertifikate nach Absatz 1 übernimmt, zu übergeben.

Übernimmt kein anderer Zertifizierungsdiensteanbieter die Dokumentation, so hat die zuständige Behörde diese zu übernehmen. Die zuständige Behörde erteilt bei Vorliegen eines berechtigten Interesses Auskunft zur Dokumentation nach Satz 2, soweit dies technisch ohne unverhältnismäßig großen Aufwand möglich ist.

(3) Der Zertifizierungsdiensteanbieter hat einen Antrag auf Eröffnung eines Insolvenzverfahrens der zuständigen Behörde unverzüglich anzuzeigen.

§ 14.- Datenschutz

(1) Der Zertifizierungsdiensteanbieter darf personenbezogene Daten nur unmittelbar beim Betroffenen selbst und nur insoweit erheben, als dies für Zwecke eines qualifizierten Zertifikates erforderlich ist. Eine Datenerhebung bei Dritten ist nur mit Einwilligung des Betroffenen zulässig.

Für andere als die in Satz 1 genannten Zwecke dürfen die Daten nur verwendet werden, wenn dieses Gesetz es erlaubt oder der Betroffene eingewilligt hat.

(2) Bei einem Signaturschlüssel-Inhaber mit Pseudonym hat der Zertifizierungsdiensteanbieter die Daten über dessen Identität auf Ersuchen an die zuständigen Stellen zu übermitteln, soweit dies für die Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes, des Militärischen Abschirmdienstes oder der Finanzbehörden erforderlich ist oder soweit Gerichte dies im Rahmen anhängiger Verfahren nach Maßgabe der hierfür geltenden Bestimmungen anordnen. Die Auskünfte sind zu dokumentieren. Die ersuchende Behörde hat den Signaturschlüssel-Inhaber über die Aufdeckung des Pseudonyms zu unterrichten, sobald dadurch die Wahrnehmung der gesetzlichen Aufgaben nicht mehr beeinträchtigt wird oder wenn das Interesse des Signaturschlüssel-Inhabers an der Unterrichtung überwiegt.

(3) Soweit andere als die in § 2 nº 8 genannten Zertifizierungsdiensteanbieter Zertifikate für elektronische Signaturen ausstellen, gelten die Absätze 1 und 2 entsprechend.

Dritter Abschnitt

Freiwillige Akkreditierung

§ 15.- Freiwillige Akkreditierung von Zertifizierungsdiensteanbietern

(1) Zertifizierungsdiensteanbieter können sich auf Antrag von der zuständigen Behörde akkreditieren lassen; die zuständige Behörde kann sich bei der Akkreditierung privater Stellen bedienen. Die Akkreditierung ist zu erteilen, wenn der Zertifizierungsdiensteanbieter nachweist, dass die Vorschriften nach diesem Gesetz und der Rechtsverordnung nach § 24 erfüllt sind. Akkreditierte Zertifizierungsdiensteanbieter erhalten ein Gütezeichen der zuständigen Behörde. Mit diesem wird der Nachweis der umfassend geprüften technischen und administrativen Sicherheit für die auf ihren qualifizierten Zertifikaten beruhenden qualifizierten elektronischen Signaturen (qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung) zum Ausdruck gebracht. Sie dürfen sich als akkreditierte Zertifizierungsdiensteanbieter bezeichnen und sich im Rechts- und Geschäftsverkehr auf die nachgewiesene Sicherheit berufen.

(2) Zur Erfüllung der Voraussetzungen nach Absatz 1 muss das Sicherheitskonzept nach § 4 Abs. 2 Satz 4 durch eine Stelle nach § 18 umfassend auf seine Eignung und praktische Umsetzung geprüft und bestätigt sein. Die Prüfung und Bestätigung ist nach sicherheitserheblichen Veränderungen sowie in regelmäßigen Zeitabständen zu wiederholen.

(3) Die Akkreditierung kann mit Nebenbestimmungen versehen werden, soweit dies erforderlich ist, um die Erfüllung der Voraussetzungen nach diesem Gesetz und der Rechtsverordnung nach § 24 bei Aufnahme und während des Betriebes sicherzustellen.

(4) Die Akkreditierung ist zu versagen, wenn die Voraussetzungen nach diesem Gesetz und der Rechtsverordnung nach § 24 nicht erfüllt sind; § 19 findet entsprechend Anwendung.

(5) Bei Nichterfüllung der Pflichten aus diesem Gesetz oder der Rechtsverordnung nach § 24 oder bei Vorliegen eines Versagungsgrundes nach Absatz 4 hat die zuständige Behörde die Akkreditierung zu widerrufen oder diese, soweit die Gründe bereits zum Zeitpunkt der Akkreditierung vorlagen, zurückzunehmen, wenn Maßnahmen nach § 19 Abs. 2 keinen Erfolg versprechen.

(6) Im Falle des Widerrufs oder der Rücknahme einer Akkreditierung oder im Falle der Einstellung der Tätigkeit eines akkreditierten Zertifizierungsdiensteanbieters hat die zuständige Behörde eine Übernahme der Tätigkeit durch einen anderen akkreditierten Zertifizierungsdiensteanbieter oder die Abwicklung der Verträge mit den Signaturschlüssel-Inhabern sicherzustellen. Dies gilt auch bei Antrag auf Eröffnung eines Insolvenzverfahrens, wenn die Tätigkeit nicht fortgesetzt wird. Übernimmt kein anderer akkreditierter Zertifizierungsdiensteanbieter die Dokumentation gemäß § 13 Abs. 2, so hat die zuständige Behörde diese zu übernehmen; § 10 Abs. 1 Satz 1 gilt entsprechend.

(7) Bei Produkten für qualifizierte elektronische Signaturen muss die Erfüllung der Anforderungen nach § 17 Abs. 1 bis 3 und der Rechtsverordnung nach § 24 nach dem Stand von Wissenschaft und Technik hinreichend geprüft und durch eine Stelle nach § 18 bestätigt worden sein; Absatz 1 Satz 3 findet entsprechende Anwendung.

Der akkreditierte Zertifizierungsdiensteanbieter hat 1. für seine Zertifizierungstätigkeit nur nach Satz

1 geprüfte und bestätigte Produkte für qualifizierte elektronische Signaturen einzusetzen,

2. qualifizierte Zertifikate nur für Personen auszustellen, die nachweislich nach Satz 1 geprüfte und bestätigte sichere Signaturerstellungseinheiten besitzen, und

3. die Signaturschlüssel-Inhaber im Rahmen des § 6 Abs. 1 über nach Satz 1 geprüfte und bestätigte Signaturanwendungskomponenten zu unterrichten.

§ 16.- Zertifikate der zuständigen Behörde

(1) Die zuständige Behörde stellt den akkreditierten Zertifizierungsdiensteanbietern die für ihre Tätigkeit benötigten qualifizierten Zertifikate aus. Die Vorschriften für die Vergabe von qualifizierten Zertifikaten durch akkreditierte Zertifizierungsdiensteanbieter gelten für die zuständige Behörde entsprechend. Sie sperrt von ihr ausgestellte qualifizierte Zertifikate, wenn ein akkreditierter Zertifizierungsdiensteanbieter seine Tätigkeit einstellt oder wenn eine Akkreditierung zurückgenommen oder widerrufen wird.

(2) Die zuständige Behörde hat

1. die Namen, Anschriften und Kommunikationsverbindungen der akkreditierten Zertifizierungsdiensteanbieter,

2. den Widerruf oder die Rücknahme einer Akkreditierung,

3. die von ihr ausgestellten qualifizierten Zertifikate und deren Sperrung und

4. die Beendigung und die Untersagung des Betriebes eines akkreditierten Zertifizierungsdiensteanbieters jederzeit für jeden über öffentlich erreichbare Kommunikationsverbindungen nachprüfbar und abrufbar zu halten.

(3) Bei Bedarf stellt die zuständige Behörde auch die von den Zertifizierungsdiensteanbietern oder Herstellern benötigten elektronischen Bescheinigungen für die automatische Authentifizierung von Produkten nach § 15 Abs. 7 aus.

Vierter Abschnitt

Technische Sicherheit

§ 17.- Produkte für qualifizierte elektronische Signaturen

(1) Für die Speicherung von Signaturschlüsseln sowie für die Erzeugung qualifizierter elektronischer Signaturen sind sichere Signaturerstellungseinheiten einzusetzen, die Fälschungen der Signaturen und Verfälschungen signierter Daten zuverlässig erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen.

Werden die Signaturschlüssel auf einer sicheren Signaturerstellungseinheit selbst erzeugt, so gilt Absatz 3 nº 1 entsprechend.

(2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen,

1. auf welche Daten sich die Signatur bezieht,

2. ob die signierten Daten unverändert sind,

3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist,

4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und

5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 2 geführt hat.

Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen.

(3) Die technischen Komponenten für Zertifizierungsdienste müssen Vorkehrungen enthalten, um 1. bei Erzeugung und Übertragung von Signaturschlüsseln die Einmaligkeit und Geheimhaltung der Signaturschlüssel zu gewährleisten und eine Speicherung außerhalb der sicheren Signaturerstellungseinheit auszuschließen,

2. qualifizierte Zertifikate, die gemäß § 5 Abs. 1 Satz 2 nachprüfbar oder abrufbar gehalten werden, vor unbefugter Veränderung und unbefugtem Abruf zu schützen sowie

3. bei Erzeugung qualifizierter Zeitstempel Fälschungen und Verfälschungen auszuschließen.

(4) Die Erfüllung der Anforderungen nach den Absätzen 1 und 3 nº 1 sowie der Rechtsverordnung nach § 24 ist durch eine Stelle nach § 18 zu bestätigen. Zur Erfüllung der Anforderungen nach den Absätzen 2 und 3 nº 2 und 3 genügt eine Erklärung durch den Hersteller des Produkts für qualifizierte elektronische Signaturen.

§ 18.- Anerkennung von Prüf- und Bestätigungsstellen

(1) Die zuständige Behörde erkennt eine natürliche oder juristische Person auf Antrag als Bestätigungsstelle nach § 17 Abs. 4 oder § 15 Abs. 7 Satz 1 oder als Prüf- und Bestätigungsstelle nach § 15 Abs. 2 an, wenn diese die für die Tätigkeit erforderliche Zuverlässigkeit, Unabhängigkeit und Fachkunde nachweist. Die Anerkennung kann inhaltlich beschränkt, vorläufig oder mit einer Befristung versehen erteilt werden und mit Auflagen verbunden sein.

(2) Die nach Absatz 1 anerkannten Stellen haben ihre Aufgaben unparteiisch, weisungsfrei und gewissenhaft zu erfüllen. Sie haben die Prüfungen und Bestätigungen zu dokumentieren und die Dokumentation im Falle der Einstellung ihrer Tätigkeit an die zuständige Behörde zu übergeben.

Fünfter Abschnitt

Aufsicht

§ 19.- Aufsichtsmaßnahmen

(1) Die Aufsicht über die Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 24 obliegt der zuständigen Behörde; diese kann sich bei der Durchführung der Aufsicht privater Stellen bedienen. Mit der Aufnahme des Betriebes unterliegt ein Zertifizierungsdiensteanbieter der Aufsicht der zuständigen Behörde.

(2) Die zuständige Behörde kann gegenüber Zertifizierungsdiensteanbietern Maßnahmen zur Sicherstellung der Einhaltung dieses Gesetzes und der Rechtsverordnung nach § 24 treffen.

(3) Die zuständige Behörde hat einem Zertifizierungsdiensteanbieter den Betrieb vorübergehend, teilweise oder ganz zu untersagen, wenn Tatsachen die Annahme rechtfertigen, dass er

1. nicht die für den Betrieb eines Zertifizierungsdienstes erforderliche Zuverlässigkeit besitzt,

2. nicht nachweist, dass die für den Betrieb erforderliche Fachkunde vorliegt,

3. nicht über die erforderliche Deckungsvorsorge verfügt,

4. ungeeignete Produkte für qualifizierte elektronische Signaturen verwendet oder

5. die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes nach diesem Gesetz und der Rechtsverordnung nach § 24 nicht erfüllt und Maßnahmen nach Absatz 2 keinen Erfolg versprechen.

(4) Die zuständige Behörde kann eine Sperrung von qualifizierten Zertifikaten anordnen, wenn Tatsachen die Annahme rechtfertigen, dass qualifizierte Zertifikate gefälscht oder nicht hinreichend fälschungssicher sind oder dass sichere Signaturerstellungseinheiten Sicherheitsmängel aufweisen, die eine unbemerkte Fälschung qualifizierter elektronischer Signaturen oder eine unbemerkte Verfälschung damit signierter Daten zulassen.

(5) Die Gültigkeit der von einem Zertifizierungsdiensteanbieter ausgestellten qualifizierten Zertifikate bleibt von der Untersagung des Betriebes und der Einstellung der Tätigkeit sowie der Rücknahme und dem Widerruf einer Akkreditierung unberührt.

(6) Die zuständige Behörde hat die Namen der bei ihr angezeigten Zertifizierungsdiensteanbieter sowie der Zertifizierungsdiensteanbieter, die ihre Tätigkeit nach § 13 eingestellt haben oder deren Betrieb nach § 19 Abs. 3 untersagt wurde, für jeden über öffentlich erreichbare Kommunikationsverbindungen abrufbar zu halten.

§ 20.- Mitwirkungspflicht

(1) Die Zertifizierungsdiensteanbieter und die für diese nach § 4 Abs. 5 tätigen Dritten haben der zuständigen Behörde und den in ihrem Auftrag handelnden Personen das Betreten der Geschäfts- und Betriebsräume während der üblichen Betriebszeiten zu gestatten, auf Verlangen die in Betracht kommenden Bücher, Aufzeichnungen, Belege, Schriftstücke und sonstigen Unterlagen in geeigneter Weise zur Einsicht vorzulegen, auch soweit sie in elektronischer Form geführt werden, Auskunft zu erteilen und die erforderliche Unterstützung zu gewähren.

(2) Der zur Erteilung einer Auskunft Verpflichtete kann die Auskunft verweigern, wenn er sich damit selbst oder einen der in § 383 Abs. 1 nº 1 bis 3 der Zivilprozessordnung bezeichneten Angehörigen der Gefahr der Verfolgung wegen einer Straftat oder eines Verfahrens nach dem Gesetz über Ordnungswidrigkeiten aussetzen würde.

Er ist auf dieses Recht hinzuweisen.

Sechster Abschnitt

Schlussbestimmungen

§ 21.- Bußgeldvorschriften

(1) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig

1. entgegen § 4 Abs. 2 Satz 1, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, 3 und 4, einen Zertifizierungsdienst betreibt,

2. entgegen § 4 Abs. 3 Satz 1 oder § 13 Abs. 1 Satz 1 eine Anzeige nicht, nicht richtig oder nicht rechtzeitig erstattet,

3. entgegen § 5 Abs. 1 Satz 1 in Verbindung mit einer Rechtsverordnung nach § 24 nº 1 eine Person nicht, nicht richtig oder nicht rechtzeitig identifiziert,

4. entgegen § 5 Abs. 1 Satz 2, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, ein qualifiziertes Zertifikat nicht nachprüfbar hält,

5. entgegen § 5 Abs. 1 Satz 3 ein qualifiziertes Zertifikat abrufbar hält,

6. entgegen § 5 Abs. 2 Satz 3 oder 4 eine Angabe in ein qualifiziertes Zertifikat aufnimmt,

7. entgegen § 5 Abs. 4 Satz 2, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, eine Vorkehrung nicht oder nicht richtig trifft,

8. entgegen § 5 Abs. 4 Satz 3 einen Signaturschlüssel speichert,

9. entgegen § 10 Abs. 1 Satz 1, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, eine Sicherheitsmaßnahme oder ein qualifiziertes Zertifikat nicht, nicht richtig oder nicht rechtzeitig dokumentiert,

10. entgegen § 13 Abs. 1 Satz 2, auch in Verbindung mit einer Rechtsverordnung nach § 24 nº 1, nicht dafür sorgt, dass ein qualifiziertes Zertifikat von einem anderen Zertifizierungsdiensteanbieter übernommen wird und ein qualifiziertes Zertifikat nicht oder nicht rechtzeitig sperrt oder

11. entgegen § 13 Abs. 1 Satz 3 in Verbindung mit einer Rechtsverordnung nach § 24 nº 1 einen Signaturschlüssel-Inhaber nicht, nicht richtig oder nicht rechtzeitig benachrichtigt.

(2) Die Ordnungswidrigkeit kann in den Fällen des Absatzes 1 nº 1, 7 und 8 mit einer Geldbuße bis zu hunderttausend Deutsche Mark, in den übrigen Fällen mit einer Geldbuße bis zu zwanzigtausend Deutsche Mark geahndet werden.

(3) Verwaltungsbehörde im Sinne des § 36 Abs. 1 nº 1 des Gesetzes über Ordnungswidrigkeiten ist die Regulierungsbehörde für Telekommunikation und Post.

§ 22.- Kosten und Beiträge

(1) Die zuständige Behörde erhebt für ihre folgenden Amtshandlungen Kosten (Gebühren und Auslagen):

1. Maßnahmen im Rahmen der freiwilligen Akkreditierung von Zertifizierungsdiensteanbietern nach § 15 und der Rechtsverordnung nach § 24,

2. Maßnahmen im Rahmen der Ausstellung der qualifizierten Zertifikate nach § 16 Abs. 1 sowie der Ausstellung von Bescheinigungen nach § 16 Abs. 3,

3. Maßnahmen im Rahmen der Anerkennung von Prüfund Bestätigungsstellen nach § 18 und der Rechtsverordnung nach § 24,

4. Maßnahmen im Rahmen der Aufsicht nach § 19 Abs. 1 bis 4 in Verbindung mit § 4 Abs. 2 bis 4 und der Rechtsverordnung nach § 24.

Kosten werden auch für den Verwaltungsaufwand erhoben, der dadurch entsteht, dass sich die Behörde bei der Durchführung der Aufsicht privater Stellen bedient. Das Verwaltungskostengesetz findet Anwendung.

(2) Zertifizierungsdiensteanbieter, die den Betrieb nach § 4 Abs. 3 angezeigt haben, haben zur Abgeltung des Verwaltungsaufwands für die ständige Erfüllung der Voraussetzungen nach § 19 Abs. 6 eine Abgabe an die zuständige Behörde zu entrichten, die als Jahresbeitrag erhoben wird. Zertifizierungsdiensteanbieter, die nach § 15 Abs. 1 akkreditiert sind, haben zur Abgeltung des Verwaltungsaufwands für die ständige Erfüllung der Voraussetzungen nach § 16 Abs. 2 eine Abgabe an die zuständige Behörde zu entrichten, die als Jahresbeitrag erhoben wird.

§ 23.- Ausländische elektronische Signaturen und Produkte für elektronische Signaturen

(1) Elektronische Signaturen, für die ein ausländisches qualifiziertes Zertifikat aus einem anderen Mitgliedstaat der Europäischen Union oder aus einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum vorliegt, sind, soweit sie Artikel 5 Abs. 1 der Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen (ABl. EG 2000 nº L 13 S. 2) in der jeweils geltenden Fassung entsprechen, qualifizierten elektronischen Signaturen gleichgestellt. Elektronische Signaturen aus Drittstaaten sind qualifizierten elektronischen Signaturen gleichgestellt, wenn das Zertifikat von einem dortigen Zertifizierungsdiensteanbieter öffentlich als qualifiziertes Zertifikat ausgestellt und für eine elektronische Signatur im Sinne von Artikel 5 Abs. 1 der Richtlinie 1999/93/EG bestimmt ist und wenn

1. der Zertifizierungsdiensteanbieter die Anforderungen der Richtlinie erfüllt und in einem Mitgliedstaat der Europäischen Union oder einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum akkreditiert ist oder

2. ein in der Gemeinschaft niedergelassener Zertifizierungsdiensteanbieter, welcher die Anforderungen der Richtlinie erfüllt, für das Zertifikat einsteht oder

3. das Zertifikat oder der Zertifizierungsdiensteanbieter im Rahmen einer bilateralen oder multilateralen Vereinbarung zwischen der Europäischen Union und Drittstaaten oder internationalen Organisationen anerkannt ist.

(2) Elektronische Signaturen nach Absatz 1 sind qualifizierten elektronischen Signaturen mit Anbieter-Akkreditierung nach § 15 Abs. 1 gleichgestellt, wenn sie nachweislich gleichwertige Sicherheit aufweisen.

(3) Produkte für elektronische Signaturen, bei denen in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum festgestellt wurde, dass sie den Anforderungen der Richtlinie 1999/93/EG in der jeweils geltenden Fassung entsprechen, werden anerkannt. Den nach § 15 Abs. 7 geprüften Produkten für qualifizierte elektronische Signaturen werden Produkte für elektronische Signaturen aus einem in Satz 1 genannten Staat oder aus einem Drittstaat gleichgestellt, wenn sie nachweislich gleichwertige Sicherheit aufweisen.

§ 24.- Rechtsverordnung

Die Bundesregierung wird ermächtigt, durch Rechtsverordnung die zur Durchführung der §§ 3 bis 23 erforderlichen Rechtsvorschriften zu erlassen über

1. die Ausgestaltung der Pflichten der Zertifizierungsdiensteanbieter in Bezug auf die Betriebsaufnahme und während des Betriebes sowie bei Einstellung des Betriebes nach § 4 Abs. 2 und 3, §§ 5, 6 Abs. 1, §§ 8, 10, 13 und 15,

2. die gebührenpflichtigen Tatbestände und die Gebührensätze sowie die Höhe der Beiträge und das Verfahren der Beitragserhebung durch die zuständige Behörde; bei der Bemessung der Beiträge ist der Verwaltungsaufwand (Personal- und Sachaufwand) sowie Investitionsaufwand zugrunde zu legen soweit er nicht bereits durch eine Gebühr abgegolten wird,

3. die Ausgestaltung des Inhalts und die Gültigkeitsdauer von qualifizierten Zertifikaten nach § 7,

4. die zur Erfüllung der Verpflichtung zur Deckungsvorsorge nach § 12 zulässigen Sicherheitsleistungen sowie deren Umfang, Höhe und inhaltliche Ausgestaltung,

5. die näheren Anforderungen an Produkte für qualifizierte elektronische Signaturen nach § 17 Abs. 1 bis 3 sowie die Prüfung dieser Produkte und die Bestätigung, dass die Anforderungen erfüllt sind, nach § 17 Abs. 4 und § 15 Abs. 7,

6. die Einzelheiten des Verfahrens der Anerkennung sowie der Tätigkeit von Prüf- und Bestätigungsstellen nach § 18,

7. den Zeitraum sowie das Verfahren, nach dem Daten mit einer qualifizierten elektronischen Signatur nach § 6 Abs. 1 Satz 2 neu signiert werden sollten,

8. das Verfahren zur Feststellung der gleichwertigen Sicherheit von ausländischen elektronischen Signaturen und ausländischen Produkten für elektronische Signaturen nach § 23.

§ 25.- Übergangsvorschriften

(1) Die nach dem Signaturgesetz vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), genehmigten Zertifizierungsstellen gelten als akkreditiert im Sinne von § 15. Diese haben der zuständigen Behörde innerhalb von drei Monaten nach Inkrafttreten dieses Gesetzes einen Deckungsnachweis nach § 12 vorzulegen.

(2) Die von den Zertifizierungsstellen nach Absatz 1 bis zum Zeitpunkt des Inkrafttretens dieses Gesetzes nach § 5 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), ausgestellten Zertifikate sind qualifizierten Zertifikaten gleichgestellt.

Inhaber von Zertifikaten nach Satz 1 sind innerhalb von sechs Monaten nach Inkrafttreten dieses Gesetzes durch die Zertifizierungsstelle nach § 6 Abs. 2 in geeigneter Weise zu unterrichten.

(3) Die von der zuständigen Behörde erfolgten Anerkennungen von Prüf- und Bestätigungsstellen nach § 4 Abs. 3 Satz 3 und § 14 Abs. 4 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), behalten ihre Gültigkeit, soweit sie in Übereinstimmung mit § 18 dieses Gesetzes stehen.

(4) Technische Komponenten, bei denen die Erfüllung der Anforderungen nach § 14 Abs. 4 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) geprüft und bestätigt wurde, sind Produkten für qualifizierte elektronische Signaturen nach § 15 Abs. 7 dieses Gesetzes gleichgestellt.

 

Artikel 2.- Umstellung von Vorschriften auf Euro

Das Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876) wird wie folgt geändert:

1. In § 12 Satz 2 wird die Angabe „500 000 Deutsche Mark» durch die Angabe „250 000 Euro» ersetzt.

2. In § 21 Abs. 2 werden die Wörter „hunderttausend Deutsche Mark» durch die Wörter „fünfzigtausend Euro» und die Wörter „zwanzigtausend Deutsche Mark» durch die Wörter „zehntausend Euro» ersetzt.

 

Artikel 3.- Anpassung von Bundesrecht

(1) In § 15 Satz 2 der Verordnung über die Vergabe öffentlicher Aufträge vom 9. Januar 2001 (BGBl. I S. 110) werden die Wörter „Signatur im Sinne des Signaturgesetzes» durch die Wörter „einer qualifizierten elektronischen Signatur nach dem Signaturgesetz» ersetzt.

(2) In § 7 Abs. 3 der Sozialversicherungs-Rechnungsverordnung vom 15. Juli 1999 (BGBl. I S. 1627) wird die Angabe „digitalen Signatur nach § 2 Abs. 1 des Signaturgesetzes (Artikel 3 des Gesetzes vom 22. Juli 1997, BGBl. I S. 1870, 1872)» durch die Wörter „einer qualifizierten elektronischen Signatur nach dem Signaturgesetz» ersetzt.

 

Artikel 4.- Rückkehr zum einheitlichen Verordnungsrang

Die auf Artikel 3 Abs. 1 und 2 beruhenden Teile der dort geänderten Rechtsverordnung können auf Grund der jeweils einschlägigen Ermächtigungen durch Rechtsverordnung geändert werden.

 

Artikel 5,. Inkrafttreten; Außerkrafttreten

Dieses Gesetz tritt vorbehaltlich des Satzes 2 am Tage nach der Verkündung in Kraft; gleichzeitig tritt das Signaturgesetz vom 22. Juli 1997 (BGBl. I S. 1870, 1872), geändert durch Artikel 5 des Gesetzes vom 19. Dezember 1998 (BGBl. I S. 3836), außer Kraft. Artikel 2 tritt am 1. Januar 2002 in Kraft.

Die verfassungsmäßigen Rechte des Bundesrates sind gewahrt.

Das vorstehende Gesetz wird hiermit ausgefertigt und wird im Bundesgesetzblatt verkündet.

 

Berlin, den 16. Mai 2001

Der Bundespräsident

Johannes Rau

Der Bundeskanzler

Gerhard Schröder

Der Bundesminister für Wirtschaft und Technologie

Müller

 

*) Die Mitteilungspflichten der Richtlinie 98/34/EG des Europäischen Parlaments und des Rates vom 22. Juni 1998 über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften (ABl. EG nº L 204 S. 37), zuletzt geändert durch die Richtlinie 98/48/EG des Europäischen Parlaments und des Rates vom 20. Juli 1998 (ABl. EG nº L 217 S. 18), sind beachtet worden.

 

 

01Ene/14

Legislacion Informatica de Reglamento 2006/601/CE de la Comisión, de 18 de abril de 2006

Reglamento 2006/601/CE de la Comisión, de 18 de abril de 2006, por el que se aplica el Reglamento (CE) nº 184/2005 del Parlamento Europeo y del Consejo en lo que respecta al formato y al procedimiento de transmisión de datos (D.O.C.E. 106/7 de 19 de abril de 2006)

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Europea,

Visto el Reglamento (CE) nº 184/2005 del Parlamento Europeo y del Consejo, de 12 de enero de 2005, relativo a las estadísticas comunitarias sobre balanza de pagos, comercio internacional de servicios e inversiones extranjeras directas (1), y, en particular, su artículo 7,

Considerando lo siguiente:

(1) El Reglamento (CE) nº 184/2005 establece un marco común para la elaboración sistemática de estadísticas comunitarias sobre balanza de pagos, comercio internacional de servicios e inversiones extranjeras directas.

(2) Es necesario especificar el formato y el procedimiento de transmisión de los datos requeridos a fin de presentar datos comparables y armonizados entre los Estados miembros, reducir el riesgo de errores en la transmisión de datos y aumentar la velocidad con la que los datos recogidos pueden tratarse y ponerse a disposición de los usuarios. Por consiguiente, es preciso establecer normas de aplicación que complementen las instrucciones que figuran en el vademécum de balanza de pagos de Eurostat, revisadas anualmente.

(3) Las medidas previstas en el presente Reglamento se ajustan al dictamen del Comité de balanza de pagos establecido en virtud del Reglamento (CE) nº 184/2005.

HA ADOPTADO EL PRESENTE REGLAMENTO:

Artículo 1. Transmisión de datos
Los Estados miembros transmitirán los datos a la Comisión (Eurostat) en formato electrónico a través de la ventanilla única de datos gestionada por la Comisión (Eurostat).

La Comisión (Eurostat) facilitará documentación detallada sobre esta ventanilla única, así como directrices para aplicar enfoques de transmisión de datos compatibles con ella.

Artículo 2. Formato de datos
Los Estados miembros utilizarán el formato de datos Gesmes, de conformidad con las normas de intercambio especificadas por la Comisión (Eurostat). La Comisión (Eurostat) facilitará documentación detallada sobre estas normas, así como directrices para aplicarlas conforme a los requisitos del presente Reglamento.

No se utilizarán formatos propietarios de datos.

Artículo 3. Especificaciones técnicas del formato de datos
Las especificaciones técnicas de la estructura de datos serán conformes a lo dispuesto en el anexo del presente Reglamento.

Artículo 4. Entrada en vigor
El presente Reglamento entrará en vigor el vigésimo día siguiente al de su publicación en el Diario Oficial de la Unión Europea.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

Hecho en Bruselas, el 18 de abril de 2006.

Por la Comisión
Joaquín ALMUNIA
Miembro de la Comisión

(1) DO L 35 de 8.2.2005, p. 23.

ANEXO
Especificaciones técnicas de la estructura de datos

INTRODUCCIÓN

La normalización de las estructuras de registro de datos es fundamental para tratar los datos de manera eficiente. Además, es una etapa necesaria para presentar datos que se ajusten a las normas de intercambio especificadas por la Comisión (Eurostat). El formato Gesmes es el medio exclusivo de transmisión de datos sobre estadísticas de balanza de pagos de los Estados miembros a la Comisión (Eurostat).

SERIES DE DATOS

Para presentar datos sobre balanza de pagos, se utilizarán las cinco series de datos siguientes:

Identificador de la serie de datos Descripción

BOP_EUR_Q Euroindicadores
BOP_FDI_A Inversión extranjera directa
BOP_ITS_A Comercio internacional de servicios
BOP_POS_A Posiciones de inversión directa extranjera
BOP_Q_Q Estadísticas trimestrales

ESTRUCTURA DE DATOS, LISTAS DE CÓDIGOS Y ATRIBUTOS

Esta sección describe la estructura de datos, las listas de códigos y los atributos que deben utilizarse. Los valores disponibles para los atributos deben ser conformes a la versión más reciente del vademécum de la balanza de pagos de Eurostat.

1) Periodicidad

a) Definición: periodicidad de la serie.

b) Nombre de la lista de códigos: CL_FREQ.

c) Formato: AN1.

2) Área o informador de referencia

a) Definición: país o grupo geográfico/político de países relacionados con el fenómeno económico medido. Esta entidad también se denomina «informador».

b) Nombre de la lista de códigos: CL_AREA_EE.

c) Formato: AN2

d) Abreviaturas utilizadas para el tipo: COU país, ECO zona económica, GEO zona geográfica, ORG organización internacional.

3) Indicador de ajuste

a) Definición: indica si se ha aplicado o no un ajuste estacional y/o un ajuste de días laborables.

b) Nombre de la lista de códigos: CL_ADJUSTMENT

c) Formato: AN1

4) Tipo de datos

a) Definición: describe el tipo de datos (por ejemplo existencias o flujo) de las estadísticas de balanza de pagos.

b) Nombre de la lista de códigos: CL_DATA_TYPE_BOP.

c) Formato: AN1.

5) Partida codificada de la balanza de pagos

a) Definición: partida codificada del desglose de la balanza de pagos.

b) Nombre de la lista de códigos: CL_BOP_ITEM.

c) Formato: AN8.

d) Abreviaturas utilizadas para el tipo: STD componente estándar, MEM partida de memorándum, SUP información suplementaria, XOE partida de Eurostat/OCDE o de Eurostat, partida del BCE, IIP posición de inversión internacional.

6) Desglose geográfico

a) Definición: desglose monetario de transacciones y posiciones.

b) Nombre de la lista de códigos: CL_CURR_BRKDWN.

c) Formato: AN1.

7) Área de contrapartida

a) Definición: país o grupo geográfico/económico de países en los que el área o informador de referencia (ref_area) han llevado a cabo la transacción.

b) Nombre de la lista de códigos: CL_AREA_EE.

c) Formato: AN2.

8) Denominación de la serie

a) Definición: moneda de denominación (moneda común, por ejemplo euro, ecu, dólar, moneda nacional, etc.) o derechos especiales de giro.

b) Nombre de la lista de códigos: CL_SERIES_DENOM.

c) Formato: AN1.

9) Actividad económica residente

a) Definición: actividad económica residente.

b) Nombre de la lista de códigos: CL_BOP_EC_ACTIV_R1.

c) Formato: N4.

10) Actividad económica no residente

a) Definición: actividad económica no residente.

b) Nombre de la lista de códigos: CL_BOP_EC_ACTIV_R1.

c) Formato: N4.

11) Situación de la observación (obligatoria)

a) Definición: información sobre la calidad del valor o sobre un valor inusual o no disponible.

b) Nombre de la lista de códigos: CL_OBS_STATUS.

c) Formato: AN1.

12) Confidencialidad de la observación (condicional)

a) Definición: información sobre si la observación puede o no hacerse pública fuera de la institución que la recibe.

b) Nombre de la lista de códigos: CL_OBS_CONF.

c) Formato: AN1.

13) Organización remitente

a) Definición: entidad que envía los datos.

b) Nombre de la lista de códigos: CL_ORGANISATION.

c) Formato: AN3.

14) Receptor

a) Definición: entidad que recibe los datos.

b) Nombre de la lista de códigos: CL_ORGANISATION.

c) Formato: AN3.

01Ene/14

Justice Sector Unique Identifier Code 1998. Amendment nº 1 and 2

I, BRUCE HOULTON SLANE, Privacy Commissioner, having given notice in accordance with section 48(1) of the Privacy Act 1993 of my intention to issue a code of practice and having satisfied the other requirements of the subsection, now issue under section 46 of the Act the Justice Sector Unique Identifier Code 1998.

Issued by me at Auckland on 3 April 1998

The SEAL of the Privacy Commissioner was affixed to this code of practice by the Privacy Commissioner              [L.S.]

 

B H Slane, Privacy Commissioner

Title

1. This code of practice may be referred to as the Justice Sector Unique Identifier Code 1998.

Commencement

2.- This code is to come into force on 30 June 1998.

 

Interpretation

3. (1) In this code:

justice sector agency means an agency referred to in clause 4(1);

offence means an indictable offence, a summary offence, or an infringement offence as those terms are defined in section 2 of the Summary Proceedings Act 1957, and includes any action other than an indictable offence, a summary offence or an infringement offence, in respect of which a warrant for imprisonment, order for community work, or warrant to arrest is imposed against an individual by any New Zealand court;

rule means the rule set out in clause 5;

the Act means the Privacy Act 1993.

(2) Terms and expressions used in this code and defined in the Privacy Act 1993 or Acts Interpretation Act 1924 have the same meanings respectively as in those Acts.

 

Application of code and subrules

4.- (1) This code applies to the following agencies and to agents exercising any of the functions of any such agency under delegated or other authority.

(a) …

(b) the Department of Corrections;

(c) New Zealand Transport Agency;

(d) the Ministry of Justice;

(e) the Ministry of Transport;

(f) the Police;

(g) the Ministry of Social Development; and

(h) the Registrar of Motor Vehicles.

(2) Subrules (1), (2)(a) and (4) apply only in relation to the assignment of unique identifiers after the commencement of the Act.

(3) Subrules (2)(b) and (3) apply only in relation to the assignment of unique identifiers after the commencement of this code.

(4) Subrule (5) applies to any unique identifier whether assigned before or after the commencement of the code.

Rule modifying the application of information privacy principle 12

5.- Information privacy principle 12 is modified in accordance with the Act by the following rule which applies to the justice sector agencies referred to in clause 4(1):

Rule 12.- Unique Identifiers

(1) A justice sector agency must not assign a unique identifier to an individual unless the assignment of that identifier is necessary to enable to agency to carry out any one or more of its functions efficiently.

(2) A justice sector agency must not assign to an individual a unique identifier that, to that agency’s knowledge, has been assigned to that individual by another justice sector agency, unless:

(a) those two agencies are associated persons within the meaning of section OD7 of the Income Tax Act 1994; or

(b) subrule (3) applies.

(3) A justice sector agency may assign to an individual being processed through the justice system a unique identifier previously assigned by another justice sector agency in the circumstances set out in the Schedule.

(4) A justice sector agency that assigns unique identifiers to individuals must take all reasonable steps to ensure that unique identifiers are assigned only to individuals whose identity is clearly established.

(5) A justice sector agency must not require an individual to disclose any unique identifier assigned to that individual unless the disclosure is for one of the purposes in connection with which that unique identifier was assigned or for a purpose that is directly related to one of those purposes.

Schedule

Agency                            Circumstances in which                Circumstances in which unique

originally                         unique identifier is                        identifier may be re-assigned by

assigning the                  originally assigned                        other justice sector agencies

unique identifier

 

Police                              Assigned to an individual as            Assigned to an individual as

a result of the alleged                    Ministry of Justice.- may assign

commission by that                        for the purposes of

individual of an offence.                 (a) management of proceedings,

   enforcement of fines and other

  orders, and communication with

  other law enforcement agencies

 where this is necessary for the

 efficient conduct of proceedings,

 including the administration of

 resulting sentences and the

 enforcement of fines and other

 orders; and

 (b) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual concerned.

Department of Corrections.-

may assign for the purposes of

 (a) providing information on the

 imposition of sentences, and the

 efficient administration of

 sentences and other orders, and

 the management of offenders

 subject to such sentences and

 orders; and

 (b) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual concerned.

New Zealand Transport Agency].-

may assign for the purposes of

 (a) recording notifications from

 Police of individuals forbidden to

 drive, and advising Police when

 those individuals have had valid

 licences issued; and

 (b) recording offence notifications

 from Police of individuals where

 identification was not confirmed,

 and advising Police of valid

 licence details when so

 determined; and

 (c) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual or

 commercial operator concerned.

Ministry of Social Development.-

may assign for the purposes of

 (a) the management and review of

 family group conferences under

 Part 4 of the Children, Young

 Persons, and their Families Act 1989; and

 (b) providing information to other

 justice sector agencies on the

 outcome of family group

 conferences for child and youth

 offending, and the imposition of

 orders and sentences; and

 (c) the efficient administration of

 orders and sentences; and

 (d) statistical and other research in

which resulting reports or

 compilations will not be in a form

 that could reasonably be expected

 to identify any individual concerned.

Ministry of                      Assigned to an individual as           Police.- may assign for the

Justice                            a result of the alleged                     purposes of the prevention,

        commission by that                        detection, investigation, and

        individual of an offence.                 prosecution of offences and the

administration of sentences and

 the enforcement of fines and other orders.

Department of Corrections.-

may assign for the purposes of

 (a) providing information on the

 imposition of sentences, and the

 efficient administration of

 sentences and other orders, and

 the management of offenders

 subject to such sentences and orders; and

 (b) statistical and other research in

which resulting reports or

compilations will not be in a form

that could reasonably be expected

identify any individual concerned.

New Zealand                Assigned to an individual as           Police.- may assign for the

Transport                    a result of the issue of a                  purposes of the prevention,

Agency                        driver licence.                                detection, investigation, and

prosecution of offences and the

administration of sentences and

the enforcement of fines and other orders.

Ministry of Justice.- may

assign for the purposes of

(a) management of proceedings,

enforcement of fines and other

orders, and communication with

other justice sector agencies

where this is necessary for the

efficient conduct of proceedings,

including the administration of

resulting sentences and the

enforcement of fines and other orders; and

(b) statistical and other research in

which resulting reports or

compilations will not be in a form

that could reasonably be expected

to identify any individual concerned.

Department of Corrections.-

may assign for the purposes of

(a) providing information on the

imposition of sentences, and the

efficient administration of

sentences and other orders, and

the management of offenders

subject to such sentences and orders; and

(b) statistical and other research in

which resulting reports or

compilations will not be in a form

that could reasonably be expected

to identify any individual concerned.

Ministry of Transport .- may

assign for the purpose of verifying

the identity of people who are, or

apply to be, holders of licences

issued under the Road User

Charges Act 1977.

Registrar of Motor Vehicles.-

may assign for the purpose of

verifying the identity of people who

are, or apply to be, registered as

owners of vehicles on the Motor Register.

Department of        Assigned for the purposes of                Ministry of Justice.-  may assign

Corrections            providing information on the                  for the purposes of statistical and

imposition of sentences, and                 other research in which resulting

the efficient administration of                reports or compilations will not be

sentences and other orders,                 in a form that could reasonably be

and the management of                       expected to identify any individual

offenders subject to such                    concerned.

sentences and orders. 

01Ene/14

Legislacion Informatica de Decreto legge 22 settembre 2006, n. 259.

Decreto legge 22 settembre 2006, n. 259. (Coordinato con la Legge di conversione 20 novembre 2006, n. 281). Disposizioni urgenti per il riordino della normativa in tema di intercettazioni telefoniche. (Gazzetta Ufficiale del 22 settembre 2006, n.221).

IL PRESIDENTE DELLA REPUBBLICA

Visti gli articoli 77 e 87 della Costituzione;

Ritenuta la straordinaria necessità ed urgenza di adottare misure volte a rafforzare le misure di contrasto alla detenzione illegale di contenuti e dati relativi ad intercettazioni effettuate illecitamente, nonchè ad informazioni illegalmente raccolte;

Ritenuta altresì la straordinaria necessità ed urgenza di apprestare più incisive misure atte ad evitare l'indebita diffusione e comunicazione di dati od elementi concernenti conversazioni telefoniche o telematiche illecitamente intercettate o acquisite, nonchè di informazioni illegalmente raccolte e, nel contempo, di garantire adeguate forme di indennizzo alle vittime di fatti illeciti in materia;

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 22 settembre 2006;

Sulla proposta del Presidente del Consiglio dei Ministri, del Ministro dell'interno e del Ministro della giustizia;

Emana il seguente decreto-legge:

Articolo 1º.

1. L'articolo 240 del codice di procedura penale è sostituito dal seguente:

«Articolo 240. (Documenti anonimi ed atti relativi ad intercettazioni illegali). – 1. I documenti che contengono dichiarazioni anonime non possono essere acquisiti né in alcun modo utilizzati, salvo che costituiscano corpo del reato o provengano comunque dall'imputato.

2. L'autorità giudiziaria dispone l'immediata distruzione dei documenti, dei supporti e degli atti concernenti dati e contenuti di conversazioni e comunicazioni, relativi al traffico telefonico e telematico, illegalmente formati o acquisiti. Allo stesso modo si provvede per i documenti formati attraverso la raccolta illegale di informazioni. Di essi è vietato eseguire copia in qualunque forma. Il loro contenuto non costituisce in alcun modo notizia di reato, né può essere utilizzato a fini processuali o investigativi.

3. Delle operazioni di distruzione è redatto apposito verbale, nel quale si dà atto dell'avvenuta intercettazione o detenzione e dell'acquisizione, delle sue modalità e dei soggetti interessati, senza alcun riferimento al contenuto delle stesse.».

Articolo 2º.

1. All'articolo 512 del codice di procedura penale, dopo il comma 1 è aggiunto il seguente:
«1-bis. È sempre consentita la lettura dei verbali relativi all'acquisizione ed alle operazioni di distruzione degli atti di cui all'articolo 240, comma 2.».

Articolo 3º.

1. Chiunque illecitamente detiene gli atti o i documenti di cui all'articolo 240, comma 2, del codice di procedura penale, è punito con la pena della reclusione da sei mesi a sei anni.

2. Si applica la pena della reclusione da uno a sette anni se il fatto di cui al comma 1 è commesso da un pubblico ufficiale o da incaricato di pubblico servizio.

Articolo 4º.

1. A titolo di riparazione, ciascun interessato può chiedere all'autore della divulgazione degli atti o dei documenti di cui all'articolo 240, comma 2, del codice di procedura penale, così come modificato dall'articolo 1 del presente decreto, al direttore o vice-direttore responsabile e all'editore, in solido fra loro, una somma di denaro determinata in ragione di cinquanta centesimi per ogni copia stampata, ovvero da cinquantamila a un milione di euro secondo l'entità del bacino di utenza ove la diffusione sia avvenuta con mezzo radiofonico, televisivo o telematico. In ogni caso, l'entità della riparazione non può essere inferiore a ventimila euro.

2. L'azione va proposta nel termine di un anno dalla data della divulgazione, salvo che il soggetto interessato non dimostri di averne avuto conoscenza successivamente. La causa è decisa nelle forme di cui agli articoli 737 e seguenti del codice di procedura civile. In caso di giudizio ordinario, ai fini della liquidazione del danno risarcibile si tiene conto della somma corrisposta ai sensi del presente articolo.

3. L'azione è esercitata senza pregiudizio di quanto il Garante per la protezione dei dati personali o l'autorità giudiziaria possano disporre ove accertino o inibiscano l'illecita diffusione di dati o di documenti, anche a seguito dell'esercizio di diritti da parte dell'interessato.

Articolo 5º.

1. Il presente decreto entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana e sarà presentato alle Camere per la conversione in legge.

Il presente decreto, munito del sigillo dello Stato, sarà inserito nella Raccolta ufficiale dagli atti normativi della Repubblica italiana. È fatto obbligo a chiunque spetti di osservarlo e di farlo osservare.

Dato a Roma, addì 22 settembre 2006

Prodi, Presidente del Consiglio dei Ministri
Amato, Ministro dell'interno
Mastella, Ministro della giustizia

Visto, il Guardasigilli: Mastella

01Ene/14

Legislacion Informatica de Provvedimento del Garante per la protezione dei dati personali 20 settembre 2006.

Provvedimento del Garante per la protezione dei dati personali 20 settembre 2006.
Garante Privacy: accesso del paziente alle riprese di intervento chirurgico.

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

NELLA riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

VISTO il ricorso presentato al Garante il 4 maggio 2006 da XY, rappresentata e difesa dall'avv. Mauro Emanuele Calò, nei confronti della Casa di cura S. Camillo s.r.l., con il quale l'interessata, la quale si era sottoposta ad un intervento chirurgico svolto in «videolaparoscopia» presso tale casa di cura, ha ribadito la richiesta- già avanzata con istanza formulata in riferimento alla normativa sulla protezione dei dati personali e rimasta priva di riscontro- di ottenere la comunicazione in forma intelligibile dei dati che la riguardano registrati sulla videocassetta in questione; rilevato che la ricorrente ha chiesto di porre a carico della resistente le spese sostenute per il procedimento;

VISTI gli ulteriori atti d'ufficio e, in particolare, la nota del 12 maggio 2006 con la quale questa Autorità, ai sensi dell'art. 149 del Codice, ha invitato il titolare del trattamento a fornire riscontro alle richieste dell'interessata, nonché l'ulteriore nota del 27 giugno 2006 con cui, ai sensi dell'art. 149, comma 7, del Codice, è stato prorogato il termine per la decisione sul ricorso;

VISTA la nota inviata il 5 giugno 2006 con la quale Casa di cura San Camillo s.r.l. ha sostenuto di essere tenuta unicamente, ai sensi dell'art. 92 del Codice, a fornire o a consentire la visione all'interessato, o a soggetto da questi delegato, di una copia della cartella clinica e dell'acclusa scheda di dimissione ospedaliera, obbligo cui la resistente avrebbe, come non contestato dalla ricorrente, ottemperato prontamente; rilevato che la resistente ha altresì sostenuto che, essendo la riproduzione audiovisiva di un intervento chirurgico meramente facoltativa per la struttura sanitaria (e perciò non inserita nella cartella clinica), la pretesa della ricorrente di ottenerne la consegna sarebbe quindi «arbitraria, oltre che illegittima»; rilevato, infine, che il titolare del trattamento (che ha fornito anche gli estremi identificativi dei responsabili del trattamento) ha sostenuto che, essendo stati registrati sulla videocassetta in questione vari interventi chirurgici eseguiti anche su altri pazienti, la consegna del relativo supporto violerebbe la riservatezza dei dati personali degli stessi, pur dichiarandosi comunque disponibile a far «visionare» la medesima videocassetta dalla ricorrente o da persona delegata, previo appuntamento, presso la stessa struttura sanitaria;

VISTA la nota inviata il 6 giugno 2006 con la quale la ricorrente ha contestato le deduzioni formulate dalla controparte sostenendo che, se pur rientra nella facoltà della struttura sanitaria la decisione di eseguire l'intervento in «videolaparoscopia», una volta che siano stati registrati su apposito video i dati personali del soggetto interessato, quest'ultimo ha il diritto di accedervi ed il titolare ha, quindi, l'obbligo e non la facoltà di consentirne l'accesso; rilevato che la ricorrente ha sostenuto, inoltre, come non sia rilevante che sulla videocassetta siano riprodotti anche i dati personali di altri soggetti parimenti sottoposti ad intervento chirurgico, in quanto il titolare del trattamento ben potrebbe estrapolare la parte relativa all'intervento chirurgico subito dalla ricorrente e metterla a sua disposizione;

VISTA la nota inviata il 12 luglio 2006 con la quale la resistente, nel riportarsi al precedente scritto difensivo, ha sostenuto di essere «nella impossibilità materiale di estrapolare dalla cassetta de quo la ripresa relativa all'intervento di che trattasi, poiché, come in precedenza già chiarito, nella stessa sono filmati interventi chirurgici riguardanti altri pazienti»;

RILEVATO che l'esercizio del diritto di accesso ai dati personali conservati dal titolare del trattamento consente di ottenere, ai sensi dell'art. 10 del Codice, la comunicazione in forma intelligibile dei dati personali effettivamente detenuti, estrapolati dai documenti o dagli altri supporti che li contengono ovvero -quando l'estrazione dei dati risulti particolarmente difficoltosa- la consegna in copia dei documenti, con l'omissione di tutto ciò che non costituisce dato personale dell'interessato (cfr. art. 10, comma 4 e 5, del Codice); rilevato che l'art. 92, comma 2, del Codice, la cui applicabilità è stata invocata dalla resistente nel corso del procedimento, disciplina la diversa ipotesi di richiesta di accesso ai dati contenuti nella cartella clinica da parte di persone diverse dall'interessato, il quale, invece, ha, ai sensi dell'art. 7 del Codice, il diritto di accedere a tutti i dati che lo riguardano, in qualunque documento, supporto (anche visivo) o archivio essi siano contenuti o registrati;

RILEVATO che il titolare del trattamento non ha fornito nel corso del procedimento un positivo riscontro alla richiesta di accesso formulata dalla ricorrente; ritenuto, pertanto, di accogliere il ricorso ordinando alla resistente di mettere a disposizione della ricorrente i dati personali che la riguardano registrati sulla videocassetta in questione, previo oscuramento delle immagini relative a terzi (profilo per il quale non risulta comprovata l'asserita impossibilità materiale), entro e non oltre il 31 ottobre 2006, dando conferma anche a questa Autorità, entro la medesima data, dell'avvenuto adempimento;

RILEVATO che, ai sensi dell'art. 84, comma 1, del Codice, la comunicazione dei dati in questione, in quanto idonei a rivelare lo stato di salute, potrà essere effettuata da parte della struttura sanitaria resistente «solo per il tramite di un medico designato dall'interessato o dal titolare»;

RICORDATO tuttavia che, pur essendo l'esercizio del diritto di accesso in termini generali gratuito (quando risulti confermata l'esistenza di dati che riguardano l'interessato), in presenza di una richiesta di riprodurre dati personali su uno speciale supporto (quale, nel caso di specie, la videocassetta contenente un filmato che deve essere messa a disposizione nelle sole parti relative all'interessato), ai sensi della determinazione generale del Garante n. 14 del 23 dicembre 2004 in G.U. dell'8 marzo 2005, n. 55, (documento web n. 1104892), il titolare del trattamento può chiedere all'interessato un contributo spese, nella misura massima di 20 euro;

VISTA la determinazione generale del 19 ottobre 2005 sulla misura forfettaria dell'ammontare delle spese e dei diritti da liquidare per i ricorsi; ritenuto congruo, su questa base, determinare l'ammontare delle spese e dei diritti inerenti all'odierno ricorso nella misura forfettaria di euro 500, di cui euro 150 per diritti di segreteria, considerati gli adempimenti connessi, in particolare, alla presentazione del ricorso e ritenuto di porli a carico di Casa di cura San Camillo s.r.l. nella misura di 300 euro, previa compensazione della residua parte per giusti motivi;

VISTI gli artt. 145 e s. del Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196);

VISTE le osservazioni dell'Ufficio formulate dal segretario generale ai sensi dell'art. 15 del regolamento del Garante n. 1/2000;

RELATORE il dott. Mauro Paissan;

TUTTO CIÒ PREMESSO IL GARANTE

a) accoglie il ricorso e ordina alla resistente di comunicare alla ricorrente i dati personali che la riguardano, entro il termine del 31 ottobre 2006, dando conferma, entro la medesima data, a questa Autorità dell'avvenuto adempimento;

b) determina nella misura forfettaria di euro 500 l'ammontare delle spese e dei diritti del procedimento posti in misura pari a 300 euro, previa compensazione per giusti motivi della residua parte, a carico di Casa di cura San Camillo s.r.l., la quale dovrà liquidarli direttamente a favore della ricorrente.

Roma, 20 settembre 2006

IL PRESIDENTE, Pizzetti

IL RELATORE, Paissan

IL SEGRETARIO GENERALE, Buttarelli

01Ene/14

Legislacion Informatica de Brasil. Lei nº 10.176, de 11 janeiro 2001. Altera a Lei nº 8.248, de 23 de outubro de 1991, a Lei nº 8.387, de 30 de dezembro de 1991, e o Decreto-Lei nº 288, de 28 de fevereiro de 1967, dispondo sobre a capacitação e competitiv

Lei nº 10.176, de 11 janeiro 2001. Altera a Lei nº 8.248, de 23 de outubro de 1991, a Lei nº 8.387, de 30 de dezembro de 1991, e o Decreto-Lei nº 288, de 28 de fevereiro de 1967, dispondo sobre a capacitação e competitividade do setor de tecnologia da informação.

O PRESIDENTE DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

 

Artigo 1º.- Os arts. 3º, 4º e 9º da Lei nº 8.248, de 23 de outubro de 1991, passam a vigorar com a seguinte redação:

«Artigo 3º Os órgãos e entidades da Administração Pública Federal, direta ou indireta, as fundações instituídas e mantidas pelo Poder Público e as demais organizações sob o controle direto ou indireto da União darão preferência, nas aquisições de bens e serviços de informática e automação, observada a seguinte ordem, a:

I – bens e serviços com tecnologia desenvolvida no País;

II – bens e serviços produzidos de acordo com processo produtivo básico, na forma a ser definida pelo Poder Executivo.

§ 1º Revogado.

§ 2º Para o exercício desta preferência, levar-se-ão em conta condições equivalentes de prazo de entrega, suporte de serviços, qualidade, padronização, compatibilidade e especificação de desempenho e preço.»

«Artigo 4º As empresas de desenvolvimento ou produção de bens e serviços de informática e automação que investirem em atividades de pesquisa e desenvolvimento em tecnologia da informação farão jus aos benefícios de que trata a Lei nº 8.191, de 11 de junho de 1991.

§ 1º A. O benefício de isenção estende-se até 31 de dezembro de 2000 e, a partir dessa data, fica convertido em redução do Imposto sobre Produtos Industrializados – IPI, observados os seguintes percentuais:

I – redução de noventa e cinco por cento do imposto devido, de 1º de janeiro até 31 de dezembro de 2001;

II – redução de noventa por cento do imposto devido, de 1º de janeiro até 31 de dezembro de 2002;

III – redução de oitenta e cinco por cento do imposto devido, de 1º de janeiro até 31 de dezembro de 2003;

IV – redução de oitenta por cento do imposto devido, de 1º de janeiro até 31 de dezembro de 2004;

V – redução de setenta e cinco por cento do imposto devido, de 1º de janeiro até 31 de dezembro de 2005;

VI – redução de setenta por cento do imposto devido, de 1º de janeiro de 2006 até 31 de dezembro de 2009, quando será extinto.

§ 1º B. (VETADO)

§ 1º C. Os benefícios incidirão somente sobre os bens de informática e automação produzidos de acordo com processo produtivo básico definido pelo Poder Executivo, condicionados à apresentação de proposta de projeto ao Ministério da Ciência e Tecnologia.

§ 1º O Poder Executivo definirá a relação dos bens de que trata o § 1oC, respeitado o disposto no Artigo 16A desta Lei, a ser apresentada no prazo de trinta dias, contado da publicação desta Lei, com base em proposta conjunta dos Ministérios da Fazenda, do Desenvolvimento, Indústria e Comércio Exterior, da Ciência e Tecnologia e da Integração Nacional.

§ 2º Os Ministros de Estado do Desenvolvimento, Indústria e Comércio Exterior e da Ciência e Tecnologia estabelecerão os processos produtivos básicos no prazo máximo de cento e vinte dias, contado da data da solicitação fundada da empresa interessada, devendo ser publicados em portaria interministerial os processos aprovados, bem como os motivos determinantes do indeferimento.

§ 3º São asseguradas a manutenção e a utilização do crédito do Imposto sobre Produtos Industrializados – IPI relativo a matérias-primas, produtos intermediários e material de embalagem empregados na industrialização dos bens de que trata este artigo.

§ 4o A apresentação do projeto de que trata o § 1º C não implica, no momento da entrega, análise do seu conteúdo, ressalvada a verificação de adequação ao processo produtivo básico, servindo entretanto de referência para a avaliação dos relatórios de que trata o § 9º do Artigo 11.»

«Artigo 9º Na hipótese do não cumprimento das exigências desta Lei, ou da não aprovação dos relatórios referidos no § 9º do Artigo 11 desta Lei, poderá ser suspensa a concessão do benefício, sem prejuízo do ressarcimento dos benefícios anteriormente usufruídos, atualizados e acrescidos de multas pecuniárias aplicáveis aos débitos fiscais relativos aos tributos da mesma natureza.

Parágrafo único. Na eventualidade de os investimentos em atividades de pesquisa e desenvolvimento previstos no Artigo 11 não atingirem, em um determinado ano, o mínimo fixado, o residual será aplicado no fundo de que trata o inciso III do § 1º do mesmo artigo, atualizado e acrescido de doze por cento.»

 

Artigo 2º O Artigo 11 da Lei nº 8.248, de 23 de outubro de 1991, passa a vigorar com a seguinte redação:

«Artigo 11. Para fazer jus aos benefícios previstos no Artigo 4o desta Lei, as empresas de desenvolvimento ou produção de bens e serviços de informática e automação deverão investir, anualmente, em atividades de pesquisa e desenvolvimento em tecnologia da informação a serem realizadas no País, no mínimo cinco por cento de seu faturamento bruto no mercado interno, decorrente da comercialização de bens e serviços de informática, deduzidos os tributos correspondentes a tais comercializações, bem como o valor das aquisições de produtos incentivados na forma desta Lei, conforme projeto elaborado pelas próprias empresas, a partir da apresentação da proposta de projeto de que trata o § 1º C do Artigo 4º .

§ 1º No mínimo dois vírgula três por cento do faturamento bruto mencionado no caput deste artigo deverão ser aplicados como segue:

I – mediante convênio com centros ou institutos de pesquisa ou entidades brasileiras de ensino, oficiais ou reconhecidas, credenciados pelo comitê de que trata o § 5º deste artigo, devendo, neste caso, ser aplicado percentual não inferior a um por cento;

II – mediante convênio com centros ou institutos de pesquisa ou entidades brasileiras de ensino, oficiais ou reconhecidas, com sede ou estabelecimento principal situado nas regiões de influência da Sudam, da Sudene e da região Centro-Oeste, excetuada a Zona Franca de Manaus, credenciados pelo comitê de que trata o § 5º deste artigo, devendo, neste caso, ser aplicado percentual não inferior a zero vírgula oito por cento;

III – sob a forma de recursos financeiros, depositados trimestralmente no Fundo Nacional de Desenvolvimento Científico e Tecnológico – FNDCT, criado pelo Decreto-Lei nº 719, de 31 de julho de 1969, e restabelecido pela Lei nº 8.172, de 18 de janeiro de 1991, devendo, neste caso, ser aplicado percentual não inferior a zero vírgula cinco por cento.

§ 2º Os recursos de que trata o inciso III do § 1o destinam-se, exclusivamente, à promoção de projetos estratégicos de pesquisa e desenvolvimento em tecnologia da informação, inclusive em segurança da informação.

§ 3º Percentagem não inferior a trinta por cento dos recursos referidos no inciso II do § 1º será destinada a universidades, faculdades, entidades de ensino e centro ou institutos de pesquisa, criados ou mantidos pelo Poder Público Federal, Distrital ou Estadual, com sede ou estabelecimento principal na região a que o recurso se destina.

§ 4º (VETADO)

§ 5º (VETADO)

§ 6º Os investimentos de que trata este artigo serão reduzidos nos seguintes percentuais:

I – em cinco por cento, de 1º de janeiro de 2001 até 31 de dezembro de 2001;

II – em dez por cento, de 1º de janeiro até 31 de dezembro de 2002;

III – em quinze por cento, de 1º de janeiro até 31 de dezembro de 2003;

IV – em vinte por cento, de 1º de janeiro até 31 de dezembro de 2004;

V – em vinte e cinco por cento, de 1º de janeiro até 31 de dezembro de 2005;

VI – em trinta por cento, de 1º de janeiro de 2006 até 31 de dezembro de 2009.

§ 7º Tratando-se de investimentos relacionados à comercialização de bens de informática e automação produzidos nas regiões de influência da Sudam, da Sudene e da região Centro-Oeste, a redução prevista no § 6º obedecerá aos seguintes percentuais:

I – em três por cento, de 1º de janeiro até 31 de dezembro de 2002;

II – em oito por cento, de 1º de janeiro até 31 de dezembro de 2003;

III – em treze por cento, de 1º de janeiro até 31 de dezembro de 2004;

IV – em dezoito por cento, de 1º de janeiro até 31 de dezembro de 2005;

V – em vinte e três por cento, de 1º de janeiro de 2006 até 31 de dezembro de 2009.

§ 8º A redução de que tratam os §§ 6º e 7º deverá ocorrer de modo proporcional dentre as formas de investimento previstas neste artigo.

§ 9º As empresas beneficiárias deverão encaminhar anualmente ao Poder Executivo demonstrativos do cumprimento, no ano anterior, das obrigações estabelecidas nesta Lei, mediante apresentação de relatórios descritivos das atividades de pesquisa e desenvolvimento previstas no projeto elaborado e dos respectivos resultados alcançados.

§ 10. O comitê mencionado no § 5º deste artigo aprovará a consolidação dos relatórios de que trata o § 9º.

§ 11. O disposto no § 1º não se aplica às empresas cujo faturamento bruto anual seja inferior a cinco milhões de Unidades Fiscais de Referência – Ufir.

§ 12. O Ministério da Ciência e Tecnologia divulgará, anualmente, o total dos recursos financeiros aplicados pelas empresas beneficiárias nas instituições de pesquisa e desenvolvimento credenciadas, em cumprimento ao disposto no § 1º.»

 

Artigo 3º.- O Artigo 2º da Lei nº 8.387, de 30 de dezembro de 1991, passa a vigorar com a seguinte redação:

«Artigo 2º……………………………………………………….
………………………………………………………………….

§ 3º Para fazer jus aos benefícios previstos neste artigo, as empresas que tenham como finalidade a produção de bens e serviços de informática deverão aplicar, anualmente, no mínimo cinco por cento do seu faturamento bruto no mercado interno, decorrente da comercialização de bens e serviços de informática, deduzidos os tributos correspondentes a tais comercializações, bem como o valor das aquisições de produtos incentivados na forma desta Lei, em atividades de pesquisa e desenvolvimento a serem realizadas na Amazônia, conforme projeto elaborado pelas próprias empresas, com base em proposta de projeto a ser apresentada à Superintendência da Zona Franca de Manaus – Suframa e ao Ministério da Ciência e Tecnologia.

I – revogado;

II – vetado.

§ 4º No mínimo dois vírgula três por cento do faturamento bruto mencionado no § 3º deverão ser aplicados como segue:

I – mediante convênio com centros ou institutos de pesquisa ou entidades brasileiras de ensino, oficiais ou reconhecidas, com sede ou estabelecimento principal na Amazônia Ocidental, credenciadas pelo comitê de que trata o § 6º deste artigo, devendo, neste caso, ser aplicado percentual não inferior a um por cento;

II – sob a forma de recursos financeiros, depositados trimestralmente no Fundo Nacional de Desenvolvimento Científico e Tecnológico – FNDCT, criado pelo Decreto-Lei nº 719, de 31 de julho de 1969, e restabelecido pela Lei nº 8.172, de 18 de janeiro de 1991, devendo, neste caso, ser aplicado percentual não inferior a zero vírgula cinco por cento.

§ 5º Percentagem não inferior a cinqüenta por cento dos recursos de que trata o inciso II do § 4º será destinada a universidades, faculdades, entidades de ensino ou centros ou institutos de pesquisas, criados ou mantidos pelo Poder Público.

§ 6º Os recursos de que trata o inciso II do § 4º serão geridos por comitê próprio, do qual participarão representantes do governo, de empresas, instituições de ensino superior e institutos de pesquisa do setor.

§ 7º As empresas beneficiárias deverão encaminhar anualmente ao Poder Executivo demonstrativos do cumprimento, no ano anterior, das obrigações estabelecidas nesta Lei, mediante apresentação de relatórios descritivos das atividades de pesquisa e desenvolvimento previstas no projeto elaborado e dos respectivos resultados alcançados.

§ 8º O comitê mencionado no § 6º aprovará a consolidação dos relatórios de que trata o § 7º.

§ 9º Na hipótese do não cumprimento das exigências deste artigo, ou da não aprovação dos relatórios referidos no § 8º, poderá ser suspensa a concessão do benefício, sem prejuízo do ressarcimento dos benefícios anteriormente usufruídos, atualizados e acrescidos de multas pecuniárias aplicáveis aos débitos fiscais relativos aos tributos da mesma natureza.

§ 10. Na eventualidade de os investimentos em atividades da pesquisa e desenvolvimento previstos neste artigo não atingirem, em um determinado ano, o mínimo fixado, o residual será aplicado no fundo de que trata o inciso II do § 4º deste artigo, atualizado e acrescido de doze por cento.

§ 11. O disposto no § 4º deste artigo não se aplica às empresas cujo faturamento bruto anual seja inferior a cinco milhões de Unidades Fiscais de Referência – Ufir.

§ 12. O Ministério da Ciência e Tecnologia divulgará, anualmente, o total dos recursos financeiros aplicados pelas empresas beneficiárias nas instituições de pesquisa e desenvolvimento credenciadas, em cumprimento ao disposto no § 4º deste artigo.»

 

Artigo 4º.- O § 6º do Artigo 7o do Decreto-Lei no 288, de 28 de fevereiro de 1967, modificado pelo Decreto-Lei no 1.435, de 16 de dezembro de 1975, e pela Lei no 8.387, de 30 de dezembro de 1991, passa a vigorar com a seguinte redação:

«Artigo 7º ……………………………………………………….
……………………………………………………………………………

§ 6º Os Ministros de Estado do Desenvolvimento, Indústria e Comércio Exterior e da Ciência e Tecnologia estabelecerão os processos produtivos básicos no prazo máximo de cento e vinte dias, contado da data da solicitação fundada da empresa interessada, devendo ser indicados em portaria interministerial os processos aprovados, bem como os motivos determinantes do indeferimento. ……………………………………………………………………..»

 

Artigo 5º.- A Lei nº 8.248, de 23 de outubro de 1991, passa a vigorar acrescida do seguinte Artigo 16 A:

«Artigo 16 A. Para os efeitos desta Lei, consideram-se bens e serviços de informática e automação:

I – componentes eletrônicos a semicondutor, optoeletrônicos, bem como os respectivos insumos de natureza eletrônica;

II – máquinas, equipamentos e dispositivos baseados em técnica digital, com funções de coleta, tratamento, estruturação, armazenamento, comutação, transmissão, recuperação ou apresentação da informação, seus respectivos insumos eletrônicos, partes, peças e suporte físico para operação;

III – programas para computadores, máquinas, equipamentos e dispositivos de tratamento da informação e respectiva documentação técnica associada (software);

IV – serviços técnicos associados aos bens e serviços descritos nos incisos I, II e III.

§ 1º O disposto nesta Lei não se aplica às mercadorias dos segmentos de áudio; áudio e vídeo; e lazer e entretenimento, ainda que incorporem tecnologia digital, incluindo os constantes da seguinte relação, que poderá ser ampliada em decorrência de inovações tecnológicas, elaborada conforme nomenclatura do Sistema Harmonizado de Designação e Codificação de Mercadorias – SH:

I – toca-discos, eletrofones, toca-fitas (leitores de cassetes) e outros aparelhos de reprodução de som, sem dispositivo de gravação de som, da posição 8519;

II – gravadores de suportes magnéticos e outros aparelhos de gravação de som, mesmo com dispositivo de reprodução de som incorporado, da posição 8520;

III – aparelhos videofônicos de gravação ou de reprodução, mesmo incorporando um receptor de sinais videofônicos, da posição 8521;

IV – partes e acessórios reconhecíveis como sendo exclusiva ou principalmente destinados aos aparelhos das posições 8519 a 8521, da posição 8522;

V – suportes preparados para gravação de som ou para gravações semelhantes, não gravados, da posição 8523;

VI – discos, fitas e outros suportes para gravação de som ou para gravações semelhantes, gravados, incluídos os moldes e matrizes galvânicos para fabricação de discos, da posição 8524;

VII – câmeras de vídeo de imagens fixas e outras câmeras de vídeo (camcorders), da posição 8525;

VIII – aparelhos receptores para radiotelefonia, radiotelegrafia, ou radiodifusão, mesmo combinados, num mesmo gabinete ou invólucro, com aparelho de gravação ou de reprodução de som, ou com relógio, da posição 8527, exceto receptores pessoais de radiomensagem;

IX – aparelhos receptores de televisão, mesmo incorporando um aparelho receptor de radiodifusão ou um aparelho de gravação ou de reprodução de som ou de imagens; monitores e projetores, de vídeo, da posição 8528;

X – partes reconhecíveis como exclusiva ou principalmente destinadas aos aparelhos das posições 8526 a 8528 e das câmeras de vídeo de imagens fixas e outras câmeras de vídeo (camcorders) (8525), da posição 8529;

XI – tubos de raios catódicos para receptores de televisão, da posição 8540;

XII – aparelhos fotográficos; aparelhos e dispositivos, incluídos as lâmpadas e tubos, de luz-relâmpago (flash), para fotografia, da posição 9006;

XIII – câmeras e projetores cinematográficos, mesmo com aparelhos de gravação ou de reprodução de som incorporados, da posição 9007;

XIV – aparelhos de projeção fixa; aparelhos fotográficos, de ampliação ou de redução, da posição 9008;

XV – aparelhos de fotocópia, por sistema óptico ou por contato, e aparelhos de termocópia, da posição 9009;

XVI – aparelhos de relojoaria e suas partes, do capítulo 91.

§ 2ºÉ o Presidente da República autorizado a avaliar a inclusão no gozo dos benefícios de que trata esta Lei dos seguintes produtos:

I – terminais portáteis de telefonia celular;

II – monitores de vídeo, próprios para operar com as máquinas, equipamentos ou dispositivos a que se refere o inciso II do caput deste artigo.»

 

Artigo 6º.- São assegurados os benefícios da Lei nº 8.248, de 23 de outubro de 1991, com a redação dada por esta Lei, à fabricação de terminais portáteis de telefonia celular e monitores de vídeo pelas empresas que tenham projetos aprovados sob o regime daquele diploma legal até a data de publicação desta Lei.

 

Artigo 7º.- Para efeitos da concessão dos incentivos de que trata a Lei nº 8.387, de 30 de dezembro de 1991, os produtos especificados no § 2º do Artigo 16 A da Lei nº 8.248, de 23 de outubro de 1991, introduzido pelo Artigo 5º desta Lei, são considerados bens de informática.

 

Artigo 8º.- Para fazer jus aos benefícios previstos na Lei nº 8.248, de 23 de outubro de 1991, e na Lei nº 8.387, de 30 de dezembro de 1991, as empresas deverão implantar sistema de qualidade, na forma definida pelo Poder Executivo, e implantar programa de participação dos trabalhadores nos lucros ou resultados da empresa, nos termos da legislação vigente aplicável. (Regulamentos: Decreto nº 3.800, de 20.4.2001 e Decreto nº 4.401, de 1º.10.2002)

 

Artigo 9º.- O Poder Executivo regulamentará, em até sessenta dias contados da data de vigência desta Lei, o procedimento para fixação do processo produtivo básico referido no § 6º do Artigo 7º do Decreto-Lei no 288, de 28 de fevereiro de 1967, modificado pelo Decreto-Lei nº 1.435, de 16 de dezembro de 1975, pela Lei nº 8.387, de 30 de dezembro de 1991, e por esta Lei, e nº§ 2º do Artigo 4º da Lei nº 8.248, de 23 de outubro de 1991, introduzido pelo Artigo 1º desta Lei.

 

Artigo 10.- (VETADO)

 

Artigo 11º. Para os bens de informática e automação produzidos nas regiões de influência da Sudam, da Sudene e da região Centro-Oeste, mediante projetos aprovados a contar da data de publicação desta Lei, o benefício da isenção de que trata a Lei nº 8.248, de 23 de outubro de 1991, estende-se até 31 de dezembro de 2003 e, após essa data, fica convertido em redução do Imposto sobre Produtos Industrializados – IPI, observados os seguintes percentuais: (Regulamento)

I – redução de noventa e cinco por cento do imposto devido, de 1º de janeiro até 31 de dezembro de 2004;

II – redução de noventa por cento do imposto devido, de 1º de janeiro até 31 de dezembro de 2005;

III – redução de oitenta e cinco por cento do imposto devido, de 1º de janeiro de 2006 até 31 de dezembro de 2009, quando será extinto.

Parágrafo único. O disposto neste artigo, a partir de 1º de janeiro de 2003, não se aplica às unidades de processamento digitais de pequena capacidade baseadas em microprocessadores, de valor até R$ 11.000,00 (onze mil reais), as quais passarão a usufruir do benefício da isenção do Imposto Sobre os Produtos Industrializados – IPI até 31 de dezembro de 2005 e, a partir dessa data, fica convertido em redução de oitenta e cinco por cento do imposto devido, de 1º de janeiro de 2006 até 31 de dezembro de 2009, quando será extinto.

Parágrafo único. O disposto neste artigo, a partir de 1º de janeiro de 2003, não se aplica às unidades de processamento digitais de pequena capacidade baseadas em microprocessadores, de valor até R$ 11.000,00 (onze mil reais), as quais passarão a usufruir do benefício da isenção do Imposto Sobre os Produtos Industrializados – IPI até 31 de dezembro de 2005 e, a partir dessa data, fica convertido em redução de oitenta e cinco por cento do imposto devido, de 1º de janeiro de 2006 até 31 de dezembro de 2009, quando será extinto. (Redação dada pela Lei nº 10.664, de 22.4.2003)

 

Artigo 12.- O Poder Executivo regulamentará esta Lei no prazo de trinta dias, contado da data da sua publicação.

 

Artigo 13.– Esta Lei entra em vigor na data da sua publicação, exceto os arts. 2º, 3º e 4º, que entram em vigor noventa dias depois da referida publicação.

 

Artigo 14. Revogam-se os arts. 1º, 2º, 5º, 6º, 7º e 15 da Lei nº 8.248, de 23 de outubro de 1991.

Brasília, 11 de janeiro de 2001; 180o da Independência e 113º da República.

FERNANDO HENRIQUE CARDOSO
Pedro Malan
Alcides Lopes Tápias
Ronaldo Mota Sardenberg

01Ene/14

Legislacion Informatica de Decreto dell´Agenzia Entrante 10 maggio 2006.

Decreto dell´Agenzia Entrante 10 maggio 2006.

DECRETO 10 maggio 2006 dell'Agenzia delle Entrate Modalità operative di registrazione telematica degli atti giudiziari ed approvazione delle relative specifiche tecniche.
(Gazzetta Ufficiale n. 113 del 17-05-2006- Suppl. Ordinario n.122)

IL DIRETTORE DELL'AGENZIA DELLE ENTRATE di concerto con IL DIRETTORE GENERALE DELLA GIUSTIZIA CIVILE DEL MINISTERO DELLA GIUSTIZIA

Visto il testo unico delle disposizioni legislative e regolamentari in materia di spese di giustizia, approvato con decreto del Presidente della Repubblica 30 maggio 2002, n. 115;

Visto l'Articolo 73 dello stesso decreto concernente la procedura per la registrazione degli atti giudiziari ed in particolare il comma 2 che ha previsto la trasmissione dei relativi documenti secondo le regole tecniche telematiche stabilite con decreto dirigenziale del Ministero dell'economia e delle finanze, di concerto con il Ministero della giustizia;

Visto il testo unico delle disposizioni concernenti l'imposta di registro, approvato con decreto del Presidente della Repubblica 26 aprile 1986, n. 131, ed in particolare gli articoli 10, comma 1 lettera c), 13, comma 3 e 67 commi 1 e 4-bis;

Visti l'Articolo 15, comma 2, e l'Articolo 20 della legge 15 marzo 1997, n. 59 concernente la delega al Governo per il conferimento di funzioni e compiti alle regioni ed altri enti locali, per la riforma della pubblica amministrazione e per la semplificazione amministrativa;

Vista la legge 27 luglio 2000, n. 212, concernente le disposizioni in materia di Statuto dei diritti del contribuente; Visto l'Articolo 24, commi 39 e 40, della legge 27 dicembre 1997, n. 449, concernente il pagamento dei tributi e delle altre entrate con mezzi diversi dal contante;

Visto il decreto del Presidente della Repubblica 28 dicembre 2000, n. 445 e successive modificazioni, recante il testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa;

Visto il Regolamento approvato con decreto del Presidente della Repubblica 13 febbraio 2001, n. 123, recante la disciplina sull'uso di strumenti informatici e telematici nel processo civile, nel processo amministrativo e nel processo dinanzi alle sezioni giurisdizionali della Corte dei conti;

Visto il decreto legislativo 30 giugno 2003, n. 196, in materia di protezione dei dati personali;

Visto il decreto legislativo 30 luglio 1999, n. 300, concernente la riforma dell'organizzazione del Governo a norma dell'Articolo 11 della legge 15 marzo 1997, n. 59;

Visto il decreto ministeriale 28 dicembre 2000, con cui sono state rese operative, a decorrere dal 1° gennaio 2001, le Agenzie fiscali di cui agli articoli 62, 63, 64 e 65 del decreto legislativo n. 300 del 1999, come modificato dal successivo decreto ministeriale 20 marzo 2001;

Considerata la necessità di disciplinare la procedura che consente la trasmissione per via telematica degli atti giudiziari soggetti ad imposta di registro, ai fini della registrazione;

Decreta:

Articolo 1. Definizioni

1. Ai fini del presente decreto si intende per:

a) «servizio telematico»: il sistema informatico di connessione che consente alle Amministrazioni giudiziaria e finanziaria di poter reciprocamente trasmettere e ricevere dati e documenti relativi agli atti giudiziari, ai fini della registrazione;

b) «modello informatico»: l'insieme dei dati, ivi compresi il testo, concernenti le sentenze, i decreti e gli altri atti giudiziari soggetti ad imposta di registro, nonchÉ le altre informazioni necessarie per eseguirne la registrazione;

c) «adempimento»: la registrazione degli atti giudiziari individuati dall'Articolo 37, comma 1, del testo unico delle disposizioni concernenti l'imposta di registro, approvato con decreto del Presidente della Repubblica 26 aprile 1986, n. 131;

d) «allegati»: altri atti o documenti assunti a base degli atti giudiziari, da assoggettare all'imposta di registro;

e) «utenti»: i funzionari addetti agli uffici dell'amministrazione giudiziaria, che adempiono a quanto previsto dall'Articolo 10, lettera c) del testo unico delle disposizioni concernenti l'imposta di registro, approvato con decreto del Presidente della Repubblica 26 aprile 1986, n. 131;

f) «file»: l'archivio elettronico predisposto e trasmesso periodicamente dal Ministero della giustizia all'Agenzia delle entrate, contenente i modelli informatici relativi
ad uno o piu' atti giudiziari, ai fini della registrazione.

Articolo 2. Approvazione del modello informatico e delle regole di trasmissione

1. É approvato il modello informatico descritto dalle specifiche tecniche di cui all'allegato 1.

2. Sono approvate le regole tecniche per la trasmissione degli atti giudiziari riportate nell'allegato 2.

3. Entrambi gli allegati di cui ai commi 1 e 2 possono essere modificati, successivamente alla pubblicazione del presente provvedimento, sulla base di protocolli d'intesa tra le amministrazioni interessate.

Articolo 3. Registrazione telematica degli atti giudiziari

1. In osservanza dell'obbligo previsto dall'Articolo 10, comma 1, lettera c), del testo unico delle disposizioni concernenti l'imposta di registro approvato con decreto del Presidente della Repubblica 26 aprile 1986, n. 131, gli utenti richiedono la registrazione degli atti giudiziari mediante invio per via telematica all'Agenzia delle entrate, entro il termine previsto dall'Articolo 13, commi 1 e 3, del predetto testo unico dell'imposta di registro, del modello informatico unitamente agli eventuali allegati individuati dagli utenti medesimi.

2. Il testo degli eventuali documenti assunti a base degli atti giudiziari, diversi dagli allegati trasmessi con il modello informatico, sono inviati agli uffici dell'Agenzia delle entrate, su richiesta di questi ultimi.

3. I documenti di cui al comma 2 possono, ove possibile, essere inviati per via telematica o consultati a distanza.

Articolo 4. Controlli di trasmissione

1. La trasmissione si considera non effettuata qualora il file cui si riferisce risulti non elaborabile, in quanto non conforme alle regole tecniche di cui all'allegato 2.

2. La trasmissione si considera non effettuata relativamente al singolo atto, qualora questo risulti già trasmesso o le informazioni in esso contenute non rispondano ai requisiti riportati nelle specifiche tecniche di cui all'allegato 1.

Articolo 5. Ricevute di trasmissione dei file

1. L'Agenzia delle entrate attesta l'esito dell'invio dei file contenenti i dati per l'esecuzione dell'adempimento, mediante apposita comunicazione resa disponibile agli utenti per via telematica, nella quale sono indicati:

a) l'identificativo del file inviato dagli utenti,

b) il numero di protocollo attribuito al file dal sistema informativo dell'Agenzia delle entrate,

c) la data e l'ora di ricezione del file,

d) il numero degli atti contenuti nel file.

2. Nei casi di cui ai commi 1 e 2 dell'Articolo 4, l'Agenzia delle entrate comunica il rifiuto del file.

Articolo 6. Adempimenti connessi alla registrazione

1. L'ufficio dell'Agenzia delle entrate competente a liquidare le imposte e a eseguire la registrazione degli atti giudiziari, rende noto per via telematica, entro il termine di cui all'Articolo 16, comma 2, del testo unico delle disposizioni concernenti l'imposta di registro, l'ammontare delle imposte dovute, ai fini del pagamento delle stesse.

2. Gli uffici giudiziari, ad esclusione dei casi previsti dall'Articolo 54, comma 2, del testo unico delle disposizioni concernenti l'imposta di registro, trasmettono alle parti costituite l'avviso di deposito del provvedimento e, ove pervenuti per via telematica entro il termine indicato al comma 1, l'ammontare delle imposte dovute e gli eventuali estremi necessari per eseguire il relativo pagamento, cosi' come indicati dall'Agenzia delle entrate.

3. I dati della liquidazione delle imposte sono resi noti anche mediante pubblicazione sul sito Internet dell'Agenzia delle entrate e il loro inserimento nel registro di cancelleria, reso disponibile per via telematica nelle forme previste dal decreto del Presidente della Repubblica 13 febbraio 2000, n. 123.

4. Rimangono salvi gli altri obblighi previsti dalla normativa vigente in capo agli uffici di cui ai commi 1 e 2.

Articolo 7. Esecuzione della registrazione per via telematica

1. L'Ufficio dell'Agenzia delle entrate che ha eseguito la registrazione, rende disponibile per via telematica agli utenti un'attestazione che tiene luogo delle annotazioni di cui all'Articolo 16, comma 4, del decreto del Presidente della Repubblica 26 aprile 1986, n. 131, contenente l'identificativo attribuito all'atto dal Ministero della giustizia, nonchÉ il numero di protocollo e gli estremi di registrazione attribuiti all'atto dal sistema informativo dell'Agenzia delle entrate.

2. In esecuzione della disposizione di cui all'Articolo 73, comma 1, del testo unico delle disposizioni legislative e regolamentari in materia di spese di giustizia, approvato con decreto del Presidente della Repubblica 30 maggio 2002, n. 115, la comunicazione agli utenti dei dati di cui al comma 1 É effettuata entro dieci giorni:

a) dall'accettazione del modello informatico, nei casi di imposta prenotata a debito, a norma dell'Articolo 59 del testo unico delle disposizioni concernenti l'imposta di registro approvato con decreto del Presidente della Repubblica 26 aprile 1986, n. 131;

b) dal pagamento, negli altri casi.

3. Gli utenti annotano in calce o a margine dell'originale dell'atto in possesso del loro ufficio la data, il numero di registrazione, la somma dovuta e versata indicati nell'attestazione di cui al comma 1. L'annotazione dell'avvenuta registrazione deve essere apposta anche sugli eventuali allegati.

Articolo 8. Disposizioni di attuazione e graduale attivazione

1. Le disposizioni contenute nel presente decreto si applicano, a decorrere dal 1° giugno 2006, limitatamente ai decreti ingiuntivi esecutivi senza allegati ovvero con allegati già registrati, con esclusione dei decreti ingiuntivi soggetti ad imposta sul valore aggiunto, emessi a partire dalla suddetta data dai Tribunali di Bologna e Genova.

2. A decorrere dal 1° settembre 2006 le disposizioni contenute nel presente decreto si applicano alle sentenze di rigetto dell'appello, soggette a tassazione fissa, e ai decreti ingiuntivi esecutivi senza allegati ovvero con allegati già registrati, con esclusione dei decreti ingiuntivi soggetti ad imposta sul valore aggiunto, emessi dalla predetta data rispettivamente dalla Corte d'appello di Roma e dal Tribunale di Roma.

3. Nei casi di malfunzionamento del sistema telematico che impediscano il rispetto dei termini fissati per gli adempimenti da assolvere, gli utenti, in deroga a quanto previsto nei commi 1 e 2, richiedono la registrazione degli atti giudiziari secondo le previgenti modalità. Detti malfunzionamenti devono essere certificati e tempestivamente comunicati dalla competente struttura centrale del Ministero della giustizia all'Agenzia delle entrate, o viceversa, in relazione alla pertinenza del malfunzionamento occorso.

4. Con successivi decreti dirigenziali, l'Agenzia delle entrate, di concerto con il Ministero della giustizia e con le altre amministrazioni eventualmente interessate, dispone la progressiva estensione delle modalità di registrazione, oggetto del presente decreto alle restanti tipologie di atti giudiziari e per ulteriori aree geografiche.

Il presente decreto sarà pubblicato nella Gazzetta Ufficiale della Repubblica italiana. Roma, 10 maggio 2006

Il Direttore dell'Agenzia delle entrate Ferrara Il Direttore generale della giustizia civile del Ministero della giustizia Papa

01Ene/14

Lei n.º 47/2013 de 10 de julho. Procede à segunda alteração ao Decreto -Lei n.º 123/2009, de 21 de maio, que define o regime jurídico da construção, do acesso e da instalação de redes e infraestruturas de comunicações eletrónicas

ASSEMBLEIA DA REPÚBLICA

Lei nº 47/2013 de 10 de julho

Procede à segunda alteração ao Decreto-Lei nº 123/2009, de 21 de maio, que define o regime jurídico da construção, do acesso e da instalação de redes e infraestruturas de comunicações eletrónicas.

A Assembleia da República decreta, nos termos da alínea c) do artigo 161º da Constituição, o seguinte:

Artigo 1º.- Objeto

A presente lei procede à segunda alteração ao Decreto-Lei nº 123/2009, de 21 de maio, que define o regime jurídico da construção, do acesso e da instalação de redes de infraestruturas de comunicações eletrónicas, alterado pelo Decreto-Lei nº 258/2009, de 25 de setembro, por forma a conformá -lo com os seguintes diplomas:

a) Lei nº 9/2009, de 4 de março, que transpõe para a ordem jurídica interna a Diretiva nº 2005/36/CE, do Parlamento Europeu e do Conselho, de 7 de setembro, relativa ao reconhecimento das qualificações profissionais, e a Diretiva nº 2006/100/CE, do Conselho, de 20 de novembro, que adapta determinadas diretivas no domínio da livre circulação de pessoas, em virtude da adesão da Bulgária e da Roménia, alterada pela Lei nº 41/2012, de 28 de agosto;

b) Lei nº 99/2009, de 4 de setembro, que aprova o regime quadro das contraordenações do setor das comunicações, alterada pela Lei nº 46/2011, de 24 de junho;

c) Decreto-Lei nº 92/2010, de 26 de julho, que estabelece os princípios e as regras necessários para simplificar o livre acesso e exercício das atividades de serviços e transpõe a Diretiva nº 2006/123/CE, do Parlamento Europeu e do Conselho, de 12 de dezembro;

d) Decreto-Lei nº 92/2011, de 27 de julho, que estabelece o regime jurídico do Sistema de Regulação de Acesso a Profissões (SRAP).

Artigo 2º.- Alteração ao Decreto-Lei nº 123/2009, de 21 de maio

Os artigos 19º, 27º, 37º, 38º, 41º, 42º, 43º, 44º, 45º, 49º, 56º, 57º, 67º, 68º, 69º, 74º, 75º, 76º, 77º, 78º, 79º, 80º, 83º, 86º, 88º, 89º, 90º e 96º do Decreto-Lei nº 123/2009, de 21 de maio, alterado pelo Decreto-Lei nº 258/2009, de 25 de setembro, passam a ter a seguinte redação:

«Artigo 19º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 .-  A pedido das empresas de comunicações eletrónicas, ou de qualquer das entidades referidas no artigo 2º, o ICP-ANACOM deve avaliar e decidir, num caso concreto, sobre a adequação do valor da remuneração solicitada face à regra estabelecida no nº 1, nos termos do artigo 10º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro.

4 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

Artigo 27º

[…]

1 .-  (Anterior corpo do artigo.)

2 .-  Os requisitos constantes do presente capítulo aplicam -se integralmente às empresas e aos profissionais que exerçam as atividades nele referidas em território nacional, em regime de livre prestação de serviços, excetuados os que claramente não resultem aplicáveis, pela sua própria natureza, a prestações ocasionais e esporádicas.

Artigo 37º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

b) Os engenheiros e os engenheiros técnicos inscritos nas respetivas associações públicas de natureza profissional no seguimento do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, por reconhecimento de qualificações equivalentes às referidas na alínea anterior;

c) Os cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu com qualificações, obtidas fora de Portugal, equivalentes às referidas na alínea a), que aqui pretendam exercer a atividade profissional em regime de livre prestação de serviços e para tanto informem mediante declaração prévia a Ordem dos Engenheiros ou a Ordem dos Engenheiros Técnicos, conforme aplicável, nos termos do artigo 5º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto.

2 .-  As associações públicas de natureza profissional referidas no número anterior devem disponibilizar ao ICP-ANACOM, nos termos a acordar, informação relativa aos técnicos que consideram habilitados para realizar projetos ITUR.

3 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

 

Artigo 38º

[…]

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

b) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

d) Frequentar ação de formação contínua de atualização científica e técnica, em cada período de três anos, de duração correspondente a, pelo menos, 50 horas, em entidade formadora referida no artigo 44º

Artigo 41º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) As pessoas singulares que disponham das qualificações referidas na alínea a) do nº 1 do artigo 37º e cuja associação pública de natureza profissional lhes reconheça habilitação adequada para o efeito, ou qualificações equivalentes, reconhecidas nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, ou no seguimento da receção da declaração prévia a que se refere o artigo 5º da mesma lei;

b) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

i) Detentores de qualificação de dupla certificação, obtida por via das modalidades de educação e formação do Sistema Nacional de Qualificações, que integrem as unidades de formação de curta duração ITUR que respeitam os conteúdos definidos no Catálogo Nacional de Qualificações, ou qualificação equiparada reconhecida nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, tramitado perante o ICP–ANACOM;

ii) Técnicos de áreas de formação de eletricidade e energia e de eletrónica e automação, que tenham frequentado com aproveitamento as unidades de formação de curta duração ITUR integradas no Catálogo Nacional de Qualificações, ou qualificação equiparada reconhecida nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, tramitado perante o ICP-ANACOM;

iii) Cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu com qualificações, obtidas fora de Portugal, equivalentes às referidas nas primeiras partes das subalíneas anteriores que aqui pretendam exercer a atividade profissional em regime de livre prestação de serviços e para tanto informem mediante declaração prévia o ICP-ANACOM, nos termos do artigo 5º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto;

c) (Revogada.)

2 .-  (Revogado.)

3 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Artigo 42º.- Título profissional de instalador ITUR habilitado pelo ICP-ANACOM

1 .-  O exercício, em território nacional, da profissão de instalador ITUR por técnico referido nas subalíneas i) e ii) da alínea b) do nº 1 do artigo anterior depende da posse de título profissional válido, emitido pelo ICP–ANACOM.

2 .-  Em caso de reconhecimento de qualificações equivalentes às referidas nas subalíneas i) e ii) da alínea b) do nº 1 do artigo anterior, obtidas fora de Portugal por cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu, o título profissional é emitido com a decisão de deferimento proferida nos termos do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto.

3 .-  Fora dos casos previstos no número anterior, o ICP-ANACOM dispõe de 20 dias para decidir sobre a emissão do título profissional, após a regular entrega do respetivo pedido, instruído com certificado de qualificações, após o que se considera aquele tacitamente deferido, valendo como título profissional, para todos os efeitos legais, os comprovativos de submissão do pedido e do pagamento da respetiva taxa.

4 .-  As referências legislativas a instaladores ITUR habilitados pelo ICP-ANACOM devem entender -se como abrangendo também os profissionais referidos na subalínea iii) da alínea b) do nº 1 do artigo anterior, exceto quando o contrário resulte da norma em causa.

Artigo 43º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) Manter atualizada a informação relativa ao seu título profissional, emitido pelo ICP-ANACOM, nos casos aplicáveis;

b) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

d) Emitir termo de responsabilidade de execução da instalação, disponibilizando -o ao promotor da obra, ao diretor da obra e ao diretor de fiscalização da obra, ao ICP-ANACOM e ao proprietário ou, no caso de conjunto de edifícios, à respetiva administração;

e) Frequentar ação de formação contínua de atualização científica e técnica, em cada período de três anos, de duração correspondente a, pelo menos, 50 horas, em entidade formadora referida no artigo seguinte.

2 .-  (Revogado.)

3 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Artigo 44º.- Formação de projetistas e instaladores ITUR

1 .-  A formação para obtenção em Portugal das qualificações referidas nas subalíneas i) e ii) da alínea b) do nº 1 do artigo 41º e a formação contínua a que se referem a alínea d) do artigo 38º e a alínea e) do nº 1 do artigo anterior são ministradas por entidades formadoras do Sistema Nacional de Qualificações, identificadas no nº 1 do artigo 16º do Decreto-Lei nº 396/2007, de 31 de dezembro, nas quais se incluem as entidades certificadas nos termos do artigo seguinte.

2 .-  Os cursos de formação ministrados pelas entidades referidas no número anterior devem respeitar as unidades de formação de curta duração ITUR previstas no Catálogo Nacional de Qualificações.

Artigo 45º.- Certificação de entidades formadoras de projetistas e instaladores ITUR

1 .-  A certificação de entidades privadas formadoras para projetistas e instaladores ITUR segue os trâmites da portaria que regula a certificação de entidades formadoras, com as seguintes adaptações:

a) A entidade competente para a certificação é o ICP–ANACOM;

b) As entidades formadoras devem cumprir as obrigações previstas no artigo 49º;

c) O procedimento de revogação da certificação segue os termos do artigo 94º -A;

d) Outros requisitos específicos, em complemento ou derrogação dos requisitos constantes da portaria que regula a certificação de entidades formadoras, são aprovados por portaria dos membros do Governo responsáveis pelas áreas da formação profissional, das comunicações e da educação, observado o disposto no nº 4.

2 .-  A certificação das entidades formadoras referidas no número anterior, expressa ou tácita, é comunicada por meio eletrónico ao serviço central competente do ministério responsável pela área da formação profissional, no prazo de 10 dias.

3 .-  O procedimento de certificação tem início após o pagamento das taxas devidas pela entidade formadora certificada, aquando da apresentação do pedido de certificação.

4 .-  Os critérios de determinação do preenchimento dos requisitos técnicos materiais e das qualificações técnicas do pessoal, a constar da portaria referida na alínea d) do nº 1, são propostos pelo ICP-ANACOM, em articulação com a Agência Nacional para a Qualificação, I. P., que coordena as ofertas educativas e formativas de dupla certificação e o Catálogo Nacional de Qualificações, bem como com o serviço competente do ministério responsável pela área da formação profissional.

Artigo 49º.- Obrigações da entidade formadora de projetistas e instaladores ITUR

Constituem obrigações da entidade formadora de projetistas e instaladores ITUR:

a) Ministrar cursos de formação ITUR, incluindo de formação contínua, observado o disposto no artigo 44º;

b) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c) Assegurar que os formadores dos cursos referidos na alínea a) estão devidamente habilitados;

d) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

e) Facultar ao ICP-ANACOM informação relativa aos formandos com e sem aproveitamento, por curso ministrado, no prazo máximo de 15 dias após o termo do mesmo;

f) Comunicar previamente ao ICP-ANACOM a realização de cada ação de formação, com indicação dos respetivos, local, data e hora.

Artigo 56º

[…]

1 .-  Estão sujeitos a taxas os procedimentos de:

a) Emissão de título profissional de instalador ITUR habilitado pelo ICP-ANACOM;

b) Certificação das entidades formadoras de projetistas e instaladores ITUR.

2 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 .-  Os montantes das taxas referidas no nº 1 são determinados em função dos custos administrativos decorrentes do tipo de procedimento em causa.

Artigo 57º

[…]

1 .-  (Anterior corpo do artigo.)

2 .-  Os requisitos constantes do presente capítulo aplicam -se integralmente às empresas e aos profissionais que exerçam as atividades nele referidas em território nacional, em regime de livre prestação de serviços, excetuados os que claramente não resultem aplicáveis, pela sua própria natureza, a prestações ocasionais e esporádicas.

Artigo 67º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

b) Os engenheiros e os engenheiros técnicos inscritos nas respetivas associações públicas de natureza profissional no seguimento do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, por reconhecimento de qualificações equivalentes às referidas na alínea anterior;

c) Os cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu com qualificações, obtidas fora de Portugal, equivalentes às referidas na alínea a), que aqui pretendam exercer a atividade profissional em regime de livre prestação de serviços e para tanto informem mediante declaração prévia a Ordem dos Engenheiros ou a Ordem dos Engenheiros Técnicos, conforme aplicável, nos termos do artigo 5º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto;

d) Outros técnicos que se encontrem inscritos no ICP–ANACOM como projetistas ITED à data de entrada em vigor do presente Decreto-Lei.

2 .-  Os projetistas ITED referidos na alínea d) do número anterior apenas se encontram habilitados a subscrever projetos ITED em edifícios com uma estimativa orçamental global da obra até à classe 2, nos termos do regime jurídico de acesso e exercício da atividade da construção.

3 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4 .-  As associações públicas de natureza profissional referidas nas alíneas a) a c) do nº 1 devem disponibilizar ao ICP-ANACOM, nos termos a acordar, informação relativa aos técnicos que consideram habilitados para realizar projetos ITED.

5 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Artigo 68º.- Título profissional de projetista ITED habilitado pelo ICP-ANACOM

1 .-  O exercício em território nacional da profissão de projetista ITED, por técnico referido na alínea d) do nº 1 do artigo anterior, depende da posse de título profissional válido, emitido pelo ICP-ANACOM.

2 .-  (Revogado.)

3 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Artigo 69º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

b) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

d) Frequentar ação de formação contínua de atualização científica e técnica, em cada período de três anos, de duração correspondente a, pelo menos, 50 horas, em entidade formadora referida no artigo 77º

2 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Artigo 74º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) As pessoas singulares que disponham das qualificações referidas na alínea a) do nº 1 do artigo 67º e cuja associação pública de natureza profissional lhes reconheça habilitação adequada para o efeito, ou qualificações equivalentes, reconhecidas nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, ou no seguimento da receção da declaração prévia a que se refere o artigo 5º da mesma lei;

b) As pessoas singulares que disponham das seguintes habilitações:

i) Detentores de qualificação de dupla certificação, obtida por via das modalidades de educação e formação do Sistema Nacional de Qualificações, que integrem as unidades de formação de curta duração ITED que respeitam os conteúdos definidos no Catálogo Nacional de Qualificações, ou qualificação equiparada reconhecida nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, tramitado perante o ICP-ANACOM;

ii) Técnicos de áreas de formação de eletricidade e energia e de eletrónica e automação, que tenham frequentado com aproveitamento as unidades de formação de curta duração ITED integradas no Catálogo Nacional de Qualificações, ou qualificação equiparada reconhecida nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, tramitado perante o ICP-ANACOM;

iii) Cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu com qualificações, obtidas fora de Portugal, equivalentes às referidas nas primeiras partes das subalíneas anteriores, que aqui pretendam exercer a atividade profissional em regime de livre prestação de serviços e para tanto informem mediante declaração prévia o ICP-ANACOM, nos termos do artigo 5º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto.

2 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Artigo 75º.- Título profissional de instalador ITED habilitado pelo ICP-ANACOM

1 .-  O exercício, em território nacional, da profissão de instalador ITED, por técnico referido nas subalíneas i) e ii) da alínea b) do nº 1 do artigo anterior depende da posse de título profissional válido, emitido pelo ICP–ANACOM.

2 .-  Em caso de reconhecimento de qualificações equivalentes às referidas nas subalíneas i) e ii) da alínea b) do nº 1 do artigo anterior obtidas fora de Portugal por cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu, o título profissional é emitido com a decisão de deferimento proferida nos termos do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto.

3 .-  Fora dos casos previstos no número anterior, o ICP-ANACOM dispõe de 20 dias para decidir sobre a emissão do título profissional, após a regular entrega do respetivo pedido, instruído com certificado de qualificações, após o que se considera aquele tacitamente deferido, valendo como título profissional, para todos os efeitos legais, os comprovativos de submissão do pedido e do pagamento da respetiva taxa.

4 .-  As referências legislativas a instaladores ITED habilitados pelo ICP-ANACOM devem entender -se como abrangendo também os profissionais referidos na subalínea iii) da alínea b) do nº 1 do artigo anterior, exceto quando o contrário resulte da norma em causa.

Artigo 76º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) Manter atualizada a informação relativa ao seu título profissional, emitido pelo ICP-ANACOM, nos casos aplicáveis;

b) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

d) Emitir termo de responsabilidade de execução da instalação, disponibilizando -o ao dono da obra, ao diretor da obra e diretor de fiscalização da obra, ao proprietário ou à administração do edifício e ao ICP–ANACOM;

e) Frequentar ação de formação contínua de atualização científica e técnica, em cada período de três anos, com duração correspondente a, pelo menos, 50 horas, em entidade formadora referida no artigo seguinte.

2 .-  (Revogado.)

3 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Artigo 77º.- Formação habilitante de projetistas e instaladores ITED

1 .-  A formação para obtenção em Portugal das qualificações referidas nas subalíneas i) e ii) da alínea b) do nº 1 do artigo 74º e a formação contínua a que se referem a alínea d) do nº 1 do artigo 69º e a alínea e) do nº 1 do artigo anterior são ministradas por entidades formadoras do Sistema Nacional de Qualificações, identificadas no nº 1 do artigo 16º do Decreto-Lei nº 396/2007, de 31 de dezembro, nas quais se incluem as entidades certificadas nos termos do artigo seguinte.

2 .-  Os cursos de formação ministrados pelas entidades referidas no número anterior devem respeitar as unidades de formação de curta duração ITED previstas no Catálogo Nacional de Qualificações.

Artigo 78º.- Certificação de entidades formadoras de projetistas e instaladores ITED

1 .-  A certificação de entidades privadas formadoras para projetistas e instaladores ITED segue os trâmites da portaria que regula a certificação de entidades formadoras, com as seguintes adaptações:

a) A entidade competente para a certificação é o ICP–ANACOM;

b) As entidades formadoras devem cumprir as obrigações previstas no artigo seguinte;

c) O procedimento de revogação da certificação segue os termos do artigo 94º -A;

d) Outros requisitos específicos, em complemento ou derrogação dos requisitos constantes da portaria que regula a certificação de entidades formadoras, são aprovados por portaria dos membros do Governo responsáveis pelas áreas da formação profissional, das comunicações e da educação, observado o disposto no nº 4.

2 .-  A certificação de entidades formadoras referidas no número anterior, expressa ou tácita, é comunicada por meio eletrónico ao serviço central competente do ministério responsável pela área da formação profissional no prazo de 10 dias.

3 .-  O procedimento de certificação tem início após o pagamento das taxas devidas pela entidade formadora certificada, aquando da apresentação do pedido de certificação.

4 .-  Os critérios de determinação do preenchimento dos requisitos técnicos materiais e das qualificações técnicas do pessoal a constar da portaria referida na alínea d) do nº 1 são propostos pelo ICP-ANACOM, em articulação com a Agência Nacional para a Qualificação, I. P., que coordena as ofertas educativas e formativas de dupla certificação e o Catálogo Nacional de Qualificações, bem como com o serviço competente do ministério responsável pela área da formação profissional.

Artigo 79º.- Obrigações da entidade formadora de projetistas e instaladores ITED

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) Ministrar cursos de formação ITED, incluindo de formação contínua, observado o disposto no artigo 77º;

b) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c) Assegurar que os formadores dos cursos referidos na alínea a) estão devidamente habilitados;

d) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

e) Facultar ao ICP-ANACOM informação relativa aos formandos com e sem aproveitamento, por curso ministrado, no prazo máximo de 15 dias após o termo do mesmo;

f) Comunicar previamente ao ICP-ANACOM a realização de cada ação de formação, com indicação dos respetivos, local, data e hora.

Artigo 80º

[…]

Os encargos inerentes ao projeto e à instalação das ITED são da responsabilidade do dono da obra.

Artigo 83º.- Alteração de infraestruturas em edifícios

1 .-  A alteração das infraestruturas de telecomunicações, nomeadamente para a instalação de fibra ótica, deve ser precedida de projeto técnico simplificado, elaborado por projetista, e instalada por instalador, devidamente habilitados, de acordo com o manual ITED.

2 .-  Para efeitos do disposto no número anterior, o projetista e o instalador devem emitir termos de responsabilidade e entregá -los ao dono de obra ou à administração do condomínio, aos condóminos requerentes da instalação e ao ICP-ANACOM, no prazo de 10 dias a contar da respetiva conclusão.

Artigo 86º

[…]

1 .-  Estão sujeitos a taxas os procedimentos de:

a) Emissão de título profissional de instalador ITED habilitado pelo ICP-ANACOM;

b) Certificação das entidades formadoras de projetistas e instaladores ITED.

2 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 .-  Os montantes das taxas referidas no nº 1 são determinados em função dos custos administrativos decorrentes do tipo de procedimento em causa.

Artigo 88º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 .-  Para efeitos da fiscalização do cumprimento das obrigações legais, regulamentares e técnicas decorrentes do regime previsto nos capítulos V e VI, devem as câmaras municipais facultar ao ICP-ANACOM o acesso aos processos de controlo prévio previstos no regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro, que envolvam infraestruturas e redes de comunicações eletrónicas.

Artigo 89º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

b) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

d) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

e) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

f) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

g) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

h) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

i) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

j) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

l) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

m) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

n) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

o) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

p) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

q) (Revogada.)

r) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

s) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

t) (Revogada.)

u) A realização de cursos de formação, incluindo de formação contínua, em desrespeito pelo disposto no nº 2 do artigo 44º, bem como a sua realização por entidades não certificadas nos termos do artigo 45º;

v) (Revogada.)

x) O incumprimento das obrigações previstas no artigo 49º;

z) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

aa) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

bb) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

b) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

d) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

e) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

f) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

g) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

h) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

i) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

j) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

l) (Revogada.)

m) (Revogada.)

n) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

o) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

p) (Revogada.)

q) A realização de cursos de formação, incluindo de formação contínua, em desrespeito pelo disposto no nº 2 do artigo 77º, bem como a sua realização por entidades não certificadas nos termos do artigo 78º;

r) O incumprimento das obrigações previstas no artigo 79º;

s) A alteração das infraestruturas de telecomunicações em edifícios, em desrespeito do regime fixado no artigo 83º;

t) (Revogada.)

u) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

v) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5 .-  São contraordenações graves as previstas nas alíneas d) e i) do nº 1, nas alíneas h), j) e aa) do nº 2 e nas alíneas g) e h) do nº 3.

6 .-  São contraordenações muito graves as previstas nas alíneas a), b), c), e), f), g), h), j), l), m), n), o), p), q) e r) do nº 1, nas alíneas a), b), c), d), e), f), g), i), n), o), r), s), u), x), z) e bb) do nº 2, nas alíneas a), b), c), d), e), f), i), j), n), o), q), r), s), u) e v) do nº 3 e no nº 4.

7 .-  As contraordenações graves previstas no nº 1 são puníveis com as seguintes coimas:

a) Se praticadas por pessoa singular, de € 500 a € 7500;

b) Se praticadas por microempresa, de € 1000 a € 10 000;

c) Se praticadas por pequena empresa, de € 2000 a € 25 000;

d) Se praticadas por média empresa, de € 4000 a € 50 000;

e) Se praticadas por grande empresa, de € 10 000 a € 1 000 000.

8 .-  As contraordenações muito graves previstas no nº 1, bem como as previstas no nº 4, se relativas a matéria constante dos capítulos II, III e IV, são puníveis com as seguintes coimas:

a) Se praticadas por pessoa singular, de € 1000 a € 20 000;

b) Se praticadas por microempresa, de € 2000 a € 50 000;

c) Se praticadas por pequena empresa, de € 6000 a € 150 000;

d) Se praticadas por média empresa, de € 10 000 a € 450 000;

e) Se praticadas por grande empresa, de € 20 000 a € 5 000 000.

9 .-  As contraordenações graves previstas nos n.os 2 e 3 são puníveis com as seguintes coimas:

a) Se praticadas por pessoa singular, de € 500 a € 5000;

b) Se praticadas por microempresa, de € 750 a € 7500;

c) Se praticadas por pequena empresa, de € 1500 a € 15 000;

d) Se praticadas por média empresa, de € 3000 a € 50 000;

e) Se praticadas por grande empresa, de € 7500 a € 250 000.

10 .-  As contraordenações muito graves previstas nos n.os 2 e 3, bem como as previstas no nº 4, se relativas a matéria constante dos capítulos V e VI, são puníveis com as seguintes coimas:

a) Se praticadas por pessoa singular, de € 1000 a € 10 000;

b) Se praticadas por microempresa, de € 1500 a € 15 000;

c) Se praticadas por pequena empresa, de € 4000 a € 50 000;

d) Se praticadas por média empresa, de € 8000 a € 250 000;

e) Se praticadas por grande empresa, de € 16 000 a € 1 000 000.

11 .-  (Anterior nº 7.)

12 .-  (Anterior nº 8.)

13 .-  Nas contraordenações previstas na presente lei são puníveis a tentativa e a negligência, nos termos previstos no artigo 4º da Lei nº 99/2009, de 4 de setembro, que aprova o regime aplicável às contraordenações do setor das comunicações, alterada pela Lei nº 46/2011, de 24 de junho.

14 .-  (Anterior nº 10.)

Artigo 90º

[…]

1 .-  (Anterior proémio do artigo.)

a) [Anterior alínea a) do proémio do artigo.]

b) Interdição do exercício da respetiva atividade, até ao máximo de dois anos, nas contraordenações previstas nas alíneas e), n), o), primeira parte da alínea s), u) e x) do nº 2 e e), i), j), o), q) e u) do nº 3, ambos do artigo anterior;

c) Privação do direito de participar em concursos ou arrematações promovidos no âmbito do presente Decreto-Lei e da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, até ao máximo de dois anos, nas contraordenações previstas nas alíneas f), g), h), o) e r) do nº 1 e f) e i) do nº 2, ambos do artigo anterior.

2 .-  Sem prejuízo do disposto na alínea a) do número anterior, consideram -se perdidos a favor do Estado os objetos, equipamentos ou dispositivos ilícitos que tenham sido cautelar ou provisoriamente apreendidos e que, após notificação aos interessados, não tenham sido reclamados no prazo de 60 dias.

3 .-  Os objetos, equipamentos ou dispositivos ilícitos perdidos a favor do Estado, nos termos da alínea a) do nº 1 ou do número anterior, revertem para o ICP–ANACOM, que lhes dá o destino que julgar adequado.

4 .-  O ICP-ANACOM suspende o título profissional por ele atribuído, sempre que, nos termos da alínea b) do nº 1, ao seu titular seja aplicada a sanção acessória de interdição do exercício da respetiva atividade, pelo mesmo período.

5 .-  No caso de suspensão do título profissional, o infrator é notificado para proceder, voluntariamente, à sua entrega no ICP-ANACOM, sob pena de o mesmo ser apreendido.

Artigo 96º

[…]

1 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

a) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

b) Publicitar e comunicar ao ICP-ANACOM, no prazo de 30 dias a contar da data da publicação do presente Decreto-Lei, as instruções técnicas previstas no nº 1 do artigo 11º, aplicáveis à construção ou a qualquer intervenção sobre as infraestruturas.

2 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4 .-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . «

Artigo 3º.- Aditamento ao Decreto-Lei nº 123/2009, de 21 de maio

São aditados ao Decreto-Lei nº 123/2009, de 21 de maio, alterado pelo Decreto-Lei nº 258/2009, de 25 de setembro, os artigos 94º -A, 106º -A, 107º -A e 108º -A, com a seguinte redação:

«Artigo 94º -A.- Falsidade de elemento comprovativo dos requisitos de emissão do título profissional e incumprimento

1 .-  Quando se verifique a falsidade de qualquer elemento comprovativo dos requisitos para a emissão do título profissional, este é revogado e o infrator notificado para proceder, voluntariamente, à sua entrega no ICP–ANACOM, sob pena de o mesmo ser apreendido.

2 .-  Sem prejuízo de outros mecanismos sancionatórios aplicáveis, em caso de incumprimento grave ou reiterado, pelos projetistas ITED ou instaladores ITUR ou ITED habilitados pelo ICP-ANACOM e pelas entidades formadoras ITUR e ITED certificadas, das obrigações previstas nos artigos 43º, 49º, 69º, 76º e 79º, pode o ICP-ANACOM proceder à suspensão, até um máximo de seis meses, ou à revogação, total ou parcial, do título profissional ou da certificação, consoante a gravidade da infração e a intensidade da culpa.

3 .-  A decisão de suspensão ou revogação a que se refere o número anterior observa o disposto no Código do Procedimento Administrativo, nomeadamente no que se refere à audiência prévia dos interessados.

4 .-  Em caso de revogação, não pode ser emitido novo título antes de decorridos seis meses sobre a data em que a mesma teve lugar.

5 .-  Nas situações referidas no nº 2, o infrator é notificado para proceder, voluntariamente, à entrega do título profissional no ICP-ANACOM, sob pena de o mesmo ser apreendido.

Artigo 106º -A.- Divulgação de informação relativa às ITUR e às ITED

Compete ao ICP-ANACOM disponibilizar no seu sítio na Internet a seguinte informação:

a) Projetistas ITED e instaladores ITUR e ITED com título profissional válido emitido pelo ICP-ANACOM;

b) Projetistas e instaladores, não incluídos na alínea anterior, a operar em território nacional;

c) Entidades formadoras certificadas;

d) Instalações certificadas.

Artigo 107º -A.- Desmaterialização dos procedimentos

1 .-  Sem prejuízo do disposto nos números seguintes, as comunicações e as notificações previstas no presente Decreto-Lei e o envio de documentos, de requerimentos ou de informações entre prestadores de serviços e autoridades competentes são realizados por via eletrónica através do balcão único eletrónico dos serviços ou por qualquer outro meio legalmente admissível, excetuadas as formalidades realizadas através do sistema informático referido no artigo 8º -A do regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro.

2 .-  O disposto no número anterior não prejudica a tramitação de procedimentos no SIC, nos termos dos capítulos II, III e IV, devendo este sistema ser acessível a partir do balcão único eletrónico dos serviços.

3 .-  O disposto no nº 1 não é aplicável às comunicações, notificações e demais atos processuais no âmbito dos procedimentos contraordenacionais.

4 .-  Sempre que os sistemas informáticos referidos no nº 1 não estejam disponíveis, as formalidades a praticar nos termos do presente Decreto-Lei devem ser realizadas por qualquer outro meio legalmente admissível.

Artigo 108º -A.- Cooperação administrativa

Para efeitos do presente Decreto-Lei, as autoridades competentes participam na cooperação administrativa, no âmbito dos procedimentos relativos a prestadores e profissionais provenientes de outros Estados membros da União Europeia ou do Espaço Económico Europeu, nos termos do disposto no capítulo VI do Decreto-Lei nº 92/2010, de 26 de julho, e do nº 2 do artigo 51º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, nomeadamente através do Sistema de Informação do Mercado Interno.»

Artigo 4º.- Alteração sistemática ao Decreto-Lei nº 123/2009, de 21 de maio

A secção V do capítulo V do Decreto-Lei nº 123/2009, de 21 de maio, alterado pelo Decreto-Lei nº 258/2009, de 25 de setembro, passa a ter a seguinte epígrafe: «Entidades formadoras ITUR».

Artigo 5º.- Disposições transitórias

1 .-  O comprovativo de inscrição válida de projetista ITED ou de instalador ITUR ou ITED no ICP-ANACOM, à data de entrada em vigor da presente lei, vale, para todos os efeitos legais, como título profissional para os técnicos referidos nas subalíneas i) e ii) da alínea b) do nº 1 do artigo 41º, na alínea d) do nº 1 do artigo 67º e nas subalíneas i) e ii) da alínea b) do nº 1 do artigo 74º do Decreto-Lei nº 123/2009, de 21 de maio, alterado pelo Decreto-Lei nº 258/2009, de 25 de setembro, na redação dada pela presente lei.

2 .-  As entidades formadoras ITUR e ITED registadas no ICP-ANACOM, à data de entrada em vigor da presente lei, para o exercício de determinada atividade de formação profissional, consideram -se certificadas para o exercício dessa mesma atividade nos termos do Decreto-Lei nº 123/2009, de 21 de maio, alterado pelo Decreto-Lei nº 258/2009, de 25 de setembro, na redação resultante da presente lei, devendo o ICP-ANACOM comunicar por meio eletrónico ao serviço central competente do ministério responsável pela formação profissional a sua identificação, no prazo de 30 dias a contar da data de entrada em vigor da presente lei.

3 .-  Até à alteração da Portaria nº 851/2010, de 6 de setembro, com vista à sua conformação com a Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, e com o Decreto-Lei nº 92/2010, de 26 de julho, aplica -se à certificação de entidades formadoras ITUR e ITED, com as devidas adaptações, o disposto nos artigos 46º a 48º do Decreto-Lei nº 123/2009, de 21 de maio, alterado pelo Decreto-Lei nº 258/2009, de 25 de setembro.

4 .-  Até que esteja disponível o balcão único eletrónico dos serviços referido no artigo 107º -A do Decreto-Lei nº 123/2009, de 21 de maio, alterado pelo Decreto-Lei nº 258/2009, de 25 de setembro, aditado pela presente lei, as comunicações e as notificações que devam realizar -se através do mesmo nos termos daquele artigo efetuam -se através de endereço de correio eletrónico único criado para o efeito pelo ICP-ANACOM, a indicar no respetivo sítio da Internet.

Artigo 6º.- Norma revogatória

São revogados o nº 2 do artigo 39º, a alínea c) do nº 1 e o nº 2 do artigo 41º, o nº 2 do artigo 43º, os artigos 46º a 48º, o nº 2 do artigo 68º, o nº 2 do artigo 70º, o nº 2 do artigo 76º, os artigos 82º e 84º, as alíneas q), t) e v) do nº 2 e as alíneas l), m), p) e t) do nº 3, ambos do artigo 89º, o nº 8 do artigo 91º e os artigos 92º, 93º e 94º do Decreto-Lei nº 123/2009, de 21 de maio, alterado pelo Decreto-Lei nº 258/2009, de 25 de setembro.

Artigo 7º.- Republicação

É republicado em anexo à presente lei, da qual faz parte integrante, o Decreto-Lei nº 123/2009, de 21 de maio, com a redação atual.

Artigo 8º.- Entrada em vigor

A presente lei entra em vigor 60 dias após a sua publicação.

Aprovada em 24 de maio de 2013.

A Presidente da Assembleia da República, Maria da Assunção A. Esteves.

Promulgada em 26 de junho de 2013.

Publique-se.

O Presidente da República, ANÍBAL CAVACO SILVA.

Referendada em 1 de julho de 2013.

O Primeiro-Ministro, Pedro Passos Coelho.

ANEXO (a que se refere o artigo 7º).- Republicação do Decreto-Lei nº 123/2009, de 21 de maio

CAPÍTULO I.- Objeto, princípios e definições

Artigo 1º.- Objeto

1 .-  O presente Decreto-Lei estabelece o regime aplicável à construção de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas, à instalação de redes de comunicações eletrónicas e à construção de infraestruturas de telecomunicações em loteamentos, urbanizações, conjuntos de edifícios e edifícios.

2 .-  O disposto no presente Decreto-Lei não prejudica o regime aplicável às redes e serviços de comunicações eletrónicas previsto na Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, nomeadamente as disposições que, por força da mesma, são aplicáveis ao acesso a condutas, postes, outras instalações e locais detidos pela concessionária do serviço público de telecomunicações.

3 .-  À concessionária do serviço público de telecomunicações não se aplica o regime previsto no capítulo III do presente Decreto-Lei, continuando a reger -se pelo regime disposto na Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, no que respeita ao acesso a condutas, postes, outras instalações e locais por aquela detidos.

4 .-  O regime previsto no presente Decreto-Lei não se aplica às redes privativas dos órgãos políticos de soberania, do Ministério da Defesa Nacional, ou sob sua responsabilidade, às redes das forças e serviços de segurança, de emergência e de proteção civil, sem prejuízo da possibilidade de estas entidades, querendo, poderem disponibilizar acesso às infraestruturas aptas ao alojamento de redes de comunicações eletrónicas que detenham, nos termos previstos no presente Decreto-Lei.

Artigo 2º.- Âmbito de aplicação

As disposições dos capítulos II, III e IV aplicam -se:

a) Ao Estado, às Regiões Autónomas e às autarquias locais;

b) A todas as entidades sujeitas à tutela ou superintendência de órgãos do Estado, das Regiões Autónomas ou das autarquias locais, que exerçam funções administrativas, revistam ou não caráter empresarial, bem como às empresas públicas e às concessionárias, nomeadamente as que atuem na área das infraestruturas rodoviárias, ferroviárias, portuárias, aeroportuárias, de abastecimento de água, de saneamento e de transporte e distribuição de gás e de eletricidade;

c) A outras entidades que detenham ou explorem infraestruturas que se integrem no domínio público do Estado, das Regiões Autónomas e das autarquias locais;

d) Às empresas de comunicações eletrónicas e às entidades que detenham infraestruturas aptas ao alojamento de redes de comunicações eletrónicas utilizadas pelas primeiras no exercício da sua atividade, nos termos previstos no artigo 2º do Decreto-Lei nº 258/2009, de 25 de setembro.

Artigo 3º.- Definições

1 .-  Para os efeitos do disposto no presente Decreto-Lei, entende -se por:

a) «Acesso» a disponibilização de infraestruturas físicas, incluindo edifícios, condutas, postes, caixas, câmaras de visita, armários e instalações para alojamento, instalação e remoção de sistemas de transmissão, equipamentos ou recursos de redes de comunicações eletrónicas, bem como para a realização de intervenções corretivas e desobstruções;

b) «Armário de telecomunicações de edifício (ATE)» o dispositivo de acesso restrito onde se encontram alojados os repartidores gerais que permitem a interligação entre as redes de edifício e as redes das empresas de comunicações eletrónicas ou as provenientes das infraestruturas de telecomunicações em loteamentos, urbanizações e conjuntos de edifícios (ITUR);

c) «Conjunto de edifícios» o conjunto de edifícios contíguos funcionalmente ligados entre si pela existência de partes comuns afetas ao uso de todas ou algumas unidades ou fogos que os compõem, independentemente de estarem ou não constituídos em regime de propriedade horizontal;

d) «Conduta» o tubo ou conjunto de tubos, geralmente subterrâneos, ou dispostos ao longo de vias de comunicações, que suportam, acondicionam e protegem outros tubos (subcondutas) ou cabos de comunicações eletrónicas;

e) «Direito de passagem» a faculdade de aceder e utilizar bens do domínio público para construção, instalação, alteração e reparação de infraestrutura apta ao alojamento de redes de comunicações eletrónicas ou para reparação de cabos, sistemas, equipamentos ou quaisquer outros recursos ou elementos de redes de comunicações eletrónicas;

f) "Empresa de comunicações eletrónicas» a entidade que, nos termos da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, oferece redes ou serviços de comunicações eletrónicas acessíveis ao público;

g) «Fogo» a fração de um edifício que forma uma unidade independente, esteja ou não o edifício constituído em regime de propriedade horizontal;

h) «Infraestruturas aptas ao alojamento de redes de comunicações eletrónicas» a rede de tubagens, postes, condutas, caixas, câmaras de visita, armários ou edifícios, respetivos acessórios e quaisquer infraestruturas associadas que sejam passíveis de ser utilizadas para o alojamento ou manutenção de cabos de comunicações eletrónicas, equipamentos ou quaisquer recursos de redes de comunicações, bem como dispositivos de derivação, juntas ou outros equipamentos necessários à transmissão de comunicações eletrónicas naquelas redes;

i) «Instalador» a pessoa singular ou coletiva habilitada a proceder à instalação e alteração de infraestruturas de telecomunicações, de acordo com os projetos, bem como executar trabalhos de conservação das mesmas em loteamentos, urbanizações, edifícios e conjuntos de edifícios, nos termos do presente Decreto-Lei;

j) «Instrução técnica» o conjunto de regras e procedimentos previstos nos capítulos II e III do presente Decreto-Lei relativos à elaboração dos projetos e à instalação das infraestruturas aptas para alojamento de redes de comunicações eletrónicas ou à instalação de redes em infraestruturas já existentes, estabelecidas pela entidade a quem cabe a sua administração e gestão;

l) «Manual ITED» o conjunto das prescrições técnicas de projeto, instalação e ensaio, bem como das especificações técnicas de materiais, dispositivos e equipamentos, que constituem as infraestruturas de telecomunicações em edifícios (ITED), a aprovar pelo ICP-ANACOM;

m) «Manual ITUR» o conjunto das prescrições técnicas de projeto, instalação e ensaio, bem como das especificações técnicas de materiais, dispositivos e equipamentos, que constituem as ITUR, a aprovar pelo ICP-ANACOM;

n) «Obras» a construção, reconstrução, alteração, reparação, conservação, restauro, adaptação e beneficiação de imóveis bem como das infraestruturas abrangidas pelo presente Decreto-Lei;

o) «Projetista» a pessoa singular ou coletiva habilitada a proceder à elaboração de projetos de instalação e alteração de infraestruturas de telecomunicações em loteamentos, urbanizações, conjuntos de edifícios e edifícios, nos termos do presente Decreto-Lei;

p) «Projeto técnico simplificado» o projeto técnico, no âmbito do ITED, respeitante apenas à tecnologia que se pretende instalar;

q) «Rede de comunicações eletrónicas» os sistemas de transmissão e, se for o caso, os equipamentos de comutação ou encaminhamento e os demais recursos que permitem o envio de sinais por cabo, meios radioelétricos, meios óticos ou por outros meios eletromagnéticos, incluindo as redes de satélites, as redes terrestres fixas (com comutação de circuitos ou de pacotes, incluindo a Internet) e móveis, os sistemas de cabos de eletricidade, na medida em que sejam utilizados para a transmissão de sinais, as redes utilizadas para a radiodifusão sonora e televisiva e as redes de televisão por cabo, independentemente do tipo de informação transmitida;

r) «Rede de tubagens ou tubagem» o conjunto de tubos, calhas, caminhos de cabos, caixas e armários destinados à passagem de cabos e ao alojamento de dispositivos e equipamentos;

s) Rede pública de comunicações eletrónicas» a rede de comunicações eletrónicas utilizada total ou parcialmente para o fornecimento de serviços de comunicações eletrónicas acessíveis ao público;

t) «Remuneração do acesso» o valor a pagar pelas empresas de comunicações eletrónicas acessíveis ao público pela utilização das infraestruturas instaladas aptas para alojamento de redes de comunicações eletrónicas, para efeitos de instalação, alojamento, reparação e remoção de cabos;

u) «Repartidor geral de edifício (RGE)» o dispositivo conforme com o regulamento de infraestruturas telefónicas de assinante (RITA), aprovado pelo Decreto Regulamentar nº 25/87, de 8 de abril, com funções idênticas ao ATE;

v) «Sistemas de cablagem tipo A» os sistemas de cablagem, incluindo antenas, para a receção e distribuição de sinais sonoros e televisivos por via hertziana terrestre;

x) «Sistema de informação centralizado (SIC)» o sistema que assegura a disponibilização de informação relativa às infraestruturas de comunicações eletrónicas, nos termos do artigo 24º

2 .-  Para efeitos da alínea h) do número anterior, nas infraestruturas associadas incluem -se ramais de acesso a edifícios e restantes infraestruturas que forem indispensáveis à instalação, remoção, manutenção ou reparação de cabos de comunicações eletrónicas nas condutas e subcondutas.

Artigo 4º.- Princípios gerais

1 .-  O regime previsto no presente Decreto-Lei obedece aos princípios da concorrência, do acesso aberto, da igualdade e não discriminação, da eficiência, da transparência, da neutralidade tecnológica e da não subsidiação cruzada entre setores.

2 .-  O ICP-ANACOM deve, no âmbito de aplicação do presente Decreto-Lei, e em matérias de interesse comum, cooperar, sempre que necessário, com as autoridades e serviços competentes, nomeadamente com as entidades reguladoras setoriais.

CAPÍTULO II.- Construção e ampliação de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

 

Artigo 5º.- Expropriações, servidões e direitos de passagem das empresas de comunicações eletrónicas

1 .-  Às empresas de comunicações eletrónicas são garantidos, no âmbito do presente Decreto-Lei, os direitos estabelecidos nas alíneas a) e b) do nº 1 do artigo 24º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro.

2 .-  O disposto nos n.os 5 e 6 do artigo 24º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, é aplicável à atribuição dos direitos referidos no número anterior, nos termos dessa lei.

3 .-  A atribuição dos direitos de passagem, a que se refere o nº 1, é efetuada através de licença, nos termos do artigo seguinte e do regime legal aplicável aos bens do domínio público.

Artigo 6º.- Procedimentos para a atribuição de direitos de passagem em domínio público às empresas de comunicações eletrónicas

1 .-  Compete às entidades referidas no artigo 2º estabelecer regulamentos contendo os procedimentos para a atribuição de direitos de passagem em domínio público, previsto no artigo anterior, se for o caso, incluindo as instruções técnicas referidas no artigo 11º, as quais devem obedecer aos princípios estabelecidos nos n.os 3 e 4 do artigo 24º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro.

2 .-  Os procedimentos para a atribuição de direitos de passagem em bens do domínio público sob gestão das entidades referidas no artigo 2º, a estabelecer nos termos dos n.os 3 e 4 do artigo 24º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, devem conter:

a) Os elementos que devem instruir o pedido para a construção e instalação de infraestruturas, bem como a entidade a quem o mesmo deve ser dirigido;

b) As disposições relativas à reserva de espaço em condutas e outras infraestruturas para administração e utilização pela entidade administradora do bem dominial ou pela entidade por esta designada, quando aplicável;

c) As obrigações de reparação de infraestruturas que sejam danificadas em consequência da intervenção para instalação e ou reparação de tubos, cabos, condutas, caixas de visita, postes, equipamentos e outros recursos;

d) As cauções ou outra garantia de reposição do local onde foi promovida a instalação de infraestruturas nas suas condições normais de utilização;

e) Os procedimentos de desobstrução de infraestruturas;

f) As regras relativas ao anúncio prévio destinado a captar a adesão à intervenção a realizar de outras empresas de comunicações eletrónicas que, na mesma área, pretendam instalar infraestruturas de suporte a sistemas e equipamentos das suas redes.

3 .-  As entidades responsáveis pela fixação dos procedimentos para a atribuição dos direitos de passagem devem assegurar a sua disponibilização no SIC a que se refere o capítulo IV.

4 .-  Os procedimentos para a atribuição dos direitos de passagem a estabelecer pelas entidades concessionárias previstas na alínea b) do artigo 2º, relativamente a bens do domínio público que estejam sob sua gestão, carecem de prévia aprovação da entidade concedente, a qual deve ser proferida no prazo máximo de 20 dias a contar da sua receção.

5 .-  Caso o prazo referido no número anterior seja excedido sem que tenha havido qualquer decisão, consideram–se os respetivos procedimentos aprovados.

6 .-  O procedimento de atribuição de direitos de passagem relativamente a bens integrados no domínio público municipal é instruído em conformidade com o presente artigo e em simultâneo com a comunicação prévia prevista no artigo seguinte, correspondendo a não rejeição desta à atribuição do direito de passagem.

Artigo 7º.- Procedimento de controlo prévio de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  Sem prejuízo do disposto no artigo anterior, a construção por empresas de comunicações eletrónicas de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas, fora do âmbito das operações de loteamento, de urbanização ou edificação, regem -se pelo presente decreto–lei, bem como pelo procedimento de comunicação prévia previsto nos artigos 35º, 36º e 36º -A do regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro, com as devidas adaptações, excecionando -se deste regime:

a) A instalação e funcionamento das infraestruturas sujeitas a autorização municipal nos termos do Decreto-Lei nº 11/2003, de 18 de janeiro;

b) As obras necessárias para evitar situações que ponham em causa a saúde e a segurança públicas, bem como as obras para a reparação de avarias ou resolução de desobstruções.

2 .-  Nos casos referidos na alínea b) do número anterior, deve a empresa proceder, no dia útil seguinte, à comunicação ao município da realização das obras, pelos meios de comunicação disponíveis e que se mostrarem mais adequados.

3 .-  No prazo máximo de 20 dias a contar da receção da comunicação prévia referida no nº 1, pode a câmara municipal, por escrito e de forma fundamentada:

a) Determinar o adiamento da instalação e funcionamento das infraestruturas pelas referidas empresas, por um período máximo de 30 dias, quando, por motivos de planeamento e de execução das obras, pretenda condicionar a intervenção à obrigação de a anunciar de modo que outras empresas manifestem a sua intenção de aderir à intervenção;

b) Rejeitar a realização da obra quando existam infraestruturas aptas ao alojamento de redes de comunicações eletrónicas, pertencentes ao domínio público, nas quais exista capacidade disponível que permita satisfazer as necessidades da empresa requerente.

4 .-  Quando a câmara municipal tenha determinado a obrigação referida na alínea a) do número anterior, pode estabelecer, no ato de anúncio referido na mesma alínea, um impedimento temporário de realização de obra para instalação de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas na área abrangida, durante um período que não pode exceder um ano.

5 .-  O impedimento referido no número anterior pode ser igualmente determinado pela câmara municipal nos casos de anúncios de realização de obras previstos no artigo 9º

6 .-  Os municípios devem assegurar a disponibilização no SIC das determinações que tenham proferido nos termos do nº 3.

7 .-  Os elementos instrutórios que devem ser apresentados com a comunicação prévia prevista no nº 1 são fixados por portaria a publicar nos termos do nº 4 do artigo 9º do regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro.

Artigo 8º.- Obrigações das empresas de comunicações eletrónicas perante os municípios

Quando efetuem obras no domínio público municipal, as empresas de comunicações eletrónicas ficam obrigadas:

a) À reposição de pavimentos, espaços verdes e de utilização coletiva, quando existentes;

b) À reparação das infraestruturas que sejam danificadas em consequência da intervenção.

Artigo 9º.- Publicitação de realização de obras de construção ou ampliação de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  Salvo nas situações previstas no capítulo V, sempre que projetem a realização de obras que viabilizem a construção ou ampliação de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas, as entidades referidas no artigo 2º devem tornar pública essa intenção, de forma a permitir que as empresas de comunicações eletrónicas se associem à obra projetada.

2 .-  As empresas de comunicações eletrónicas podem associar -se às obras projetadas tendo em vista, designadamente, a construção ou ampliação, de forma isolada ou conjunta, de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas.

3 .-  O anúncio de realização de obras previsto no nº 1 deve ser disponibilizado no SIC, pelas respetivas entidades promotoras, com a antecedência mínima de 20 dias em relação à data de início da sua execução, de acordo com o previsto na alínea b) do nº 1 do artigo 25º

4 .-  Para efeitos do disposto no presente artigo, as entidades devem disponibilizar no SIC as características da intervenção a realizar, o prazo previsto para a sua execução, os encargos e outras condições a observar, bem como o prazo para adesão à obra a realizar, ponto de contacto para a obtenção de esclarecimentos e eventuais disposições preclusivas de futuras intervenções na área visada pela notificação.

5 .-  O prazo para adesão à obra a realizar referido no número anterior não pode ser inferior a 15 dias a contar da data do anúncio referido no nº 1.

6 .-  As empresas de comunicações eletrónicas que pretendam associar -se à intervenção notificada devem, durante o prazo referido no número anterior, solicitar à entidade promotora da intervenção a associação à obra a realizar.

7 .-  Nos casos em que, para assegurar o cumprimento de obrigações de serviço público, o prazo de execução da obra não seja compatível com os prazos previstos nos números anteriores, as entidades referidas no artigo 2º podem reduzir os prazos de anúncio e de recolha de manifestações de interesse, assegurando que, após a conclusão da intervenção, esta seja publicitada para efeitos de subsequente acesso por empresas de comunicações eletrónicas.

8 .-  A publicitação da realização de obras previstas no presente artigo não exonera as respetivas entidades promotoras das obrigações de acesso fixadas no capítulo III.

Artigo 10º.- Custos associados à construção ou ampliação de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  As empresas de comunicações eletrónicas devem suportar a quota -parte do custo de investimento da obra, correspondente ao diferencial de custos de investimento que a sua associação vier a originar.

2 .-  O disposto no número anterior não prejudica o direito de acesso à infraestrutura, nos termos do presente Decreto-Lei, devendo a remuneração desse acesso ter em conta o montante já incorrido pela empresa de comunicações com o investimento feito na obra.

Artigo 11º.- Instruções técnicas aplicáveis à construção ou ampliação de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  Compete às entidades referidas no artigo 2º, quando o considerem justificado, fixar e manter atualizadas instruções técnicas aplicáveis à construção ou ampliação de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas, as quais devem ser publicitadas no SIC.

2 .-  As instruções técnicas devem ter em consideração as especificidades das infraestruturas a que se destinam e promover soluções técnicas e de segurança mais apropriadas para efeitos de instalação, reparação, manutenção, remoção e interligação dos equipamentos e sistemas de rede, assegurando o cumprimento dos princípios estabelecidos no artigo 4º

3 .-  O ICP-ANACOM pode, sempre que considerar justificado, emitir orientações aplicáveis à definição das instruções técnicas previstas no número anterior.

Artigo 12º.- Taxas pela utilização e aproveitamento do domínio público e privado

1 .-  Pela utilização e aproveitamento dos bens do domínio público e privado municipal, que se traduza na construção ou instalação, por parte de empresas que ofereçam redes e serviços de comunicações eletrónicas acessíveis ao público, de infraestruturas aptas ao alojamento de comunicações eletrónicas, é devida a taxa municipal de direitos de passagem, nos termos do artigo 106º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, não sendo permitida a cobrança de quaisquer outras taxas, encargos ou remunerações por aquela utilização e aproveitamento.

2 .-  As autarquias locais, com observância do princípio da igualdade e da não discriminação, podem optar por não cobrar a taxa a que se refere o número anterior, tendo em vista a promoção do desenvolvimento de redes de comunicações eletrónicas, não podendo nesse caso, em sua substituição ou complemento, aplicar e cobrar quaisquer outras taxas, encargos ou remunerações.

3 .-  À utilização do domínio público e privado do Estado e das Regiões Autónomas é aplicável o disposto no nº 4 do artigo 106º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro.

CAPÍTULO III.- Acesso a infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

 

Artigo 13º.- Direito de acesso a infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  As entidades referidas no artigo 2º estão obrigadas a assegurar às empresas de comunicações eletrónicas o acesso às infraestruturas aptas ao alojamento de redes de comunicações eletrónicas que detenham ou cuja gestão lhes incumba.

2 .-  O acesso referido no número anterior deve ser assegurado em condições de igualdade, transparência e não discriminação, mediante condições remuneratórias orientadas para os custos, nos termos do artigo 19º

3 .-  Os procedimentos para a obtenção do direito de acesso devem ser céleres, transparentes e adequadamente publicitados, não podendo ultrapassar o prazo máximo de 20 dias após a efetiva receção do pedido de acesso, nos termos do nº 2 do artigo 20º

4 .-  Pela utilização de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas que pertençam ao domínio público ou privativo das autarquias locais é devida a taxa a que se refere o artigo 106º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, não sendo, neste caso, cobrada qualquer outra taxa, encargo, preço ou remuneração.

5 .-  Aos casos referidos no número anterior não é aplicável o disposto no artigo 19º do presente Decreto-Lei.

Artigo 14º.- Proibição de utilização exclusiva das infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  São proibidas e nulas as cláusulas contratuais que prevejam a ocupação em exclusivo por uma empresa de comunicações eletrónicas ou por uma das entidades referidas no artigo 2º, ou por ambas em conjunto, das infraestruturas aptas ao alojamento de redes de comunicações eletrónicas.

2 .-  O disposto no número anterior não prejudica que as entidades referidas no artigo 2º possam prever reserva de espaço para uso próprio nas infraestruturas aptas ao alojamento de redes de comunicações eletrónicas, construídas e a construir, desde que tal reserva esteja devidamente fundamentada.

Artigo 15º.- Recusa de acesso às infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

As entidades referidas no artigo 2º só podem recusar o acesso às infraestruturas aptas ao alojamento de redes de comunicações eletrónicas que detenham ou estejam sob a sua gestão, de forma devidamente fundamentada, nas seguintes situações:

a) Quando seja tecnicamente inviável o alojamento de redes de comunicações eletrónicas nas infraestruturas em causa;

b) Quando a utilização das infraestruturas pelas empresas de comunicações eletrónicas inviabilize o fim principal para que aquelas foram instaladas, ponha em causa a segurança de pessoas ou bens ou venha a causar sério risco de incumprimento, pelas entidades referidas no artigo 2º, de regras legais, regulamentares ou técnicas em matéria de obrigações de serviço público a que a respetiva prestação de serviço se encontre sujeita;

c) Quando não haja espaço disponível em consequência do seu estado de ocupação ou da necessidade de assegurar espaço para uso próprio, nos termos do nº 2 do artigo anterior, ou para intervenções de manutenção e reparação.

Artigo 16º.- Procedimentos em caso de recusa de acesso às infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  Quando, num caso concreto, uma entidade referida no artigo 2º tenha recusado o acesso a infraestrutura, pode ser solicitada, por qualquer das partes envolvidas, a intervenção do ICP-ANACOM para proferir decisão vinculativa sobre a matéria.

2 .-  O pedido de intervenção referido no número anterior deve identificar as infraestruturas a verificar, o seu traçado e afetação principal, bem como quaisquer outros elementos considerados relevantes para a avaliação da possibilidade de utilização das infraestruturas em causa para o alojamento de redes de comunicações eletrónicas.

3 .-  Compete ao ICP-ANACOM decidir sobre a possibilidade de, nas infraestruturas em questão, serem alojadas redes de comunicações eletrónicas, devendo, para o efeito, ouvir a entidade detentora das infraestruturas e a respetiva entidade reguladora setorial, quando existente, bem como, sempre que o pedido seja apresentado por terceiros, o requerente.

4 .-  Para efeitos do disposto no número anterior, a entidade reguladora setorial deve pronunciar -se no prazo máximo improrrogável de 15 dias, correspondendo a não emissão de parecer dentro deste prazo à emissão de parecer favorável.

5 .-  Quando a decisão do ICP-ANACOM seja, total ou parcialmente, contrária ao parecer da entidade reguladora setorial, emitido nos termos do número anterior, aquela deve ser devidamente fundamentada, justificando especificamente as razões para o não acolhimento das conclusões constantes daquele parecer.

6 .-  Ao procedimento previsto nos números anteriores aplica -se, com as necessárias adaptações, o regime de resolução de litígios previsto no artigo 10º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro.

7 .-  Em fase anterior à recusa de acesso podem as entidades referidas no artigo 2º, numa situação concreta, solicitar a intervenção do ICP-ANACOM quando tenham dúvidas sobre a aplicabilidade de algum dos fundamentos de recusa previstos no artigo 15º

Artigo 17º.- Obrigações gerais das entidades detentoras das infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

As entidades referidas no artigo 2º que detenham a posse ou a gestão de infraestruturas aptas a alojar redes de comunicações eletrónicas estão sujeitas às seguintes obrigações, nos termos do presente Decreto-Lei:

a) Informar o ICP-ANACOM sobre as infraestruturas aptas a alojar redes de comunicações eletrónicas que detenham ou cuja gestão lhes incumba;

b) Elaborar cadastro com informação georreferenciada das infraestruturas aptas ao alojamento de redes de comunicações eletrónicas, nos termos previstos no capítulo IV;

c) Elaborar e publicitar os procedimentos e condições de acesso e utilização das referidas infraestruturas, nos termos do previsto nos artigos 18º, 19º e 21º;

d) Dar resposta aos pedidos de acesso às respetivas infraestruturas, nos termos do artigo 20º;

e) Dar resposta a pedidos de informação sobre as respetivas infraestruturas, nos termos do nº 4 do artigo 24º

Artigo 18º.- Procedimentos e condições aplicáveis ao acesso e utilização das infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  As entidades sujeitas ao dever de acesso devem elaborar e disponibilizar no SIC regras relativas aos procedimentos e condições para o acesso e utilização das infraestruturas, que devem conter, entre outros, os seguintes elementos:

a) A entidade a quem devem ser dirigidos os pedidos de acesso e utilização para instalação, manutenção e reparação de redes de comunicações eletrónicas a alojar nessas infraestruturas, bem como os órgãos ou pontos de contacto a quem devem dirigir -se para esse efeito;

b) Os elementos que devem instruir o pedido;

c) Os prazos dos direitos de acesso e utilização, os procedimentos e as condições de renovação de tais direitos;

d) As condições contratuais tipo aplicáveis, os formulários e a descrição de elementos e informações que devem constar do processo;

e) As condições remuneratórias aplicáveis ao acesso e utilização das infraestruturas;

f) As instruções técnicas estabelecidas para a utilização das infraestruturas;

g) As sanções por incumprimento ou utilização indevida das infraestruturas;

h) Outras exigências que condicionem a atribuição de direitos de utilização.

2 .-  Os procedimentos e condições aplicáveis ao acesso e utilização, a estabelecer pelas entidades concessionárias previstas na alínea b) do artigo 2º, carecem de prévia aprovação da entidade concedente, a qual deve ser proferida no prazo máximo de 20 dias a contar da sua receção.

3 .-  Caso o prazo referido no número anterior seja excedido sem que tenha havido qualquer decisão, consideram-se os respetivos procedimentos e condições aprovados.

Artigo 19º.- Remuneração do acesso às infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  A remuneração pelo acesso e utilização das infraestruturas detidas pelas entidades referidas no artigo 2º deve ser orientada para os custos, atendendo aos custos decorrentes da construção, manutenção, reparação e melhoramento das infraestruturas em questão.

2 .-  O disposto no número anterior não se aplica à remuneração pelo acesso e utilização das ITUR públicas, a qual se rege pelo disposto no artigo 34º

3 .-  A pedido das empresas de comunicações eletrónicas, ou de qualquer das entidades referidas no artigo 2º, o ICP-ANACOM deve avaliar e decidir, num caso concreto, sobre a adequação do valor da remuneração solicitada face à regra estabelecida no nº 1, nos termos do artigo 10º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro.

4 .-  Para efeitos do disposto no número anterior, a entidade gestora da infraestrutura deve facultar ao ICP-ANACOM elementos demonstrativos da adequação da remuneração solicitada, bem como todos os elementos que por este lhe sejam pedidos para a avaliação daquela adequação.

5 .-  Nos casos a que se refere o nº 3, sempre que esteja em causa o acesso a infraestruturas detidas por entidade sujeita a regulação, o ICP-ANACOM deve consultar a respetiva entidade reguladora setorial, a qual deve pronunciar-se no prazo máximo improrrogável de 15 dias, correspondendo a não emissão de parecer dentro deste prazo à emissão de parecer favorável.

6 .-  Quando a decisão do ICP-ANACOM seja, total ou parcialmente, contrária ao parecer da entidade reguladora setorial emitido nos termos do número anterior, aquela deve ser devidamente fundamentada, justificando especificamente as razões para o não acolhimento das conclusões constantes daquele parecer.

Artigo 20º.- Pedidos de acesso às infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  As empresas de comunicações eletrónicas que pretendam instalar as respetivas redes em infraestruturas aptas ao alojamento de redes de comunicações eletrónicas, detidas ou geridas pelas entidades referidas no artigo 2º, devem efetuar o pedido de acesso junto da entidade responsável pela administração das mesmas.

2 .-  Qualquer pedido de acesso para utilização de infraestruturas referidas no número anterior deve ser apreciado e respondido no prazo máximo de 20 dias após a sua efetiva receção por parte da entidade competente para a administração e gestão das infraestruturas, considerando-se o pedido aceite quando, decorrido aquele prazo, não seja proferida decisão expressa.

3 .-  Em caso de deferimento do pedido de acesso, a empresa de comunicações eletrónicas beneficiária deve, obrigatoriamente, concluir a instalação dos sistemas e equipamentos no prazo de quatro meses, sob pena de caducidade do direito de acesso respetivo.

Artigo 21º.- Instruções técnicas para instalação de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  As entidades referidas no artigo 2º podem elaborar e publicitar instruções técnicas a que se encontra sujeita a instalação de equipamentos e sistemas de redes de comunicações eletrónicas nas infraestruturas que detenham ou estejam sob a sua gestão.

2 .-  A elaboração de instruções técnicas deve ter em consideração as especificidades das infraestruturas a que se destinam e promover as soluções técnicas e de segurança mais apropriadas à instalação, reparação, manutenção, desmontagem e interligação de equipamentos e sistemas de redes de comunicações eletrónicas.

3 .-  O ICP-ANACOM pode, sempre que considerar justificado, emitir orientações aplicáveis à definição das instruções técnicas previstas no presente artigo.

Artigo 22º.- Utilização de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas

1 .-  As empresas de comunicações eletrónicas devem utilizar de forma efetiva e eficiente as infraestruturas afetas ao alojamento de sistemas, equipamentos e demais recursos das redes de comunicações eletrónicas que exploram.

2 .-  Sem prejuízo das condições contratuais estabelecidas, é permitido às empresas de comunicações eletrónicas a substituição de sistemas, equipamentos e demais recursos alojados nas infraestruturas a que se refere o número anterior por outros tecnologicamente mais avançados e mais eficientes desde que tal substituição não se traduza num aumento da capacidade ocupada.

3 .-  As empresas de comunicações eletrónicas estão obrigadas, suportando os respetivos custos, à remoção de cabos, equipamentos ou quaisquer elementos das suas redes que não estejam a ser efetivamente utilizados e cuja utilização não esteja prevista no período de um ano seguinte, sempre que as infraestruturas em causa sejam necessárias para satisfazer as necessidades da entidade que detém ou gere as referidas infraestruturas ou para alojar elementos de rede de outras empresas de comunicações eletrónicas que nisso tenham demonstrado interesse.

4 .-  Quando as empresas de comunicações eletrónicas não procedam à remoção dos elementos de rede nos termos previstos no número anterior, a entidade gestora das infraestruturas ou, com o acordo desta, a empresa de comunicações eletrónicas interessada, pode, no prazo de 30 dias contados a partir da data do pedido de desocupação, proceder à remoção dos referidos elementos, suportando os custos dessa intervenção, sem prejuízo da responsabilização da empresa obrigada à sua execução.

5 .-  Sem prejuízo do direito de recurso aos tribunais, o ICP-ANACOM pode, por decisão vinculativa, solucionar os diferendos decorrentes da aplicação das regras previstas no presente artigo que lhe sejam submetidos por empresas de comunicações eletrónicas ou pelas entidades detentoras das infraestruturas utilizadas.

6 .-  À resolução dos diferendos referidos no número anterior aplicam -se, com as necessárias adaptações, o procedimento de resolução de litígios previsto no artigo 10º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro.

7 .-  Sempre que esteja em causa o acesso a infraestruturas detidas por entidade sujeita a regulação, a decisão a que se refere o nº 5 deve ser precedida de parecer da entidade reguladora setorial respetiva, a qual deve pronunciar-se no prazo máximo improrrogável de 15 dias, correspondendo a não emissão de parecer dentro deste prazo à emissão de parecer favorável.

8 .-  Quando a decisão do ICP-ANACOM seja, total ou parcialmente, contrária ao parecer da entidade reguladora setorial, emitido nos termos do número anterior, aquela deve ser devidamente fundamentada, justificando especificamente as razões para o não acolhimento das conclusões constantes daquele parecer.

Artigo 23º.- Partilha de locais e recursos pelas empresas de comunicações eletrónicas

1 .-  As empresas de comunicações eletrónicas devem promover, entre si, a celebração de acordos com vista à partilha dos locais e dos recursos instalados ou a instalar, nos termos do artigo 25º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro.

2 .-  Os acordos celebrados entre empresas de comunicações eletrónicas com vista à partilha de condutas, postes, câmaras de visita, locais e recursos, instalados ou a instalar, devem ser comunicados ao ICP-ANACOM no prazo de 10 dias após a sua celebração.

3 .-  Quando em consequência do estado de ocupação das infraestruturas já construídas estas não possam alojar outros equipamentos ou recursos de redes e, por razões relacionadas com a proteção do ambiente, a saúde ou segurança públicas, o património cultural, o ordenamento do território e a defesa da paisagem urbana e rural, não existam alternativas viáveis à instalação de novas infraestruturas, pode o ICP-ANACOM determinar a partilha de recursos caso tal seja tecnicamente viável e não prejudique o bom funcionamento dos recursos existentes, nos termos do nº 2 do artigo 25º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro.

4 .-  As decisões do ICP-ANACOM referidas no número anterior podem ter como destinatárias qualquer das entidades referidas no artigo 2º, bem como as empresas de comunicações eletrónicas que já estejam instaladas naquelas infraestruturas.

5 .-  As determinações emitidas ao abrigo do nº 3 podem incluir normas de repartição de custos.

6 .-  Nos casos de partilha, o ICP-ANACOM pode adotar medidas condicionantes do funcionamento dos recursos a instalar, designadamente uma limitação dos níveis máximos de potência de emissão.

CAPÍTULO IV.- Sistema de informação centralizado (SIC)

Artigo 24º.- Dever de elaboração e manutenção de cadastro

1 .-  As entidades referidas no artigo 2º que detenham infraestruturas aptas a alojar redes de comunicações eletrónicas, as empresas de comunicações eletrónicas, bem como as entidades que detenham infraestruturas aptas ao alojamento de redes de comunicações eletrónicas que sejam utilizadas por estas, devem elaborar, possuir e manter permanentemente atualizado um cadastro do qual conste informação descritiva e georreferenciada das infraestruturas aptas ao alojamento de redes de comunicações eletrónicas, nomeadamente condutas, caixas, câmaras de visita, e infraestruturas associadas.

2 .-  Do cadastro referido no número anterior devem constar, nos termos a concretizar pelo ICP-ANACOM, os seguintes elementos mínimos:

a) Localização, georreferenciação, traçado e afetação principal;

b) Características técnicas mais relevantes, incluindo dimensão, tipo de infraestruturas e de utilização.

3 .-  As entidades referidas no nº 1 devem elaborar e disponibilizar no SIC as informações referidas no número anterior nos termos e com o formato definido pelo ICP–ANACOM.

4 .-  As entidades referidas no artigo 2º estão obrigadas a:

a) Responder de forma célere e não discriminatória, num prazo não superior a 10 dias, a pedidos de informação por parte das empresas de comunicações eletrónicas interessadas, designando elementos de contacto para este efeito;

b) Fornecer às empresas de comunicações eletrónicas interessadas informação esclarecedora, designadamente com indicações precisas sobre a localização e a existência de capacidade disponível nas infraestruturas existentes, sempre que for solicitada, num prazo máximo de 10 dias.

5 .-  Em caso de dúvida sobre a aptidão das infraestruturas para o alojamento de redes de comunicações eletrónicas, compete ao ICP-ANACOM, a pedido das entidades referidas no nº 1, decidir sobre a sua inclusão no cadastro, tendo em conta os fundamentos por aquelas apresentados e a utilidade das infraestruturas em causa no contexto do desenvolvimento de redes de acesso de comunicações eletrónicas, nomeadamente na ligação dos utilizadores finais às redes core.

6 .-  A existência de infraestruturas não cadastradas não prejudica o direito de acesso às mesmas nos termos fixados no presente Decreto-Lei.

7 .-  Sempre que esteja em causa o acesso a infraestruturas detidas por entidade sujeita a regulação, a decisão a que se refere o nº 5 deve ser precedida de parecer da entidade reguladora setorial respetiva, a qual deve pronunciar-se no prazo máximo improrrogável de 15 dias, correspondendo a não emissão de parecer dentro deste prazo à emissão de parecer favorável.

8 .-  Quando a decisão do ICP-ANACOM seja, total ou parcialmente, contrária ao parecer da entidade reguladora setorial, emitido nos termos do número anterior, aquela deve ser devidamente fundamentada, justificando especificamente as razões para o não acolhimento das conclusões constantes daquele parecer.

Artigo 25º.- Informação disponível no SIC

1 .-  Competem ao ICP-ANACOM a conceção, a gestão e a manutenção, acessibilidade e disponibilidade do SIC, assegurando a disponibilização da seguinte informação:

a) Procedimentos e condições de que depende a atribuição dos direitos de passagem previstos no artigo 6º;

b) Anúncios da construção de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas nos termos previstos no nº 6 do artigo 7º e no artigo 9º;

c) Cadastro contendo informação georreferenciada, completa e integrada de todas as infraestruturas aptas ao alojamento de redes de comunicações eletrónicas detidas pelas entidades referidas no nº 1 do artigo 24º, incluindo as ITUR públicas a que se refere o artigo 31º;

d) Procedimentos e condições aplicáveis ao acesso e utilização de cada uma das infraestruturas referidas na alínea anterior.

2 .-  As entidades referidas no nº 1 do artigo 24º devem assegurar a permanente atualização das informações previstas nos números anteriores e, sempre que lhes seja solicitado, prestar ao ICP-ANACOM todos os esclarecimentos e elementos necessários com vista à sua introdução no SIC.

3 .-  As informações que em cada momento constam do SIC vinculam as entidades responsáveis pela sua elaboração e disponibilização.

4 .-  Compete ao ICP-ANACOM, após o procedimento de consulta nos termos do artigo 8º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, definir o formato sob o qual devem ser disponibilizados os elementos no SIC.

5 .-  O SIC deve prever a interligação com os sistemas de disponibilização de informação sobre infraestruturas a que as empresas de comunicações eletrónicas estão obrigadas nos termos da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, e das medidas do ICP-ANACOM adotadas ao abrigo daquela, tendo em vista a não duplicação de procedimentos de envio de informação sobre infraestruturas aplicáveis às empresas.

Artigo 26º.- Acesso ao SIC

1 .-  O SIC assenta num princípio de partilha de informação e de reciprocidade, a ele podendo aceder as entidades que assegurem o cumprimento das obrigações necessárias à inclusão das informações naquele sistema, nos termos previstos no presente Decreto-Lei.

2 .-  A informação do SIC é disponibilizada através de uma rede eletrónica privativa à qual podem aceder, remotamente, as entidades indicadas no artigo 2º, as empresas de comunicações eletrónicas e, ainda, as entidades reguladoras setoriais, que, cumprindo as condições previstas no número anterior, quando estas lhes sejam aplicáveis, obtenham credenciais de acesso junto do ICP-ANACOM, sem prejuízo do disposto na Lei nº 46/2007, de 24 de agosto.

3 .-  Compete ao Gabinete Nacional de Segurança pronunciar -se, com base na avaliação dos fundamentos apresentados pelas entidades gestoras das infraestruturas incluídas no SIC, sobre quais as informações que devem ser classificadas como confidenciais ou reservadas, devendo o ICP-ANACOM, ouvida a entidade gestora das infraestruturas e a Comissão de Acesso aos Documentos Administrativos (CADA), decidir da classificação a atribuir às referidas informações.

4 .-  É proibida a obtenção de remuneração, por via direta ou indireta, pela reutilização dos documentos ou informações do SIC.

CAPÍTULO V.- Infraestruturas de telecomunicações em loteamentos, urbanizações e conjuntos de edifícios (ITUR)

 

SECÇÃO I.- Disposições gerais relativas às ITUR

Artigo 27º.- Objeto do capítulo V

1 .-  O presente capítulo estabelece o regime de instalação das ITUR e respetivas ligações às redes públicas de comunicações eletrónicas, bem como o regime de avaliação de conformidade de equipamentos, materiais e infraestruturas.

2 .-  Os requisitos constantes do presente capítulo aplicam -se integralmente às empresas e aos profissionais que exerçam as atividades nele referidas em território nacional, em regime de livre prestação de serviços, excetuados os que claramente não resultem aplicáveis, pela sua própria natureza, a prestações ocasionais e esporádicas.

Artigo 28º.- Constituição das ITUR

As ITUR são constituídas por:

a) Espaços para a instalação de tubagem, cabos, caixas e câmaras de visita, armários para repartidores de edifício e para instalação de equipamentos e outros dispositivos;

b) Rede de tubagens ou tubagem para a instalação dos diversos cabos, equipamentos e outros dispositivos, incluindo, nomeadamente, armários de telecomunicações, caixas e câmaras de visita;

c) Cablagem, nomeadamente, em par de cobre, em cabo coaxial e em fibra ótica para ligação às redes públicas de comunicações;

d) Sistemas de cablagem do tipo A;

e) Instalações elétricas de suporte a equipamentos e sistema de terra;

f) Sistemas de cablagem para uso exclusivo do loteamento, urbanização ou conjunto de edifícios, nomeadamente domótica, videoportaria e sistemas de segurança.

Artigo 29º.- Infraestruturas obrigatórias nos loteamentos, urbanizações e conjuntos de edifícios

1 .-  Nos loteamentos e urbanizações é obrigatória, de acordo com o previsto no presente capítulo e no manual ITUR, a instalação das seguintes infraestruturas:

a) Espaços para a instalação de tubagem, cabos, equipamentos e outros dispositivos, incluindo, nomeadamente, armários de telecomunicações, caixas e câmaras de visita;

b) Rede de tubagens ou tubagem para a instalação dos diversos cabos, equipamentos e outros dispositivos.

2 .-  Nos conjuntos de edifícios, além da infraestrutura referida no número anterior, é ainda obrigatória a instalação de cablagem em par de cobre, em cabo coaxial e em fibra ótica para ligação às redes públicas de comunicações eletrónicas, bem como instalações elétricas de suporte a equipamentos e sistemas de terra.

3 .-  No projeto, na instalação e na utilização das infraestruturas de telecomunicações deve ser assegurado o sigilo das comunicações, a segurança e a não interferência entre as infraestruturas de cablagem instaladas.

4 .-  O cumprimento das obrigações previstas no presente artigo recai sobre o promotor da operação urbanística.

Artigo 30º.- Princípios gerais relativos às ITUR

1 .-  É obrigatória a utilização das ITUR já instaladas sempre que as mesmas permitam suportar os serviços a prestar e as tecnologias a disponibilizar.

2 .-  A ocupação de espaços e tubagens deve ser dimensionada pelo projetista para as necessidades de comunicações e para o número de utilizadores previsíveis do loteamento, urbanização ou conjunto de edifícios, bem como para permitir a utilização dos mesmos por mais de um operador.

3 .-  É interdita a ocupação dos espaços e tubagens por qualquer meio que não se justifique, tendo em conta os serviços a prestar e a tecnologia a disponibilizar.

4 .-  O cumprimento do disposto no número anterior recai sobre o promotor da operação urbanística, o instalador, a empresa de comunicações eletrónicas ou, quando aplicável, sobre a administração ou o proprietário do conjunto de edifícios.

SECÇÃO II.- Regime de propriedade, gestão e acesso das ITUR

Artigo 31º.- Propriedade, gestão e conservação das ITUR públicas

1 .-  As ITUR referidas no nº 1 do artigo 29º integram o domínio municipal, cabendo aos respetivos municípios a sua gestão e conservação, em conformidade com as normas fixadas no presente Decreto-Lei.

2 .-  Para efeitos do número anterior, o proprietário e os demais titulares de direitos reais sobre o prédio sobre o qual recai a operação urbanística cedem gratuitamente ao município as ITUR nele instaladas, nos termos do artigo 44º do regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro.

3 .-  Para os efeitos do número anterior, o requerente deve assinalar as ITUR em planta a entregar com o pedido de licenciamento ou comunicação prévia.

4 .-  As ITUR cedidas ao município integram -se no domínio municipal através de instrumento próprio a realizar pelo notário privativo da câmara municipal no prazo previsto no nº 1 do artigo 36º do regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro.

5 .-  Os municípios podem atribuir a uma entidade autónoma, por si selecionada nos termos do Código dos Contratos Públicos, aprovado pelo Decreto-Lei nº 18/2008, de 29 de janeiro, os poderes de gestão e conservação das ITUR que lhes tenham sido cedidas em conformidade com os números anteriores.

6 .-  O ICP-ANACOM pode emitir orientações genéricas enformadoras dos procedimentos de seleção referidos no número anterior.

7 .-  Os procedimentos que venham a ser definidos pelos municípios para permitirem o acesso às ITUR pelas empresas de comunicações eletrónicas devem ser transparentes, céleres, não discriminatórios e adequadamente publicitados, devendo as condições aplicáveis ao exercício do direito de acesso obedecer aos princípios da transparência e da não discriminação, nos termos do capítulo III.

8 .-  Os procedimentos referidos no número anterior são obrigatoriamente aplicáveis pelas entidades a quem os municípios deleguem a gestão e conservação das ITUR nos termos do nº 5.

9 .-  A conservação da cablagem instalada pelas empresas de comunicações eletrónicas é da sua responsabilidade, devendo para esse fim os municípios, ou as entidades por si designadas, permitir -lhes o acesso.

Artigo 32º.- Propriedade, gestão, conservação e alteração das ITUR privadas

1 .-  As ITUR que integram conjuntos de edifícios são detidas em compropriedade por todos os proprietários, cabendo -lhes a si, ou à respetiva administração, caso exista, a sua gestão e conservação, em conformidade com o regime jurídico da propriedade horizontal e com o presente Decreto-Lei.

2 .-  As administrações ou os proprietários dos conjuntos de edifícios, consoante se encontrem ou não em regime de propriedade horizontal, devem zelar pelo bom estado de conservação, segurança e funcionamento das ITUR, suportando os encargos decorrentes da reparação de avarias, sem prejuízo do disposto no nº 1 do artigo seguinte.

3 .-  Os proprietários ou as administrações dos conjuntos de edifícios só podem opor -se à instalação de uma infraestrutura de telecomunicações para uso individual por qualquer proprietário, condómino, arrendatário ou ocupante legal nos seguintes casos:

a) Quando, após comunicação desta intenção por parte de um proprietário, condómino, arrendatário ou ocupante legal, procederem à instalação de uma infraestrutura de telecomunicações para uso coletivo que permita assegurar os mesmos serviços e a mesma tecnologia no prazo de 60 dias;

b) Quando o conjunto de edifícios já disponha de uma infraestrutura de telecomunicações para uso coletivo que permita assegurar os mesmos serviços e a mesma tecnologia.

4 .-  Nas situações em que os proprietários ou as administrações dos conjuntos de edifícios decidam não proceder à instalação da infraestrutura de telecomunicações referida na alínea a) do número anterior ou em que decorrido o prazo previsto na mesma alínea a referida infraestrutura de telecomunicações não esteja disponível, e caso sobre eles não recaia o encargo de suportar os custos decorrentes da alteração a efetuar sobre a infraestrutura existente, os proprietários ou a administração do conjunto de edifícios só se podem opor à realização da alteração pretendida mediante deliberação de oposição de proprietários ou condóminos que representem pelo menos dois terços do capital investido.

Artigo 33º.- Acesso aberto às ITUR

1 .-  Os promotores das obras, os municípios e as entidades por si designadas nos termos do artigo 31º, bem como os proprietários e as administrações dos conjuntos de edifícios estão obrigados a garantir o acesso aberto, não discriminatório e transparente das empresas de comunicações eletrónicas às ITUR, para efeitos de instalação, conservação, reparação e alteração, nos termos do presente Decreto-Lei, sem prejuízo do direito à reparação por eventuais prejuízos daí resultantes.

2 .-  O acesso e a utilização, pelas empresas de comunicações eletrónicas, às ITUR privadas não pode ser condicionado à exigência de pagamento de qualquer contrapartida financeira ou de outra natureza por parte do proprietários e administrações dos conjuntos de edifícios.

3 .-  São proibidas e nulas as cláusulas contratuais que prevejam a exclusividade de acesso às ITUR instaladas, sendo obrigatoriamente resolvidos ou reduzidos os contratos que hajam sido celebrados em momento anterior ao da entrada em vigor do presente Decreto-Lei e que contenham cláusulas de exclusividade no acesso às ITUR.

4 .-  No caso de a entidade gestora das ITUR públicas ser, simultaneamente, uma entidade que presta serviços de comunicações eletrónicas, esta apenas pode iniciar a prestação de serviços aos clientes abrangidos pela ITUR que gere a partir do momento em que tenha procedido à publicação das condições previstas no presente artigo e nos n.os 7 e 8 do artigo 31º.

Artigo 34º.- Remuneração pelo acesso às ITUR públicas

Pela instalação de cablagem e pela ocupação das ITUR públicas é apenas devida a taxa prevista no artigo 106º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, aplicando-se o disposto nos n.os 4 e 5 do artigo 13º do presente Decreto-Lei.

SECÇÃO III.- Projetos técnicos de ITUR

Artigo 35º.- Obrigatoriedade de projeto técnico de ITUR

A instalação das ITUR obedece a um projeto técnico elaborado por um projetista, de acordo com o disposto no presente capítulo e no manual ITUR.

Artigo 36º.- Termo de responsabilidade pelo projeto ITUR

1 .-  Os projetos técnicos a que alude o artigo anterior devem ser instruídos com declaração dos projetistas legalmente habilitados que ateste a observância das normas gerais e específicas constantes das disposições legais e regulamentares aplicáveis.

2 .-  A declaração a que alude o presente artigo reveste a natureza de um termo de responsabilidade dispensando a apreciação prévia dos projetos por parte dos serviços municipais.

3 .-  Compete ao ICP-ANACOM aprovar o modelo do termo de responsabilidade a que se refere o presente artigo.

Artigo 37º.- Qualificação do projetista ITUR

1 .-  Podem ser projetistas ITUR:

a) Os engenheiros e os engenheiros técnicos inscritos em associações públicas de natureza profissional que, nos termos da lei que estabelece a qualificação profissional exigível aos técnicos responsáveis pela elaboração e subscrição de projetos, se considerem habilitados para o efeito;

b) Os engenheiros e os engenheiros técnicos inscritos nas respetivas associações públicas de natureza profissional no seguimento do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, por reconhecimento de qualificações equivalentes às referidas na alínea anterior;

c) Os cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu com qualificações, obtidas fora de Portugal, equivalentes às referidas na alínea a), que aqui pretendam exercer a atividade profissional em regime de livre prestação de serviços e para tanto informem mediante declaração prévia a Ordem dos Engenheiros ou a Ordem dos Engenheiros Técnicos, conforme aplicável, nos termos do artigo 5º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto.

2 .-  As associações públicas de natureza profissional referidas no número anterior devem disponibilizar ao ICP-ANACOM, nos termos a acordar, informação relativa aos técnicos que consideram habilitados para realizar projetos ITUR.

3 .-  Compete às associações públicas de natureza profissional assegurar que os técnicos nelas inscritos e habilitados para efeitos do presente Decreto-Lei como técnicos ITUR atualizem os respetivos conhecimentos.

Artigo 38º.- Obrigações do projetista ITUR

Constituem obrigações do projetista ITUR:

a) Elaborar os projetos de acordo com o artigo seguinte e as normas técnicas aplicáveis;

b) Disponibilizar ao promotor da obra e ao ICP-ANACOM o termo de responsabilidade referido no artigo 36º;

c) Assegurar, por si ou por seu mandatário, o acompanhamento da obra, assinalando no respetivo livro de obra o andamento dos trabalhos e a qualidade de execução da mesma, bem como a confirmação final, obrigatória, no respetivo livro, de que a instalação se encontra de acordo com o projeto;

d) Frequentar ação de formação contínua de atualização científica e técnica, em cada período de três anos, de duração correspondente a, pelo menos, 50 horas, em entidade formadora referida no artigo 44º.

 

Artigo 39º.- Elementos do projeto técnico ITUR

1 .-  O projeto técnico ITUR deve incluir obrigatoriamente os seguintes elementos:

a) Informação identificadora do projetista ITUR que assume a responsabilidade pelo projeto, nos termos do artigo 36º, nomeadamente com indicação do número de inscrição em associação pública de natureza profissional;

b) Identificação da operação de loteamento, obra de urbanização, ou conjunto de edifícios a que se destina, nomeadamente da sua finalidade;

c) Memória descritiva contendo, nomeadamente:

i) Descrição genérica da solução adotada com vista à satisfação das disposições legais e regulamentares em vigor;

ii) Indicação das características dos materiais, dos elementos de construção, dos sistemas, equipamentos e redes associadas às instalações técnicas;

iii) Pressupostos que foram considerados, nomeadamente as características dos interfaces técnicos de acesso de redes públicas de comunicações eletrónicas;

iv) Características técnicas a que devem obedecer os equipamentos, materiais e componentes que irão ser utilizados na infraestrutura;

d) Medições e mapas de quantidade de trabalhos, dando a indicação da natureza e quantidade dos trabalhos necessários para a execução da obra;

e) Orçamento baseado na espécie e quantidade de trabalhos constantes das medições;

f) Outros elementos estruturantes do projeto, nomeadamente fichas técnicas, plantas topográficas, esquemas da rede de tubagem e cablagem, quadros de dimensionamento, cálculos de níveis de sinal, esquemas de instalação elétrica e terras das infraestruturas, análise das especificidades das ligações às infraestruturas de telecomunicações das empresas de comunicações eletrónicas.

2 .-  (Revogado.)

 

SECÇÃO IV.- Instalação das ITUR

Artigo 40º.- Instalador ITUR

1 .-  A instalação e a conservação das ITUR devem ser efetuadas por instalador habilitado nos termos e condições previstas no presente capítulo.

2 .-  Compete ao promotor da obra escolher o instalador.

 

Artigo 41º.- Qualificações do instalador ITUR

1 .-  Podem ser instaladores ITUR:

a) As pessoas singulares que disponham das qualificações referidas na alínea a) do nº 1 do artigo 37º e cuja associação pública de natureza profissional lhes reconheça habilitação adequada para o efeito, ou qualificações equivalentes, reconhecidas nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, ou no seguimento da receção da declaração prévia a que se refere o artigo 5º da mesma lei;

b) As pessoas singulares que disponham das seguintes habilitações:

i) Detentores de qualificação de dupla certificação, obtida por via das modalidades de educação e formação do Sistema Nacional de Qualificações, que integrem as unidades de formação de curta duração ITUR que respeitam os conteúdos definidos no Catálogo Nacional de Qualificações, ou qualificação equiparada reconhecida nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, tramitado perante o ICP-ANACOM;

ii) Técnicos de áreas de formação de eletricidade e energia e de eletrónica e automação, que tenham frequentado com aproveitamento as unidades de formação de curta duração ITUR integradas no Catálogo Nacional de Qualificações, ou qualificação equiparada reconhecida nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, tramitado perante o ICP-ANACOM;

iii) Cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu com qualificações, obtidas fora de Portugal, equivalentes às referidas nas primeiras partes das subalíneas anteriores que aqui pretendam exercer a atividade profissional em regime de livre prestação de serviços e para tanto informem mediante declaração prévia o ICP-ANACOM, nos termos do artigo 5º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto;

c) (Revogada).

2 .-  (Revogado.)

3 .-  Compete às associações públicas de natureza profissional assegurar que os técnicos nelas inscritos e habilitados para efeitos do presente Decreto-Lei como técnicos ITUR atualizem os respetivos conhecimentos, competindo-lhes ainda disponibilizar ao ICP-ANACOM informação relativa aos técnicos que considerem habilitados para serem instaladores ITUR, nos termos previstos no nº 2 do artigo 37º, com as devidas adaptações.

Artigo 42º.- Título profissional de instalador ITUR habilitado pelo ICP-ANACOM

1 .-  O exercício, em território nacional, da profissão de instalador ITUR por técnico referido nas subalíneas i) e ii) da alínea b) do nº 1 do artigo anterior depende da posse de título profissional válido, emitido pelo ICP-ANACOM.

2 .-  Em caso de reconhecimento de qualificações equivalentes às referidas nas subalíneas i) e ii) da alínea b) do nº 1 do artigo anterior, obtidas fora de Portugal por cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu, o título profissional é emitido com a decisão de deferimento proferida nos termos do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto.

3 .-  Fora dos casos previstos no número anterior, o ICP-ANACOM dispõe de 20 dias para decidir sobre a emissão do título profissional, após a regular entrega do respetivo pedido, instruído com certificado de qualificações, após o que se considera aquele tacitamente deferido, valendo como título profissional, para todos os efeitos legais, os comprovativos de submissão do pedido e do pagamento da respetiva taxa.

4 .-  As referências legislativas a instaladores ITUR habilitados pelo ICP-ANACOM devem entender-se como abrangendo também os profissionais referidos na subalínea iii) da alínea b) do nº 1 do artigo anterior, exceto quando o contrário resulte da norma em causa.

Artigo 43º.- Obrigações do instalador ITUR

1 .-  Constituem obrigações dos instaladores ITUR:

a) Manter atualizada a informação relativa ao seu título profissional, emitido pelo ICP-ANACOM, nos casos aplicáveis;

b) Utilizar nas instalações apenas equipamentos e materiais que estejam em conformidade com os requisitos técnicos e legais aplicáveis;

c) Instalar as infraestruturas de telecomunicações de acordo com o projeto e com as normas técnicas aplicáveis;

d) Emitir termo de responsabilidade de execução da instalação, disponibilizando -o ao promotor da obra, ao diretor da obra e ao diretor de fiscalização da obra, ao ICP-ANACOM e ao proprietário ou, no caso de conjunto de edifícios, à respetiva administração;

e) Frequentar ação de formação contínua de atualização científica e técnica, em cada período de três anos, de duração correspondente a, pelo menos, 50 horas, em entidade formadora referida no artigo seguinte.

2 .-  (Revogado.)

3 .-  Compete ao ICP-ANACOM aprovar o modelo de termo de responsabilidade a que se refere a alínea d) do nº 1.

4 .-  A ligação das ITUR às redes públicas de comunicações só pode ser efetuada após a emissão do termo de responsabilidade de execução da instalação.

SECÇÃO V.- Entidades formadoras ITUR

Artigo 44º.- Formação de projetistas e instaladores ITUR

1 .-  A formação para obtenção em Portugal das qualificações referidas nas subalíneas i) e ii) da alínea b) do nº 1 do artigo 41º e a formação contínua a que se referem a alínea d) do artigo 38º e a alínea e) do nº 1 do artigo anterior são ministradas por entidades formadoras do Sistema Nacional de Qualificações, identificadas no nº 1 do artigo 16º do Decreto-Lei nº 396/2007, de 31 de dezembro, nas quais se incluem as entidades certificadas nos termos do artigo seguinte.

2 .-  Os cursos de formação ministrados pelas entidades referidas no número anterior devem respeitar as unidades de formação de curta duração ITUR previstas no Catálogo Nacional de Qualificações.

Artigo 45º.- Certificação de entidades formadoras de projetistas e instaladores ITUR

1 .-  A certificação de entidades privadas formadoras para projetistas e instaladores ITUR segue os trâmites da portaria que regula a certificação de entidades formadoras, com as seguintes adaptações:

a) A entidade competente para a certificação é o ICP-ANACOM;

b) As entidades formadoras devem cumprir as obrigações previstas no artigo 49º;

c) O procedimento de revogação da certificação segue os termos do artigo 94º -A;

d) Outros requisitos específicos, em complemento ou derrogação dos requisitos constantes da portaria que regula a certificação de entidades formadoras, são aprovados por portaria dos membros do Governo responsáveis pelas áreas da formação profissional, das comunicações e da educação, observado o disposto no nº 4.

2 .-  A certificação das entidades formadoras referidas no número anterior, expressa ou tácita, é comunicada por meio eletrónico ao serviço central competente do ministério responsável pela área da formação profissional, no prazo de 10 dias.

3 .-  O procedimento de certificação tem início após o pagamento das taxas devidas pela entidade formadora certificada, aquando da apresentação do pedido de certificação.

4 .-  Os critérios de determinação do preenchimento dos requisitos técnicos materiais e das qualificações técnicas do pessoal, a constar da portaria referida na alínea d) do nº 1, são propostos pelo ICP-ANACOM, em articulação com a Agência Nacional para a Qualificação, I. P., que coordena as ofertas educativas e formativas de dupla certificação e o Catálogo Nacional de Qualificações, bem como com o serviço competente do ministério responsável pela área da formação profissional.

Artigo 46º.- Regime do registo de entidades formadoras de instaladores ITUR

(Revogado.)

 

Artigo 47º.- Revogação do registo de entidades formadoras de instaladores ITUR

(Revogado.)

 

Artigo 48º.- Alterações ao registo de entidades formadoras de instaladores ITUR

(Revogado.)

 

Artigo 49º.- Obrigações da entidade formadora de projetistas e instaladores ITUR

Constituem obrigações da entidade formadora de projetistas e instaladores ITUR:

a) Ministrar cursos de formação ITUR, incluindo de formação contínua, observado o disposto no artigo 44º;

b) Utilizar apenas os equipamentos e instalações que correspondam aos requisitos definidos pelo ICP-ANACOM;

c) Assegurar que os formadores dos cursos referidos na alínea a) estão devidamente habilitados;

d) Assegurar a calibração periódica dos equipamentos, de acordo com as instruções dos respetivos fabricantes, documentado em plano de calibração;

e) Facultar ao ICP-ANACOM informação relativa aos formandos com e sem aproveitamento, por curso ministrado, no prazo máximo de 15 dias após o termo do mesmo;

f) Comunicar previamente ao ICP-ANACOM a realização de cada ação de formação, com indicação dos respetivos, local, data e hora.

SECÇÃO VI.- Alteração de infraestruturas de telecomunicações em ITUR privadas

 

Artigo 50º.- Condições para a alteração de infraestruturas de telecomunicações em ITUR privadas

1 .-  A alteração das ITUR privadas, nomeadamente para a instalação de fibra ótica, deve ser precedida de projeto técnico simplificado, elaborado por projetista e executado por instalador devidamente habilitados, de acordo com o manual ITUR.

2 .-  Nos casos referidos no número anterior, o projetista e o instalador devem emitir termos de responsabilidade e entregá -los ao dono da obra ou administração do conjunto de edifícios, aos proprietários, arrendatários, condóminos ou utilizadores legais requerentes da instalação e ao ICP-ANACOM, no prazo de 10 dias a contar da respetiva conclusão.

SECÇÃO VII.- Avaliação de conformidade de equipamentos e infraestruturas das ITUR

 

Artigo 51º.- Requisitos de conformidade de equipamentos e infraestruturas das ITUR

1 .-  A todos os equipamentos, dispositivos e materiais utilizados nas ITUR são aplicáveis os seguintes requisitos de proteção:

a) Os relativos à saúde e à segurança do utilizador ou de qualquer outra pessoa, incluindo os contidos no Decreto-Lei nº 6/2008, de 10 de janeiro, no que se refere aos requisitos de segurança, e demais legislação aplicável;

b) Os contidos no Decreto-Lei nº 325/2007, de 28 de setembro, no que se refere à compatibilidade eletromagnética, e demais legislação aplicável.

2 .-  A instalação das ITUR deve respeitar:

a) Os parâmetros como tal definidos nas especificações técnicas dos interfaces de acesso às redes públicas de comunicações eletrónicas;

b) Os guias de instalação dos fabricantes dos materiais, dispositivos e equipamentos;

c) As regras técnicas das instalações elétricas de baixa tensão, aprovadas pela Portaria nº 949 -A/2006, de 11 de setembro.

Artigo 52º.- Responsabilidade sobre a conformidade de equipamentos das ITUR

1 .-  A demonstração da conformidade dos equipamentos, dispositivos e materiais a utilizar nas ITUR com os requisitos aplicáveis é da responsabilidade dos seus fabricantes ou dos seus representantes sediados na União Europeia.

2 .-  No caso de o fabricante ou o seu representante não estar sediado na União Europeia, a responsabilidade constante do número anterior recai sobre a pessoa que proceder à importação direta de equipamento.

3 .-  Os fabricantes, seus representantes ou a pessoa responsável pela sua colocação no mercado devem manter toda a informação respeitante aos equipamentos, dispositivos e materiais à disposição do ICP-ANACOM por um período não inferior a 10 anos após a colocação no mercado do último exemplar em causa.

Artigo 53º.- Procedimento de avaliação de conformidade de equipamentos, dispositivos e materiais das ITUR

A avaliação de conformidade dos equipamentos, dispositivos e materiais com os requisitos aplicáveis constantes do nº 1 do artigo 51º pode ser demonstrada através dos procedimentos previstos na legislação relativa à compatibilidade eletromagnética e à proteção à saúde e segurança nos equipamentos elétricos.

Artigo 54º.- Fiscalização de equipamentos e infraestruturas das ITUR

Compete ao ICP-ANACOM proceder à recolha, periódica, de forma aleatória e em qualquer ponto do circuito de distribuição, de amostra adequada aos equipamentos, dispositivos e materiais colocados no mercado a fim de avaliar da sua conformidade com os requisitos aplicáveis e com a informação constante dos respetivos certificados e declarações de conformidade.

Artigo 55º.- Requisitos dos materiais das ITUR

Os materiais utilizados nas ITUR devem obedecer às especificações técnicas constantes do manual ITUR.

SECÇÃO VIII.- Taxas relativas às ITUR

Artigo 56º.- Taxas devidas ao ICP-ANACOM no âmbito das ITUR

1 .-  Estão sujeitos a taxas os procedimentos de:

a) Emissão de título profissional de instalador ITUR habilitado pelo ICP-ANACOM;

b) Certificação das entidades formadoras de projetistas e instaladores ITUR.

2 .-  Os montantes das taxas referidas no número anterior são fixados por portaria do membro do Governo responsável pela área das comunicações, constituindo receita do ICP-ANACOM.

3 .-  Os montantes das taxas referidas no nº 1 são determinados em função dos custos administrativos decorrentes do tipo de procedimento em causa.

CAPÍTULO VI.- Infraestruturas de telecomunicações em edifícios (ITED)

 

SECÇÃO I.- Disposições gerais relativas às ITED

Artigo 57º.- Objeto do capítulo VI

1 .-  O presente capítulo fixa o regime de instalação das ITED e respetivas ligações às redes públicas de comunicações eletrónicas, bem como o regime da avaliação de conformidade de equipamentos, materiais e infraestrutura.

2 .-  Os requisitos constantes do presente capítulo aplicam -se integralmente às empresas e aos profissionais que exerçam as atividades nele referidas em território nacional, em regime de livre prestação de serviços, excetuados os que claramente não resultem aplicáveis, pela sua própria natureza, a prestações ocasionais e esporádicas.

Artigo 58º.- Constituição das ITED

As ITED são constituídas por:

a) Espaços para instalação de tubagem;

b) Redes de tubagem necessárias para a instalação dos diversos equipamentos, cabos e outros dispositivos;

c) Sistemas de cablagem em pares de cobre, em cabo coaxial, para distribuição de sinais sonoros e televisivos dos tipos A (por via hertziana terrestre) e do B (por via satélite), incluindo em ambos os casos as respetivas antenas, e em fibra ótica, constituídas pela rede coletiva e pela rede individual de cabos, para ligação às redes públicas de comunicações;

d) Sistemas de cablagem do tipo A;

e) Instalações elétricas de suporte a equipamentos e sistema de terra;

f) Sistemas de cablagem para uso exclusivo do edifício, nomeadamente domótica, videoportaria e sistemas de segurança.

Artigo 59º.- Infraestruturas obrigatórias nos edifícios

1 .-  Nos edifícios é obrigatória a instalação das seguintes infraestruturas:

a) Espaços para instalação de tubagem;

b) Redes de tubagem necessárias para a instalação dos diversos equipamentos, cabos e outros dispositivos;

c) Sistemas de cablagem em pares de cobre, cabo coaxial, para distribuição de sinais sonoros e televisivos do tipo A e em fibra ótica;

d) Instalações elétricas de suporte a equipamentos e sistemas de terra.

2 .-  A obrigatoriedade de instalação dos sistemas de distribuição de sinais sonoros e televisivos do tipo A, por via hertziana terrestre, é aplicável aos edifícios com dois ou mais fogos.

3 .-  No projeto, na instalação e na utilização das ITED deve ser assegurado o sigilo das comunicações, a segurança e a não interferência entre as infraestruturas de cablagem instaladas.

4 .-  O cumprimento das obrigações previstas no presente artigo recai sobre o dono da obra.

Artigo 60º.- Exceções ao princípio da obrigatoriedade

Excetuam-se do disposto no presente capítulo os edifícios que, em razão da sua natureza e finalidade específica, apresentem uma remota probabilidade de vir a necessitar de infraestruturas de comunicações eletrónicas, desde que devidamente fundamentado e acompanhado por declaração de responsabilidade do projetista.

Artigo 61º.- Princípios gerais relativos às ITED

1 .-  É obrigatória a utilização das infraestruturas de telecomunicações já instaladas sempre que as mesmas permitam suportar os serviços a prestar e a tecnologia a disponibilizar.

2 .-  A instalação e utilização de infraestruturas para uso coletivo têm preferência relativamente à instalação e utilização de infraestruturas para uso individual.

3 .-  A ocupação de espaços e tubagens deve ser dimensionada pelo projetista para as necessidades de comunicações e para o número de utilizadores previsíveis do edifício.

4 .-  É interdita a ocupação dos espaços e tubagens por qualquer meio que não se justifique, tendo em conta os serviços a prestar e a tecnologia a disponibilizar.

5 .-  O cumprimento do disposto no número anterior recai sobre o dono da obra, o instalador, a empresa de comunicações eletrónicas ou, quando aplicável, sobre a administração do edifício.

SECÇÃO II.- Regime de propriedade, gestão e acesso das ITED

Artigo 62º.- Propriedade, gestão e conservação das ITED

1 .-  As ITED pertencem ao proprietário do edifício.

2 .-  As ITED que nos termos do regime da propriedade horizontal integrem as partes comuns dos edifícios são detidas em compropriedade por todos os condóminos, cabendo a sua gestão e conservação às respetivas administrações dos edifícios.

3 .-  As ITED que integram cada fração autónoma são da propriedade exclusiva do respetivo condómino.

Artigo 63º.- Acesso aberto às ITED

1 .-  Os proprietários e as administrações dos edifícios estão obrigados a garantir o acesso aberto, não discriminatório e transparente das empresas de comunicações eletrónicas às ITED, para efeitos de instalação, conservação, reparação e alteração nos termos do presente Decreto-Lei, sem prejuízo do direito à reparação por eventuais prejuízos daí resultantes.

2 .-  O acesso às ITED que integram as partes comuns dos edifícios nos termos do número anterior não pode ser condicionado ao pagamento de qualquer contrapartida financeira ou de outra natureza por parte dos proprietários ou administrações dos edifícios.

3 .-  São proibidas e nulas as cláusulas contratuais que prevejam a exclusividade de acesso às ITED instaladas, sendo obrigatoriamente resolvidos ou reduzidos os contratos que hajam sido celebrados em momento anterior ao da entrada em vigor do presente Decreto-Lei e que contenham cláusulas de exclusividade no acesso às ITED.

4 .-  As empresas de comunicações eletrónicas que já se encontrem a prestar serviços num determinado edifício não podem, por qualquer modo, direta ou indiretamente, dificultar ou impedir a utilização das ITED por parte de outras empresas de comunicações eletrónicas.

Artigo 64º.- Condições para a alteração das infraestruturas de telecomunicações instaladas em ITED

1 .-  Os proprietários ou as administrações dos edifícios só podem opor -se à instalação de uma infraestrutura de telecomunicações para uso individual por qualquer condómino, arrendatário ou ocupante legal nos seguintes casos:

a) Quando, após comunicação desta intenção por parte de um condómino, arrendatário ou ocupante legal, procederem à instalação de uma infraestrutura de telecomunicações para uso coletivo que permita assegurar os mesmos serviços e a mesma tecnologia no prazo de 60 dias;

b) Quando o edifício já disponha de uma infraestrutura de telecomunicações para uso coletivo que permita assegurar os mesmos serviços e a mesma tecnologia.

2 .-  Nas situações em que os proprietários ou as administrações dos edifícios decidam não proceder à instalação da infraestrutura de telecomunicações referida na alínea a) do número anterior ou em que decorrido o prazo previsto na mesma alínea a referida infraestrutura de telecomunicações não esteja disponível, e caso sobre eles não recaia o encargo de suportar os custos decorrentes da alteração a efetuar sobre a infraestrutura existente, os proprietários ou a administração do edifício só se podem opor à realização da alteração pretendida mediante deliberação de oposição de condóminos que representem pelo menos dois terços do capital investido.

3 .-  Para efeitos do regime previsto no presente artigo, a assembleia de condóminos que apreciar a proposta de alteração da infraestrutura deve ser convocada, nos termos previstos no Código Civil, pelo condómino interessado ou em representação do arrendatário ou ocupante legal que pretende aceder ao serviço de comunicações eletrónicas acessíveis ao público.

4 .-  Nas situações em que a proposta de alteração da infraestrutura seja comunicada à administração do edifício depois da convocação de uma reunião da assembleia de condóminos, deve a mesma ser aditada à ordem de trabalhos e para esse efeito notificada aos convocados, até cinco dias antes da data da reunião.

5 .-  É obrigatória a desmontagem da infraestrutura de telecomunicações para uso individual sempre que cumulativamente:

a) Seja instalada infraestrutura de telecomunicações para uso coletivo que permita assegurar a mesma tecnologia e os mesmos serviços da infraestrutura individual;

b) Seja comprovada a existência de danos para terceiros, causados pela instalação efetuada.

SECÇÃO III.- Projetos técnicos de ITED

Artigo 65º.- Obrigatoriedade de projeto técnico de ITED

1 .-  A instalação das ITED definidas no artigo 58º obedece a um projeto técnico elaborado por um projetista, de acordo com o disposto no presente Decreto-Lei e no manual ITED.

2 .-  A instalação de infraestruturas de telecomunicações promovida pelos serviços ou organismos da administração direta ou indireta do Estado, no exercício de competência estabelecida por lei, rege -se pelo presente Decreto-Lei.

3 .-  O ICP-ANACOM pode publicar modelos de projetos técnicos a serem seguidos em determinados tipos de instalação.

Artigo 66º.- Termo de responsabilidade pelo projeto ITED

1 .-  Os projetos técnicos a que alude o artigo anterior devem ser instruídos com declaração dos projetistas legalmente habilitados que ateste a observância das normas gerais e específicas constantes das disposições legais e regulamentares aplicáveis.

2 .-  A declaração a que alude o presente artigo reveste a natureza de um termo de responsabilidade, dispensando a apreciação prévia dos projetos por parte dos serviços municipais.

3 .-  Compete ao ICP-ANACOM aprovar o modelo do termo de responsabilidade a que se refere o presente artigo.

Artigo 67º.- Qualificação do projetista ITED

1 .-  Podem ser projetistas ITED:

a) Os engenheiros e os engenheiros técnicos, inscritos em associações públicas de natureza profissional que, nos termos da lei que estabelece a qualificação profissional exigível aos técnicos responsáveis pela elaboração e subscrição de projetos, se considerem habilitados para o efeito;

b) Os engenheiros e os engenheiros técnicos inscritos nas respetivas associações públicas de natureza profissional no seguimento do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, por reconhecimento de qualificações equivalentes às referidas na alínea anterior;

c) Os cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu com qualificações, obtidas fora de Portugal, equivalentes às referidas na alínea a), que aqui pretendam exercer a atividade profissional em regime de livre prestação de serviços e para tanto informem mediante declaração prévia a Ordem dos Engenheiros ou a Ordem dos Engenheiros Técnicos, conforme aplicável, nos termos do artigo 5º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto;

d) Outros técnicos que se encontrem inscritos no ICP-ANACOM como projetistas ITED à data de entrada em vigor do presente Decreto-Lei.

2 .-  Os projetistas ITED referidos na alínea d) do número anterior apenas se encontram habilitados a subscrever projetos ITED em edifícios com uma estimativa orçamental global da obra até à classe 2, nos termos do regime jurídico de acesso e exercício da atividade da construção.

3 .-  (Revogado.)

4 .-  As associações públicas de natureza profissional referidas nas alíneas a) a c) do nº 1 devem disponibilizar ao ICP-ANACOM, nos termos a acordar, informação relativa aos técnicos que consideram habilitados para realizar projetos ITED.

5 .-  Compete às associações públicas de natureza profissional assegurar que os técnicos nelas inscritos e habilitados para efeitos do presente Decreto-Lei como técnicos ITED atualizem os respetivos conhecimentos.

Artigo 68º.- Título profissional de projetista ITED habilitado pelo ICP-ANACOM

1 .-  O exercício em território nacional da profissão de projetista ITED, por técnico referido na alínea d) do nº 1 do artigo anterior, depende da posse de título profissional válido, emitido pelo ICP-ANACOM.

2 .-  (Revogado.)

3 .-  (Revogado.)

 

Artigo 69º.- Obrigações do projetista ITED

1 .-  Constituem obrigações do projetista ITED:

a) Elaborar projetos de acordo com o artigo 70º e as normas técnicas aplicáveis;

b) Disponibilizar ao dono da obra e ao ICP-ANACOM o termo de responsabilidade previsto no artigo 66º;

c) Assegurar, por si ou por seu mandatário, o acompanhamento da obra, assinalando no respetivo livro de obra o andamento dos trabalhos e a qualidade de execução da mesma, bem como a confirmação final, obrigatória, no respetivo livro, de que a instalação se encontra de acordo com o projeto;

d) Frequentar ação de formação contínua de atualização científica e técnica, em cada período de três anos, de duração correspondente a, pelo menos, 50 horas, em entidade formadora referida no artigo 77º

2 .-  (Revogado.)

 

Artigo 70º.- Elementos do projeto técnico ITED

1 .-  O projeto técnico ITED deve incluir obrigatoriamente os seguintes elementos:

a) Informação identificadora do projetista ITED que assume a responsabilidade pelo projeto, nos termos do artigo 66º, nomeadamente com indicação do número de inscrição em associação pública de natureza profissional;

b) Identificação do edifício a que se destina, nomeadamente a sua finalidade;

c) Memória descritiva contendo, nomeadamente:

i) Descrição genérica da solução adotada com vista à satisfação das disposições legais e regulamentares em vigor;

ii) Indicação das características dos materiais, dos elementos de construção, dos sistemas, equipamentos e redes associadas às instalações técnicas;

iii) Pressupostos que foram considerados, nomeadamente as características dos interfaces técnicos de acesso de redes públicas de comunicações eletrónicas;

iv) Características técnicas a que devem obedecer os equipamentos, materiais e componentes que irão ser utilizados na infraestrutura;

d) Medições e mapas de quantidade de trabalhos, dando a indicação da natureza e quantidade dos trabalhos necessários para a execução da obra;

e) Orçamento baseado na espécie e quantidade de trabalhos constantes das medições;

f) Outros elementos estruturantes do projeto, nomeadamente fichas técnicas, plantas topográficas, esquemas da rede de tubagem e cablagem, quadros de dimensionamento, cálculos de níveis de sinal, esquemas de instalação elétrica e terras das infraestruturas, análise das especificidades das ligações às infraestruturas de telecomunicações das empresas de comunicações eletrónicas.

2 .-  (Revogado.)

3 .-  O ICP-ANACOM pode publicar modelos de projetos técnicos a serem seguidos em determinados tipos de instalação.

Artigo 71º.- ITED abrangida em processo de licenciamento ou de comunicação prévia

Sempre que a instalação das infraestruturas de telecomunicações a que se refere o artigo 58º se incluir no âmbito de controlo prévio da operação urbanística, nomeadamente de processo de licenciamento ou de comunicação prévia, é aplicável o regime dos projetos das especialidades previsto no regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro.

Artigo 72º.- ITED não abrangida em processo de licenciamento ou de comunicação prévia

Quando a instalação das infraestruturas de telecomunicações a que se refere o artigo 58º não se incluir no âmbito de controlo prévio da operação urbanística, nomeadamente de processo de licenciamento ou de comunicação prévia nos termos do regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro, os projetos técnicos devem ficar na posse e sob a responsabilidade do proprietário ou da administração do edifício, ficando estes obrigados à sua exibição para efeitos de fiscalização.

SECÇÃO IV.- Instalação das ITED

Artigo 73º.- Instalador ITED

1 .-  A instalação, a alteração e a conservação das ITED devem ser efetuadas por instalador habilitado nos termos e condições previstos no presente capítulo.

2 .-  Compete ao dono da obra escolher o instalador.

 

Artigo 74º.- Qualificações do instalador ITED

1 .-  Podem ser instaladores ITED:

a) As pessoas singulares que disponham das qualificações referidas na alínea a) do nº 1 do artigo 67º e cuja associação pública de natureza profissional lhes reconheça habilitação adequada para o efeito, ou qualificações equivalentes, reconhecidas nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, ou no seguimento da receção da declaração prévia a que se refere o artigo 5º da mesma lei;

b) As pessoas singulares que disponham das seguintes habilitações:

i) Detentores de qualificação de dupla certificação, obtida por via das modalidades de educação e formação do Sistema Nacional de Qualificações, que integrem as unidades de formação de curta duração ITED que respeitam os conteúdos definidos no Catálogo Nacional de Qualificações, ou qualificação equiparada reconhecida nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, tramitado perante o ICP-ANACOM;

ii) Técnicos de áreas de formação de eletricidade e energia e de eletrónica e automação, que tenham frequentado com aproveitamento as unidades de formação de curta duração ITED integradas no Catálogo Nacional de Qualificações, ou qualificação equiparada reconhecida nos termos do procedimento constante do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, tramitado perante o ICP-ANACOM;

iii) Cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu com qualificações, obtidas fora de Portugal, equivalentes às referidas nas primeiras partes das subalíneas anteriores, que aqui pretendam exercer a atividade profissional em regime de livre prestação de serviços e para tanto informem mediante declaração prévia o ICP-ANACOM, nos termos do artigo 5º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto.

2 .-  Compete às associações públicas de natureza profissional assegurar que os técnicos nelas inscritos e habilitados para efeitos do presente Decreto-Lei como técnicos ITED atualizem os respetivos conhecimentos, competindo-lhes ainda disponibilizar ao ICP-ANACOM informação relativa aos técnicos que considerem habilitados para serem instaladores ITED, nos termos previstos no nº 4 do artigo 67º, com as devidas adaptações.

Artigo 75º.- Título profissional de instalador ITED habilitado pelo ICP-ANACOM

1 .-  O exercício, em território nacional, da profissão de instalador ITED, por técnico referido nas subalíneas i) e ii) da alínea b) do nº 1 do artigo anterior depende da posse de título profissional válido, emitido pelo ICP-ANACOM.

2 .-  Em caso de reconhecimento de qualificações equivalentes às referidas nas subalíneas i) e ii) da alínea b) do nº 1 do artigo anterior obtidas fora de Portugal por cidadãos de Estados membros da União Europeia ou do Espaço Económico Europeu, o título profissional é emitido com a decisão de deferimento proferida nos termos do artigo 47º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto.

3 .-  Fora dos casos previstos no número anterior, o ICP-ANACOM dispõe de 20 dias para decidir sobre a emissão do título profissional, após a regular entrega do respetivo pedido, instruído com certificado de qualificações, após o que se considera aquele tacitamente deferido, valendo como título profissional, para todos os efeitos legais, os comprovativos de submissão do pedido e do pagamento da respetiva taxa.

4 .-  As referências legislativas a instaladores ITED habilitados pelo ICP-ANACOM devem entender-se como abrangendo também os profissionais referidos na subalínea iii) da alínea b) do nº 1 do artigo anterior, exceto quando o contrário resulte da norma em causa.

Artigo 76º.- Obrigações do instalador ITED

1 .-  Constituem obrigações dos instaladores ITED:

a) Manter atualizada a informação relativa ao seu título profissional, emitido pelo ICP-ANACOM, nos casos aplicáveis;

b) Empregar nas instalações apenas equipamentos e materiais que estejam em conformidade com os requisitos técnicos e legais aplicáveis;

c) Instalar as infraestruturas de telecomunicações de acordo com o projeto e com as normas técnicas aplicáveis;

d) Emitir termo de responsabilidade de execução da instalação, disponibilizando -o ao dono da obra, ao diretor da obra e diretor de fiscalização da obra, ao proprietário ou à administração do edifício e ao ICP-ANACOM;

e) Frequentar ação de formação contínua de atualização científica e técnica, em cada período de três anos, com duração correspondente a, pelo menos, 50 horas, em entidade formadora referida no artigo seguinte.

2 .-  (Revogado.)

3 .-  Compete ao ICP-ANACOM aprovar o modelo de termo de responsabilidade a que se refere a alínea d) do nº 1.

4 .-  A ligação das ITED às redes públicas de comunicações só pode ser efetuada após a emissão do termo de responsabilidade de execução da instalação.

SECÇÃO V.- Entidades formadoras ITED

Artigo 77º.- Formação habilitante de projetistas e instaladores ITED

1 .-  A formação para obtenção em Portugal das qualificações referidas nas subalíneas i) e ii) da alínea b) do nº 1 do artigo 74º e a formação contínua a que se referem a alínea d) do nº 1 do artigo 69º e a alínea e) do nº 1 do artigo anterior são ministradas por entidades formadoras do Sistema Nacional de Qualificações, identificadas no nº 1 do artigo 16º do Decreto-Lei nº 396/2007, de 31 de dezembro, nas quais se incluem as entidades certificadas nos termos do artigo seguinte.

2 .-  Os cursos de formação ministrados pelas entidades referidas no número anterior devem respeitar as unidades de formação de curta duração ITED previstas no Catálogo Nacional de Qualificações.

Artigo 78º.- Certificação de entidades formadoras de projetistas e instaladores ITED

1 .-  A certificação de entidades privadas formadoras para projetistas e instaladores ITED segue os trâmites da portaria que regula a certificação de entidades formadoras, com as seguintes adaptações:

a) A entidade competente para a certificação é o ICP-ANACOM;

b) As entidades formadoras devem cumprir as obrigações previstas no artigo seguinte;

c) O procedimento de revogação da certificação segue os termos do artigo 94º -A;

d) Outros requisitos específicos, em complemento ou derrogação dos requisitos constantes da portaria que regula a certificação de entidades formadoras, são aprovados por portaria dos membros do Governo responsáveis pelas áreas da formação profissional, das comunicações e da educação, observado o disposto no nº 4.

2 .-  A certificação de entidades formadoras referidas no número anterior, expressa ou tácita, é comunicada por meio eletrónico ao serviço central competente do ministério responsável pela área da formação profissional no prazo de 10 dias.

3 .-  O procedimento de certificação tem início após o pagamento das taxas devidas pela entidade formadora certificada, aquando da apresentação do pedido de certificação.

4 .-  Os critérios de determinação do preenchimento dos requisitos técnicos materiais e das qualificações técnicas do pessoal a constar da portaria referida na alínea d) do nº 1, são propostos pelo ICP-ANACOM, em articulação com a Agência Nacional para a Qualificação, I. P., que coordena as ofertas educativas e formativas de dupla certificação e o Catálogo Nacional de Qualificações, bem como com o serviço competente do ministério responsável pela área da formação profissional.

Artigo 79º.- Obrigações da entidade formadora de projetistas e instaladores ITED

Constituem obrigações da entidade formadora ITED:

a) Ministrar cursos de formação ITED, incluindo de formação contínua, observado o disposto no artigo 77º;

b) Utilizar apenas os equipamentos e instalações que correspondam aos requisitos definidos pelo ICP-ANACOM;

c) Assegurar que os formadores dos cursos referidos na alínea a) estão devidamente habilitados;

d) Assegurar a calibração periódica dos equipamentos, de acordo com as instruções dos respetivos fabricantes, documentado em plano de calibração;

e) Facultar ao ICP-ANACOM informação relativa aos formandos com e sem aproveitamento, por curso ministrado, no prazo máximo de 15 dias após o termo do mesmo;

f) Comunicar previamente ao ICP-ANACOM a realização de cada ação de formação, com indicação dos respetivos, local, data e hora.

Artigo 80º.- Encargos de projeto e instalação das ITED

Os encargos inerentes ao projeto e à instalação das ITED são da responsabilidade do dono da obra.

Artigo 81º.- Autorização de utilização do edifício

O projetista e o instalador ITED participam na vistoria que precede a autorização de utilização do edifício sempre que para tal sejam convocados pela câmara municipal, nos termos do regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro.

Artigo 82º.- Divulgação de informação relativa às ITED

(Revogado.)

 

SECÇÃO VI.- ITED dos edifícios construídos

Artigo 83º.- Alteração de infraestruturas em edifícios

1 .-  A alteração das infraestruturas de telecomunicações, nomeadamente para a instalação de fibra ótica, deve ser precedida de projeto técnico simplificado, elaborado por projetista, e instalada por instalador, devidamente habilitados, de acordo com o manual ITED.

2 .-  Para efeitos do disposto no número anterior, o projetista e o instalador devem emitir termos de responsabilidade e entregá -los ao dono de obra ou à administração do condomínio, aos condóminos requerentes da instalação e ao ICP-ANACOM, no prazo de 10 dias a contar da respetiva conclusão.

Artigo 84º.- Alteração de infraestruturas em edifícios sem certificado ITED

(Revogado.)

 

SECÇÃO VII.- Avaliação de conformidade de equipamentos das ITED

Artigo 85º.- Regime aplicável à avaliação de conformidade de equipamentos das ITED

À avaliação de conformidade dos equipamentos, dispositivos e materiais utilizados em infraestruturas de telecomunicações em edifícios é aplicável o regime previsto nos artigos 51º a 55º

SECÇÃO VIII.- Taxas relativas às ITED

Artigo 86º.- Taxas devidas ao ICP-ANACOM no âmbito das ITED

1 .-  Estão sujeitos a taxas os procedimentos de:

a) Emissão de título profissional de instalador ITED habilitado pelo ICP-ANACOM;

b) Certificação das entidades formadoras de projetistas e instaladores ITED.

2 .-  Os montantes das taxas referidas no número anterior são fixados por portaria do membro do Governo responsável pela área das comunicações, constituindo receita do ICP-ANACOM.

3 .-  Os montantes das taxas referidas no nº 1 são determinados em função dos custos administrativos decorrentes do tipo de procedimento em causa.

CAPÍTULO VII.- Fiscalização e regime sancionatório

Artigo 87º.- Prestação de informações

1 .-  As entidades abrangidas pelo âmbito do presente Decreto-Lei devem prestar ao ICP-ANACOM todas as informações relacionadas com a sua atividade relativa às obrigações previstas no presente Decreto-Lei.

2 .-  Para efeitos do número anterior, as entidades devem identificar, de forma fundamentada, as informações que consideram confidenciais e devem juntar, caso se justifique, uma cópia não confidencial dos documentos em que se contenham tais informações.

3 .-  Os pedidos de informações do ICP-ANACOM devem obedecer a princípios de adequação e de proporcionalidade ao fim a que se destinam e devem ser devidamente fundamentados.

4 .-  As informações solicitadas devem ser prestadas dentro dos prazos, na forma e com o grau de pormenor especificados no pedido de informação do ICP-ANACOM, podendo ser estabelecidas as condições e a periodicidade do seu envio.

Artigo 88º.- Fiscalização do cumprimento do presente Decreto-Lei

1 .-  Compete ao ICP-ANACOM a fiscalização do cumprimento do disposto no presente Decreto-Lei, através dos seus agentes de fiscalização ou de mandatários devidamente credenciados pelo conselho de administração, sem prejuízo das competências atribuídas a outras entidades.

2 .-  Os encargos decorrentes da realização de diligências de fiscalização para verificação do cumprimento das obrigações previstas nos capítulos V e VI, nomeadamente vistorias, análise de projeto, emissão de pareceres e ensaios de materiais, são suportados pelos agentes responsáveis pelas não conformidades detetadas com as normas legais ou técnicas aplicáveis.

3 .-  Para efeitos da fiscalização do cumprimento das obrigações legais, regulamentares e técnicas decorrentes do regime previsto nos capítulos V e VI, devem as câmaras municipais facultar ao ICP-ANACOM o acesso aos processos de controlo prévio previstos no regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro, que envolvam infraestruturas e redes de comunicações eletrónicas.

Artigo 89º.- Contraordenações e coimas

1 .-  Sem prejuízo de outras sanções aplicáveis, no âmbito do regime aplicável à construção de infraestruturas aptas ao alojamento de redes de comunicações eletrónicas, à instalação de redes de comunicações eletrónicas e ao SIC, constituem contraordenações:

a) O incumprimento das disposições relativas aos procedimentos de atribuição de direitos de passagem em domínio público estabelecidas nos n.os 1, 2 e 3 do artigo 6º;

b) O incumprimento da obrigação de disponibilizar no SIC a informação prevista no nº 6 do artigo 7º;

c) O incumprimento da obrigação estabelecida nos n.os 1 e 3 do artigo 9º;

d) A inobservância da obrigação de publicitar e manter atualizadas as instruções técnicas nos termos do nº 1 do artigo 11º;

e) O incumprimento das obrigações de acesso estipuladas no artigo 13º;

f) O incumprimento das decisões proferidas pelo ICP-ANACOM nos termos do artigo 16º;

g) O incumprimento das obrigações das entidades detentoras das infraestruturas aptas ao alojamento de redes de comunicações eletrónicas estabelecidas no artigo 17º;

h) O incumprimento das decisões proferidas pelo ICP-ANACOM nos termos do nº 3 do artigo 19º, bem como da obrigação prevista no nº 4 do artigo 19º;

i) O incumprimento da obrigação de publicitar e manter atualizadas instruções técnicas prevista no nº 1 do artigo 21º;

j) A violação da obrigação de remoção de cabos, equipamentos ou quaisquer elementos de rede, prevista no nº 3 do artigo 22º;

l) O incumprimento das decisões proferidas pelo ICP-ANACOM relativas aos diferendos previstos no nº 5 do artigo 22º;

m) A violação da obrigação de comunicação dos acordos com vista à partilha de infraestruturas, prevista no nº 2 do artigo 23º e no artigo 98º;

n) A inobservância das determinações de partilha de recursos previstas nos n.os 3 e 5 do artigo 23º, bem como das medidas condicionantes previstas no nº 6 do mesmo artigo;

o) O não cumprimento das obrigações estabelecidas nos n.os 1, 2 e 4 do artigo 24º bem como o incumprimento das decisões do ICP-ANACOM proferidas nos termos do nº 5 do artigo 24º;

p) A inobservância das obrigações previstas nos n.os 3 do artigo 24º e 2 do artigo 25º;

q) A obtenção de remuneração pela reutilização dos documentos ou informações do SIC, em violação do nº 4 do artigo 26º;

r) Não cumprimento das obrigações de informação previstas no artigo 96º, nos termos e prazos estabelecidos.

2 .-  Sem prejuízo de outras sanções aplicáveis, no âmbito do regime ITUR constituem contraordenações:

a) A não instalação das infraestruturas obrigatórias previstas nas alíneas a) e b) do nº 1 do artigo 29º;

b) A não instalação das infraestruturas obrigatórias previstas no nº 2 do artigo 29º;

c) O incumprimento, em fase de projeto, instalação ou utilização da infraestrutura, das obrigações de sigilo das comunicações, segurança ou não interferência entre as infraestruturas de cablagem instaladas, como previsto no nº 3 do artigo 29º;

d) O incumprimento da obrigação de utilização da infraestrutura instalada nas situações previstas no nº 1 do artigo 30º;

e) A ocupação de espaços e tubagens em desrespeito pelo disposto nos n.os 2 e 3 do artigo 30º;

f) A definição de procedimentos de acesso às ITUR e das condições aplicáveis ao exercício do direito de acesso, em desrespeito do regime previsto nos n.os 7 e 8 do artigo 31º;

g) O incumprimento da obrigação de acesso fixada no nº 9 do artigo 31º;

h) A oposição à instalação de uma infraestrutura de telecomunicações para uso individual fora das situações previstas na alínea a) ou b) do nº 3 e no nº 4 do artigo 32º;

i) A violação das obrigações nos termos e condições previstos nos n.os 1 e 4 do artigo 33º;

j) A exigência de pagamento ou de qualquer contrapartida financeira ou de outra natureza, por parte dos proprietários e administrações dos conjuntos de edifícios para permitir o acesso às ITUR privadas, em violação do regime previsto no nº 2 do artigo 33º;

l) (Revogada.)

m) (Revogada.)

n) O incumprimento da obrigação de disponibilização de informação ao ICP-ANACOM, nos termos previstos no nº 2 do artigo 37º;

o) O incumprimento das obrigações previstas no artigo 38º;

p) (Revogada.)

q) (Revogada.)

r) A instalação e conservação de infraestruturas ITUR por entidade não habilitada para o efeito, em desrespeito do regime previsto no nº 1 do artigo 40º;

s) O incumprimento pelo instalador das obrigações previstas no nº 1 do artigo 43º e o incumprimento pelo promotor, pelo proprietário, pela administração do conjunto de edifícios e pela empresa de comunicações eletrónicas da obrigação prevista no nº 4 do artigo 43º;

t) (Revogada.)

u) A realização de cursos de formação, incluindo de formação contínua, em desrespeito pelo disposto no nº 2 do artigo 44º, bem como a sua realização por entidades não certificadas nos termos do artigo 45º;

v) (Revogada.)

x) O incumprimento das obrigações previstas no artigo 49º;

z) A colocação no mercado e a instalação de equipamentos, dispositivos e materiais em desconformidade com o disposto no artigo 51º;

aa) O incumprimento das obrigações de disponibilização da informação previstas no nº 3 do artigo 52º;

bb) A alteração ou a construção de infraestruturas em ITUR em desrespeito do regime previsto nos n.os 1 a 4 do artigo 100º.

3 .-  Sem prejuízo de outras sanções aplicáveis, no âmbito do regime ITED constituem contraordenações:

a) A não instalação das infraestruturas obrigatórias previstas nas alíneas a) a d) do nº 1 do artigo 59º;

b) O incumprimento da obrigação de instalação das infraestruturas previstas no nº 2 do artigo 59º;

c) O incumprimento, em fase de projeto, instalação ou utilização da infraestrutura, das obrigações de sigilo das comunicações, segurança ou não interferência entre as infraestruturas de cablagem instaladas, como previsto no nº 3 do artigo 59º;

d) O incumprimento da obrigação de utilização da infraestrutura instalada nas situações previstas no nº 1 do artigo 61º;

e) A ocupação de espaços e tubagens em desrespeito pelo disposto nos n.os 3 e 4 do artigo 61º;

f) A violação da obrigação de acesso nos termos e condições previstos no nº 1 do artigo 63º, bem como a violação pelas empresas de comunicações eletrónicas do disposto no nº 4 do mesmo artigo;

g) A exigência de pagamento ou de qualquer contrapartida financeira ou de outra natureza, por parte dos proprietários e administrações dos edifícios para permitir o acesso às ITED, em violação do regime previsto no nº 2 do artigo 63º;

h) A oposição à instalação de uma infraestrutura de telecomunicações para uso individual fora das situações previstas nas alíneas a) e b) do nº 1 e no nº 2 do artigo 64º;

i) O incumprimento da obrigação de disponibilização de informação ao ICP-ANACOM, nos termos previstos no nº 4 do artigo 67º;

j) O incumprimento das obrigações previstas no nº 1 do artigo 69º;

l) (Revogada.)

m) (Revogada.)

n) A instalação, a alteração e a conservação de infraestruturas ITED por entidade não habilitada para o efeito, em desrespeito do regime previsto no nº 1 do artigo 73º;

o) O incumprimento pelo instalador das obrigações previstas no nº 1 do artigo 76º e o incumprimento pelo dono da obra e pela empresa de comunicações eletrónicas do nº 4 do artigo 76º;

p) (Revogada.)

q) A realização de cursos de formação, incluindo de formação contínua, em desrespeito pelo disposto no nº 2 do artigo 77º, bem como a sua realização por entidades não certificadas nos termos do artigo 78º;

r) O incumprimento das obrigações previstas no artigo 79º;

s) A alteração das infraestruturas de telecomunicações em edifícios, em desrespeito do regime fixado no artigo 83º;

t) (Revogada.)

u) O incumprimento das obrigações de disponibilização da informação previstas no nº 3 do artigo 52º, bem como a colocação no mercado de equipamentos, dispositivos e materiais em desconformidade com o disposto no artigo 51º, todos por remissão do artigo 85º;

v) O incumprimento das obrigações fixadas no artigo 104º para a alteração de infraestruturas em edifícios construídos.

4 .-  Sem prejuízo de outras sanções aplicáveis, constituem ainda contraordenações:

a) O não cumprimento das obrigações de informação previstas no artigo 87º, nos termos e prazos estabelecidos pelo ICP-ANACOM;

b) O incumprimento dos procedimentos de avaliação das ITED e das ITUR aprovados pelo ICP-ANACOM ao abrigo do artigo 105º;

c) O incumprimento das ordens, mandatos e decisões proferidos pelo ICP-ANACOM no exercício das competências previstas no presente Decreto-Lei.

5 .-  São contraordenações graves as previstas nas alíneas d) e i) do nº 1, nas alíneas h), j) e aa) do nº 2 e nas alíneas g) e h) do nº 3.

6 .-  São contraordenações muito graves as previstas nas alíneas a), b), c), e), f), g), h), j), l), m), n), o), p), q) e r) do nº 1, nas alíneas a), b), c), d), e), f), g), i), n), o), r), s), u), x), z) e bb) do nº 2, nas alíneas a), b), c), d), e), f), i), j), n), o), q), r), s), u) e v) do nº 3 e no nº 4.

7 .-  As contraordenações graves previstas no nº 1 são puníveis com as seguintes coimas:

a) Se praticadas por pessoa singular, de € 500 a € 7500;

b) Se praticadas por microempresa, de € 1000 a € 10 000;

c) Se praticadas por pequena empresa, de € 2000 a € 25 000;

d) Se praticadas por média empresa, de € 4000 a € 50 000;

e) Se praticadas por grande empresa, de € 10 000 a € 1 000 000.

8 .-  As contraordenações muito graves previstas no nº 1, bem como as previstas no nº 4, se relativas a matéria constante dos capítulos II, III e IV, são puníveis com as seguintes coimas:

a) Se praticadas por pessoa singular, de € 1000 a € 20 000;

b) Se praticadas por microempresa, de € 2000 a € 50 000;

c) Se praticadas por pequena empresa, de € 6000 a € 150 000;

d) Se praticadas por média empresa, de € 10 000 a € 450 000;

e) Se praticadas por grande empresa, de € 20 000 a € 5 000 000.

9 .-  As contraordenações graves previstas nos n.os 2 e 3 são puníveis com as seguintes coimas:

a) Se praticadas por pessoa singular, de € 500 a € 5000;

b) Se praticadas por microempresa, de € 750 a € 7500;

c) Se praticadas por pequena empresa, de € 1500 a € 15 000;

d) Se praticadas por média empresa, de € 3000 a € 50 000;

e) Se praticadas por grande empresa, de € 7500 a € 250 000.

10 .-  As contraordenações muito graves previstas nos n.os 2 e 3, bem como as previstas no nº 4, se relativas a matéria constante dos capítulos V e VI, são puníveis com as seguintes coimas:

a) Se praticadas por pessoa singular, de € 1000 a € 10 000;

b) Se praticadas por microempresa, de € 1500 a € 15 000;

c) Se praticadas por pequena empresa, de € 4000 a € 50 000;

d) Se praticadas por média empresa, de € 8000 a € 250 000;

e) Se praticadas por grande empresa, de € 16 000 a € 1 000 000.

11 .-  Sem prejuízo da aplicação do regime da responsabilidade civil extracontratual das entidades públicas, as autarquias locais encontram -se sujeitas ao regime contraordenacional previsto no presente Decreto-Lei.

12 .-  Sempre que a contraordenação resulte da omissão do cumprimento de um dever jurídico ou de uma ordem emanada do ICP-ANACOM, a aplicação das sanções não dispensa o infrator do cumprimento do dever ou da ordem se este ainda for possível.

13 .-  Nas contraordenações previstas na presente lei são puníveis a tentativa e a negligência, nos termos previstos no artigo 4º da Lei nº 99/2009, de 4 de setembro, de 4 de setembro, que aprova o regime aplicável às contraordenações do setor das comunicações, alterada pela Lei nº 46/2011, de 24 de junho.

14 .-  O disposto no presente Decreto-Lei não prejudica o regime de contraordenações previstas no regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro.

Artigo 90º.- Sanções acessórias

1 .-  Para além das coimas fixadas no artigo anterior, podem ainda ser aplicadas, sempre que a gravidade da infração e a culpa do agente o justifique, as seguintes sanções acessórias:

a) Perda a favor do Estado de objetos, equipamentos e dispositivos ilícitos na contraordenação prevista na alínea z) do nº 2 do artigo anterior;

b) Interdição do exercício da respetiva atividade, até ao máximo de dois anos, nas contraordenações previstas nas alíneas e), n), o), primeira parte da alínea s), u) e x) do nº 2 e e), i), j), o), q) e u) do nº 3, ambos do artigo anterior;

c) Privação do direito de participar em concursos ou arrematações promovidos no âmbito do presente Decreto-Lei e da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, até ao máximo de dois anos, nas contraordenações previstas nas alíneas f), g), h), o) e r) do nº 1 e f) e i) do nº 2, ambos do artigo anterior.

2 .-  Sem prejuízo do disposto na alínea a) do número anterior, consideram -se perdidos a favor do Estado os objetos, equipamentos ou dispositivos ilícitos que tenham sido cautelar ou provisoriamente apreendidos e que, após notificação aos interessados, não tenham sido reclamados no prazo de 60 dias.

3 .-  Os objetos, equipamentos ou dispositivos ilícitos perdidos a favor do Estado, nos termos da alínea a) do nº 1 ou do número anterior, revertem para o ICP-ANACOM, que lhes dá o destino que julgar adequado.

4 .-  O ICP-ANACOM suspende o título profissional por ele atribuído, sempre que, nos termos da alínea b) do nº 1, ao seu titular seja aplicada a sanção acessória de interdição do exercício da respetiva atividade, pelo mesmo período.

5 .-  No caso de suspensão do título profissional, o infrator é notificado para proceder, voluntariamente, à sua entrega no ICP-ANACOM, sob pena de o mesmo ser apreendido.

Artigo 91º.- Processamento e aplicação das contraordenações

1 .-  A aplicação das coimas e sanções acessórias previstas no presente Decreto-Lei bem como o arquivamento dos processos de contraordenação são da competência do conselho de administração do ICP-ANACOM.

2 .-  A instauração dos processos de contraordenação é da competência do conselho de administração do ICP-ANACOM, cabendo a instrução dos mesmos aos respetivos serviços.

3 .-  As competências previstas nos números anteriores podem ser delegadas.

4 .-  O ICP-ANACOM e os municípios colaboram na fiscalização do cumprimento das obrigações constantes do presente Decreto-Lei, no âmbito das respetivas atribuições.

5 .-  Sempre que estejam em causa contraordenações no domínio de operações cujo controlo caiba às autarquias locais, podem estes participar ao ICP-ANACOM a prática das respetivas infrações.

6 .-  O montante das coimas reverte para o Estado em 60 % e para o ICP-ANACOM em 40 %.

7 .-  Caso o processo de contraordenação tenha sido instaurado na sequência de participação por parte de uma das autarquias locais, nos termos do nº 5, o montante das coimas reverte para o Estado em 60 %, para o ICP-ANACOM em 20 % e para a autarquia local em 20 %.

8 .-  (Revogado.)

 

Artigo 92º.- Notificações em processo contraordenacional

(Revogado.)

 

Artigo 93º.- Auto de notícia

(Revogado.)

 

Artigo 94º.- Perda a favor do Estado

(Revogado.)

 

Artigo 94º -A.- Falsidade de elemento comprovativo dos requisitos de emissão do título profissional e incumprimento

1 .-  Quando se verifique a falsidade de qualquer elemento comprovativo dos requisitos para a emissão do título profissional, este é revogado e o infrator notificado para proceder, voluntariamente, à sua entrega no ICP-ANACOM, sob pena de o mesmo ser apreendido.

2 .-  Sem prejuízo de outros mecanismos sancionatórios aplicáveis, em caso de incumprimento grave ou reiterado, pelos projetistas ITED ou instaladores ITUR ou ITED habilitados pelo ICP-ANACOM e pelas entidades formadoras ITUR e ITED certificadas, das obrigações previstas nos artigos 43º, 49º, 69º, 76º e 79º, pode o ICP-ANACOM proceder à suspensão, até um máximo de seis meses, ou à revogação, total ou parcial, do título profissional ou da certificação, consoante a gravidade da infração e a intensidade da culpa.

3 .-  A decisão de suspensão ou revogação a que se refere o número anterior observa o disposto no Código do Procedimento Administrativo, nomeadamente no que se refere à audiência prévia dos interessados.

4 .-  Em caso de revogação, não pode ser emitido novo título antes de decorridos seis meses sobre a data em que a mesma teve lugar.

5 .-  Nas situações referidas no nº 2, o infrator é notificado para proceder, voluntariamente, à entrega do título profissional no ICP-ANACOM, sob pena de o mesmo ser apreendido.

CAPÍTULO VIII.- Disposições transitórias e finais

SECÇÃO I.- Disposições transitórias relativas aos capítulos II, III e IV

Artigo 95º.- Fixação dos elementos que instruem a comunicação prévia

A portaria a que se refere o nº 7 do artigo 7º deve ser emitida no prazo máximo de 30 dias após a data da publicação do presente Decreto-Lei.

Artigo 96º.- Obrigações de informação

1 .-  As entidades referidas no artigo 2º devem:

a) Elaborar, publicitar e comunicar ao ICP-ANACOM, no prazo de 90 dias a contar da data da publicação do presente Decreto-Lei, os procedimentos e condições relativos à atribuição dos direitos de passagem previstos no artigo 6º;

b) Publicitar e comunicar ao ICP-ANACOM, no prazo de 30 dias a contar da data da publicação do presente Decreto-Lei, as instruções técnicas previstas no nº 1 do artigo 11º, aplicáveis à construção ou a qualquer intervenção sobre as infraestruturas.

2 .-  As entidades referidas no artigo 2º do presente Decreto-Lei devem, no prazo de 30 dias a contar da data da publicação do presente Decreto-Lei:

a) Comunicar ao ICP-ANACOM:

i) As infraestruturas aptas ao alojamento de redes de comunicações eletrónicas que detenham ou cuja gestão lhes incumba, nos termos previstos na alínea a) do artigo 17º;

ii) As entidades e pontos de contacto junto dos quais devem ser solicitadas as informações sobre infraestruturas aptas ao alojamento de redes de comunicações eletrónicas e apresentados pedidos de acesso e utilização daquelas infraestruturas;

b) Publicitar e comunicar ao ICP-ANACOM os procedimentos e condições de acesso e utilização das infraestruturas aptas a alojar redes de comunicações eletrónicas, nos termos da alínea c) do artigo 17º;

c) Publicitar e comunicar ao ICP-ANACOM as instruções técnicas previstas no nº 1 do artigo 21º, aplicáveis à instalação de equipamentos e sistemas de redes de comunicações eletrónicas nas infraestruturas que detêm;

d) Comunicar ao ICP-ANACOM quais as empresas de comunicações eletrónicas que à data da publicação do presente Decreto-Lei se encontram já instaladas nas infraestruturas cuja gestão lhes incumba.

3 .-  No prazo máximo de um ano após a data da definição dos elementos previstos no artigo 99º, as entidades referidas no artigo 2º, as empresas de comunicações eletrónicas e as entidades que detenham infraestruturas aptas ao alojamento de redes de comunicações eletrónicas que sejam utilizadas por estas devem disponibilizar no SIC toda a informação prevista no artigo 25º

4 .-  Enquanto o SIC não estiver em funcionamento, os anúncios de realização de obras previstos no nº 1 do artigo 9º devem ser comunicados ao ICP-ANACOM, que fica obrigado a divulgá -los simplificadamente no seu sítio na Internet, com indicação da entidade promotora e do ponto de contacto.

Artigo 97º.- Regime transitório de aplicação à concessionária do serviço público de telecomunicações

1 .-  Até à implementação efetiva do SIC, o ICP-ANACOM, enquanto autoridade reguladora nacional, adapta os termos de disponibilização de informação sobre o acesso a condutas, postes, outras instalações e locais por parte da concessionária do serviço público de telecomunicações, por si emitidos ao abrigo do nº 4 do artigo 26º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, de maneira a coordená-los com o SIC.

2 .-  O disposto no número anterior não afasta a aplicabilidade do regime previsto na Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, em matéria de análise de mercados, identificação de empresas com poder de mercado significativo e consequente imposição de obrigações.

Artigo 98º.- Comunicação de acordos de partilha

No prazo máximo de 30 dias após a data da publicação do presente Decreto-Lei, as empresas de comunicações eletrónicas devem dar cumprimento à obrigação de comunicação prevista no nº 2 do artigo 23º, relativamente aos acordos que já tenham celebrado com outras empresas com vista à partilha de condutas, locais ou recursos, instalados ou a instalar.

Artigo 99º.- Regras para implementação do SIC

No prazo de 60 dias a contar da data da publicação do presente Decreto-Lei, o ICP-ANACOM deve concretizar os elementos mínimos referidos no nº 2 do artigo 24º, bem como os termos e formato da informação referidos nos n.os 3 do artigo 24º e 4 do artigo 25º.

 

SECÇÃO II.- Disposições transitórias relativas aos capítulos V e VI

Artigo 100º.- Aplicação do regime às ITUR

1 .-  Até 30 dias após a publicação do aviso previsto no nº 2 do artigo 106º, no que se refere ao manual ITUR, as alterações a efetuar nas infraestruturas de telecomunicações em ITUR privadas, nomeadamente para a instalação de fibra ótica, devem prever espaço para a instalação de equipamento e cablagem de fibra ótica, respetiva entrada e ligação a infraestruturas de telecomunicações já existentes por mais de uma empresa de comunicações eletrónicas.

2 .-  Para efeitos do número anterior, devem existir as interligações com espaços adequados à passagem do número de cabos de fibra ótica necessários, adaptados ao número de edifícios existentes.

3 .-  O regime previsto nos números anteriores aplica-se igualmente às ITUR privadas cujos processos de licenciamento, autorização ou comunicação prévia venham a ser entregues nos serviços camarários após a data de entrada em vigor do presente Decreto-Lei e até 30 dias após a data de publicação do aviso previsto no nº 2 do artigo 106º, no que se refere ao manual ITUR.

4 .-  As ITUR públicas cujos processos de licenciamento, autorização ou comunicação prévia venham a ser entregues nos serviços camarários após a data de entrada em vigor do presente Decreto-Lei e até 30 dias após a data de publicação do aviso previsto no nº 2 do artigo 106º, no que se refere ao manual ITUR, devem possuir tubagem devidamente adaptada à instalação de cablagem de fibra ótica, bem como de cablagem de pares de cobre e coaxial, por mais de uma empresa de comunicações eletrónicas.

5 .-  O regime relativo ao projeto e à instalação das ITUR previsto no capítulo V é obrigatório para as operações de loteamento e obras de urbanização cujos processos venham a ser entregues nos serviços camarários 30 dias após a data de publicação do aviso a que se refere o nº 2 do artigo 106º relativo ao manual ITUR, sem prejuízo das obrigações previstas nos n.os 3 e 4 do presente artigo.

Artigo 101º.- Acordos com associações públicas de natureza profissional

No prazo de 30 dias contados da data de entrada em vigor do presente Decreto-Lei, o ICP-ANACOM e as associações públicas de natureza profissional devem acordar os termos da disponibilização da informação prevista nos n.os 2 do artigo 37º e 4 do artigo 67º.

 

Artigo 102º.- Aplicação do regime às ITED

Até à publicação do aviso previsto no nº 2 do artigo 106º, no que se refere ao manual ITED, aos projetos de ITED que venham a ser entregues nos serviços camarários após a entrada em vigor do presente Decreto-Lei nos termos do regime da edificação e da urbanização, aplica-se o manual ITED em vigor.

Artigo 103º.- Atualização de técnicos ITED

1 .-  Todos os técnicos ITED inscritos no ICP-ANACOM à data de publicação do presente Decreto-Lei devem realizar ações de formação, em entidades para tal devidamente habilitadas e a designar pelo ICP-ANACOM, tendo em vista assegurar a necessária atualização de conhecimentos face ao disposto no presente Decreto-Lei.

2 .-  Compete às associações públicas de natureza profissional assegurar que os técnicos nelas inscritos e habilitados para efeitos do presente Decreto-Lei como técnicos ITED atualizem os respetivos conhecimentos.

3 .-  As ações de formação previstas nos números anteriores devem ser realizadas no prazo de um ano após a data de publicação do aviso previsto no nº 2 do artigo 106º.

4 .-  Os técnicos ITED não abrangidos por associação pública de natureza profissional devem, dentro do prazo estabelecido no número anterior, fazer prova junto do ICP-ANACOM de que procederam à realização das ações de formação mencionadas, sob pena de revogação da respetiva inscrição.

Artigo 104º.- Adaptação dos edifícios construídos à fibra ótica

1 .-  As alterações a efetuar nos edifícios já construídos devem obrigatoriamente poder suportar a entrada e passagem de cablagem em fibra ótica de várias empresas de comunicações eletrónicas e respetiva ligação a infraestruturas de telecomunicações existentes, devendo o primeiro operador a aceder ao edifício para instalar esse tipo de infraestruturas assegurar o seguinte:

a) A instalação de toda a coluna montante do edifício com capacidade adequada ao fornecimento de serviços de comunicações eletrónicas à totalidade do número de frações do edifício;

b) A existência de pontos de ligação de cliente que permitam a cada empresa de comunicações eletrónicas efetuar a ligação a cada fração por meios próprios, ligando-se à coluna montante;

c) A possibilidade de partilha da infraestrutura instalada, independentemente do tipo de estrutura de rede, por outras empresas de comunicações eletrónicas que pretendam oferecer serviços de comunicações eletrónicas baseados na tecnologia de fibra ótica.

2 .-  Para efeito do disposto na alínea c) do número anterior, o ponto de partilha deve ser localizado no interior do edifício, dentro ou junto do repartidor geral do edifício.

3 .-  Se, por motivos técnicos, não for possível observar o disposto no número anterior, as empresas de comunicações eletrónicas devem encontrar uma solução alternativa, nomeadamente através da localização do ponto de partilha num outro local do edifício ou na entrada do edifício, na caixa de acesso às infraestruturas de comunicações eletrónicas ou ainda através da utilização do ponto de partilha coletivo da urbanização.

4 .-  A partilha de infraestruturas de comunicações eletrónicas entre empresas de comunicações eletrónicas é efetuada em termos de reciprocidade e de acordo com os princípios de transparência, não discriminação e orientação para os custos, considerando nomeadamente o incremento de custos incorridos pela empresa de comunicações eletrónicas na instalação de uma infraestrutura partilhável, nos seguintes termos:

a) O primeiro operador a aceder ao edifício suporta integralmente o custo da construção da infraestrutura, tal como definida nos números anteriores;

b) O segundo operador a aceder ao edifício pode ligar-se à infraestrutura desenvolvida pelo primeiro pagando a este último 50 % do custo por si incorrido e os seguintes operadores podem também ligar -se à mesma infraestrutura suportando os custos na proporção que lhes corresponder.

5 .-  A forma de cálculo dos custos referidos no número anterior, a forma de pagamento entre operadores, designadamente a responsabilidade pela gestão do relacionamento entre os operadores e os condomínios, bem como todos os demais aspetos necessários à concretização do disposto no presente artigo são aprovados por portaria do membro do Governo responsável pela área das comunicações eletrónicas.

6 .-  O regime previsto no nº 1 é obrigatório para os edifícios cujos projetos venham a ser entregues nos serviços camarários 30 dias após a data de entrada em vigor do presente Decreto-Lei e até à data de publicação do aviso previsto no nº 2 do artigo 106º.

 

Artigo 105º.- Avaliação das ITUR e das ITED

Compete ao ICP-ANACOM, após procedimento geral de consulta nos termos do artigo 8º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, a aprovação dos procedimentos de avaliação das ITUR e das ITED, as quais são de cumprimento obrigatório pelos instaladores.

SECÇÃO III.- Disposições finais

Artigo 106º.- Aprovação dos manuais ITUR e ITED

1 .-  Os manuais ITUR e ITED são aprovados, após procedimento geral de consulta nos termos do artigo 8º da Lei das Comunicações Eletrónicas, aprovada pela Lei nº 5/2004, de 10 de fevereiro, por deliberação do conselho de administração do ICP-ANACOM, a qual é publicada na 2.ª série do Diário da República.

2 .-  Os manuais referidos no número anterior são obrigatoriamente disponibilizados no sítio da Internet do ICP-ANACOM, devendo este facto ser publicitado em aviso publicado na 2.ª série do Diário da República.

Artigo 106º -A.- Divulgação de informação relativa às ITUR e às ITED

Compete ao ICP-ANACOM disponibilizar no seu sítio na Internet a seguinte informação:

a) Projetistas ITED e instaladores ITUR e ITED com título profissional válido emitido pelo ICP-ANACOM;

b) Projetistas e instaladores, não incluídos na alínea anterior, a operar em território nacional;

c) Entidades formadoras certificadas;

d) Instalações certificadas.

 

Artigo 107º.- Contagem de prazos

À contagem dos prazos administrativos previstos no presente Decreto-Lei aplicam-se as regras constantes do artigo 72º do Código do Procedimento Administrativo.

Artigo 107º -A.- Desmaterialização dos procedimentos

1 .-  Sem prejuízo do disposto nos números seguintes, as comunicações e as notificações previstas no presente Decreto-Lei e o envio de documentos, de requerimentos ou de informações entre prestadores de serviços e autoridades competentes são realizados por via eletrónica através do balcão único eletrónico dos serviços ou por qualquer outro meio legalmente admissível, excetuadas as formalidades realizadas através do sistema informático referido no artigo 8º -A do regime jurídico da urbanização e edificação, aprovado pelo Decreto-Lei nº 555/99, de 16 de dezembro.

2 .-  O disposto no número anterior não prejudica a tramitação de procedimentos no SIC, nos termos dos capítulos II, III e IV, devendo este sistema ser acessível a partir do balcão único eletrónico dos serviços.

3 .-  O disposto no nº 1 não é aplicável às comunicações, notificações e demais atos processuais no âmbito dos procedimentos contraordenacionais.

4 .-  Sempre que os sistemas informáticos referidos no nº 1 não estejam disponíveis, as formalidades a praticar nos termos do presente Decreto-Lei devem ser realizadas por qualquer outro meio legalmente admissível.

Artigo 108º.- Apresentação de documentos disponíveis na Internet

Sempre que os documentos cuja apresentação é exigida pelo presente Decreto-Lei estejam disponíveis na Internet, podem as pessoas ou entidades que estão obrigadas a apresentá -los indicar ao ICP-ANACOM o endereço do sítio onde aqueles podem ser consultados, bem como a informação necessária a essa consulta.

Artigo 108º -A.- Cooperação administrativa

Para efeitos do presente Decreto-Lei, as autoridades competentes participam na cooperação administrativa, no âmbito dos procedimentos relativos a prestadores e profissionais provenientes de outros Estados membros da União Europeia ou do Espaço Económico Europeu, nos termos do disposto no capítulo VI do Decreto-Lei nº 92/2010, de 26 de julho, e do nº 2 do artigo 51º da Lei nº 9/2009, de 4 de março, alterada pela Lei nº 41/2012, de 28 de agosto, nomeadamente através do Sistema de Informação do Mercado Interno.

 

Artigo 109º.- Norma revogatória

1 .-  São revogados:

a) O Decreto-Lei nº 59/2000, de 19 de abril;

b) O Decreto-Lei nº 68/2005, de 15 de março;

c) Os n.os 5 a 7 do artigo 19º e 5 a 7 do artigo 26º da Lei nº 5/2004, de 10 de fevereiro.

2 .-  As regras e procedimentos publicados ao abrigo e em cumprimento do Decreto-Lei nº 59/2000, de 19 de abril, mantêm -se em vigor até que sejam substituídos por outros publicados ao abrigo do presente Decreto-Lei.

 

Artigo 110º.- Entrada em vigor

1 .-  O presente Decreto-Lei entra em vigor no dia seguinte ao da sua publicação.

2 .-  O certificado de conformidade da instalação de infraestruturas de telecomunicações em edifícios prevista no Decreto-Lei nº 59/2000, de 19 de abril, não é exigido para efeitos de atribuição de autorização de utilização dos edifícios, cujos procedimentos respetivos se encontrem pendentes à data de entrada em vigor do presente Decreto-Lei.

01Ene/14

Legislacion Informatica de Italia. Direttiva Presidenza del Consiglio dei Ministri 4 gennaio 2005.

Direttiva Presidenza del Consiglio dei Ministri 4 gennaio 2005.

Ministro per l'innovazione e le Tecnologie. Linee guida in materia di digitalizzazione dell'amministrazione (Gazzetta Ufficiale del 12 febbraio 2005, n. 35).

IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE

Visto l'art. 5 della legge 23 agosto 1988, n. 406, recante «Disciplina dell'attività di Governo e ordinamento della Presidenza del Consiglio dei Ministri»;

Visti gli articoli 4 e 14 del decreto legislativo 30 marzo 2001, n. 165, recante «Norme generali sull'ordinamento del lavoro alle dipendenze delle amministrazioni pubbliche»;

Visto il decreto legislativo 30 luglio 1999, n. 286, recante il riordino e potenziamento dei meccanismi di monitoraggio e valutazione dei costi, dei rendimenti e dei risultati dell'attività delle
pubbliche amministrazioni e, in particolare, l'art. 8 concernente la direttiva generale annuale dei Ministri sull'attività amministrativa e sulla gestione;

Visti i contratti collettivi nazionali di lavoro del personale del comparto dirigenza – area I, sottoscritti il 5 aprile 2001 e, in particolare, l'art. 35 del contratto per il quadriennio 1998 – 2001;

Visto il decreto del Presidente del Consiglio dei Ministri del 9 agosto 2001, recante «delega di funzioni del Presidente del Consiglio dei Ministri in materia di innovazione e tecnologie al
Ministro senza portafoglio, dott. Lucio Stanca»;

Visto il documento programmatico del Ministro per l'innovazione e le tecnologie recante «Linee guida del Governo per lo sviluppo della Società dell'informazione nella legislatura» approvato dal Consiglio dei Ministri in data 13 maggio 2002;

Visto l'articolo 29, comma 7, della legge 28 dicembre 2001, n. 448 (legge finanziaria per il 2002);

Visto l'art. 26 della legge 27 dicembre 2002, n. 289 (legge finanziaria per il 2003);

Considerato l'avviso del Ministro per la funzione pubblica, ai sensi della disposizione di reciproco raccordo, contenuta sia nella delega di funzioni del Presidente del Consiglio dei Ministri al
Ministro Lucio Stanca, sia in quella al Ministro Mario Baccini;

Vista la direttiva del Ministro per l'attuazione del programma di Governo in data 27 dicembre 2004, recante «Indirizzi per la predisposizione delle direttive generali dei Ministri per l'attività
amministrativa e la gestione»;

Considerato che la predetta direttiva prevede che i Ministri, nel fissare le priorità politiche delle rispettive Amministrazioni, tengano conto «ai fini della ottimizzazione delle risorse umane e
finanziarie, dell'obiettivo dí digitalizzazione della pubblica Amministrazione, secondo le linee guida emanate in materia dal Ministro per l'innovazione e le tecnologie»;

E m a n a

La seguente direttiva:

Premessa

La presente direttiva é indirizzata a tutte le Amministrazioni dello Stato e a tutti gli Enti pubblici sottoposti a vigilanza ministeriale. Per le Regioni e gli Enti locali costituisce contributo alle determinazioni in materia, nel rispetto della loro autonomia amministrativa, e sarà oggetto di successivo atto di indirizzo ai sensi dell'art. 29, comma 7, della legge 23 dicembre 2001, n. 448
(legge finanziaria per il 2002). Puó rappresentare schema di riferimento anche per le altre amministrazioni pubbliche di cui all'art. 1, comma 2, del decreto legislativo 30 marzo 2001, n. 165.
Le precedenti direttive (1) e gli altri atti di indirizzo in materia di digitalizzazione, emanati anche in relazione a specifici settori, devono, comunque, intendersi validi ed efficaci e costituiscono parte integrante delle seguenti disposizioni.

1. Stato di attuazione degli obiettivi di digitalizzazione (2)

La rilevazione sullo stato di attuazione degli obiettivi di legislatura nella pubblica amministrazione ha evidenziato il raggiungimento di significativi risultati. Permangono, peraltro, disomogeneità tra le diverse amministrazioni.

In particolare si segnalano di seguito i principali risultati conseguiti e le maggiori criticità da affrontare:

a) circa il 50% dei servizi prioritari sono disponibili on-line, altri sono disponibili solo parzialmente.

Per quelli rispetto ai quali si registrano criticità le Amministrazioni dovranno effettuare un'analisi puntuale dei motivi di ritardo, e produrre un piano al fine di accelerarne la realizzazione. é in ogni caso opportuno attivare la verifica della soddisfazione dell'utente;

b) sono state distribuite oltre 1,6 milioni di carte di firma digitale. Il Centro Nazionale per l'Informatica nella Pubblica Amministrazione (CNIPA) ha distribuito oltre 23.000 smart card ad
altrettanti funzionari pubblici, con le quali vengono firmati digitalmente ogni giorno circa 3.000 mandati di pagamento. É necessario rivedere le procedure amministrative al fine di estendere
rapidamente l'utilizzo della firma digitale;

c) l'utilizzo della posta elettronica é sensibilmente aumentato nelle comunicazioni interne alla Pubblica Amministrazione. Poiché il completamento dell'Indice PA (elenco di tutti gli uffici pubblici con casella di posta elettronica a disposizione del pubblico), attualmente in corso di predisposizione ad opera del CNIPA, costituirà certamente un incentivo all'uso di tale strumento, si invitano le Amministrazioni che non abbiano ancora ottemperato all'invio dei dati ad attivarsi in tal senso con la massima urgenza garantendo, altresí, il tempestivo e costante aggiornamento dei dati stessi;

d) sempre nel settore della posta elettronica, va segnalato che molte amministrazioni hanno avviato iniziative per accrescere l'efficienza e ridurre i costi di proprie attività sostituendo ad operazioni materiali il ricorso a comunicazioni elettroniche. In questo ambito si colloca anche l'iniziativa denominata @P@(3), finalizzata a cofinanziare specifici progetti delle Amministrazioni. É allo studio la possibilità di rilanciare il progetto per ulteriori iniziative di razionalizzazione e risparmi;

e) attualmente 25 milioni di impegni e mandati di pagamento sono on line. Nel corso del 2004 si é, infatti, esteso l'uso del Sicoge a quasi tutte le amministrazioni centrali (coprendo quasi il 100% dei
capitoli di spesa delle stesse). Inoltre é stata automatizzata anche la gestione degli ordini di accreditamento che, a partire da giugno, comporta la gestione telematica di circa 175 mila ordini di
accreditamento annuali; occorre peró ancora estendere tali sistemi alle contabilità speciali;

f) le competenze informatiche acquisite dal personale pubblico sono molto diffuse; i dati sulla formazione a distanza (e-learning) indicano una crescita superiore al 60% sebbene permanga poco
rilevante il numero delle certificazioni tipo ECDL o equivalenti;

g) l'accesso on-line all'iter delle pratiche mostra difficoltà legate al notevole impatto organizzativo. É comunque in crescita la diffusione del protocollo informatizzato, prerequisito della trasparenza amministrativa. Nei settori nei quali é maggiore l'esigenza dei cittadini, ad es. fisco e previdenza, sono pienamente operativi call center utilizzabili anche per verificare lo stato delle pratiche e risolvere i problemi connessi. Per le Amministrazioni che non abbiano ancora completato l'automazione della gestione documentale e del protocollo informatico si segnala che il CNIPA propone tale servizio in modalità ASP (4);

h) non sono ancora presenti in tutti gli uffici i necessari strumenti di rilevazione della soddisfazione degli utenti.

Azioni conseguenti. Piani di recupero

Ogni Amministrazione dovrà verificare al proprio interno lo stato di attuazione degli obiettivi di legislatura, i motivi del mancato o parziale raggiungimento, e predisporre un Piano di recupero che ne consenta il conseguimento nei tempi stabiliti.

Detti Piani di recupero costituiranno parte integrante del Piano esecutivo per le tecnologie dell'informazione e della comunicazione (ICT) per il 2005 da trasmettere al CNIPA entro il 31 gennaio del 2005, redatto secondo le modalità stabilite al punto 6 della direttiva del 18 dicembre 2003.

2. La seconda fase della digitalizzazione della P.A.

Gli anni 2001-2004 hanno rappresentato la prima fase della digitalizzazione della Pubblica Amministrazione, nella quale l'impegno del Governo e delle amministrazioni é stato rivolto,
soprattutto, al riorientamento ai servizi, allo sviluppo delle infrastrutture di base, alla diffusione di competenze informatiche e di una crescente familiarità con gli strumenti informatici tra i dipendenti e, nel periodo piú recente, all'attivazione di siti web come canali di informazione ed in alcuni casi di erogazione di servizi on line agli utenti. In questa fase si é, quindi, pervenuti ad una maggiore diffusione, negli uffici e nei processi di lavoro, dell'uso delle ICT.

Le basi di questo importante processo di crescita sono state consapevolmente tracciate non solo e non tanto in disposizioni legislative, quanto – piuttosto – innescando un circuito virtuoso «definizione di obiettivi – attuazione – controllo» nelle amministrazioni, sostenuto anche attraverso il cofinanziamento di iniziative di innovazione proposte dalle stesse amministrazioni, sia centrali (attraverso deliberazioni del Comitato dei Ministri per la Società dell'Informazione) che locali (programma di e-Government).

Nel frattempo, come noto, sono stati disciplinati singoli strumenti e specifici istituti che connotano la digitalizzazione dell'Amministrazione (firma digitale, protocollo informatico, posta elettronica certificata, Carta d'identità elettronica e Carta Nazionale dei Servizi, ecc.). Questa prima importante fase della digitalizzazione della Pubblica Amministrazione puó essere considerata conclusa. Infatti, sulla base del patrimonio di esperienze maturate, ha preso corpo la definizione di una nuova
cornice normativa, che induce le amministrazioni a non adottare gli strumenti offerti dalle tecnologie dell'informazione e della comunicazione quali «possibilità aggiuntive» dell'azione amministrativa, ma a sostituire gli strumenti e le modalità tradizionali di rapporto con gli utenti e di svolgimento delle
attività interne. É ora il momento di attivare la seconda fase, che dovrà essere improntata alla piena valorizzazione degli investimenti già realizzati, alla razionalizzazione del sistema nel suo complesso,
alla interoperabilità tra le amministrazioni, alla effettiva ed ampia transizione verso modalità di erogazione dei servizi on line e, infine, al raccordo pieno tra digitalizzazione, organizzazione,
processi e servizi al pubblico.

Questo passaggio dalla prima alla seconda fase della digitalizzazione trova la sua cornice normativa nell'approvazione di due riforme organiche che costituiranno la base per l'evoluzione dell'e-Government nei prossimi anni.

La prima riforma é contenuta nel decreto legislativo sul Sistema Pubblico di Connettività e Cooperazione, ormai vicino alla definitiva adozione e che sostituirà, nello spirito di una visione
pienamente condivisa tra Stato, Regioni ed Enti Locali, la Rete Unitaria delle Pubbliche Amministrazioni. Il nuovo sistema raccorderà tutte le pubbliche amministrazioni statali, regionali e
locali.

La seconda riforma é costituita dal «Codice dell'Amministrazione digitale»(5), che darà un assetto unitario ed organico al complesso di diritti dei cittadini e delle imprese, agli istituti giuridici ed
ai doveri delle amministrazioni in materia di digitalizzazione delle pubbliche amministrazioni.

La prossima approvazione del decreto legislativo costituisce l'inizio di una seconda fase della digitalizzazione delle pubbliche amministrazioni, in quanto rende obbligatoria l'innovazione nella
Pubblica Amministrazione nel modo piú naturale: da una parte dando ai cittadini il diritto di interagire sempre, ovunque e verso qualunque amministrazione attraverso la rete; dall'altra, stabilendo che tutte le amministrazioni devono organizzarsi in modo da rendere sempre e comunque disponibili tutte le informazioni in modalità digitale.

Nuovi principi

I decreti legislativi concernenti il Sistema Pubblico di Connettività e Cooperazione (SPC) e il Codice dell'Amministrazione digitale forniranno l'adeguato supporto normativo in materia di dematerializzazione dei documenti, di comunicazione elettronica, di interazione a distanza, di circolarità e standardizzazione dei dati, di multicanalità, di accessibilità, di nuove competenze professionali.

In relazione a tali nuovi principi, le Amministrazioni pubbliche, anche con il supporto del CNIPA, dovranno, nel corso dell'anno 2005, porre in essere tutte le azioni di competenza per cogliere appieno le opportunità offerte dai nuovi strumenti.

In tale contesto, sarà necessario perseguire una piena integrazione degli interventi di digitalizzazione con le politiche di riforma delle pubbliche amministrazioni, con specifico riferimento alla semplificazione delle procedure e dell'organizzazione amministrativa ed alla formazione del personale. In particolare, le amministrazioni, nel programmare i loro interventi di digitalizzazione, dovranno segnalare al Dipartimento della funzione pubblica ed al Ministro per l'innovazione e le tecnologie sia le opportunita/necessità di semplificazione dei procedimenti amministrativi e delle regolamentazioni interne, sia i fabbisogni di nuove competenze, ai fini della adozione degli interventi
conseguenti.

Settori di intervento

Le seguenti aree costituiscono settori di intervento essenziali alla realizzazione della seconda fase della digitalizzazione. Essi richiedono uno sforzo sinergico da parte delle singole Amministrazioni al fine di dare esecuzione alle azioni previste dalla normativa vigente e per la realizzazione delle quali il CNIPA ha impegnato le proprie risorse ed avviato le necessarie attività progettuali.

Comunicazione elettronica

Nel rammentare la direttiva concernente l'impiego della posta elettronica nelle pubbliche amministrazioni (6), nonché le norme relative all'utilizzo della firma digitale, si fa presente che sono
di prossima definitiva approvazione le disposizioni necessarie per assicurare piena validità giuridica alle comunicazioni per via elettronica (7), sia all'interno di ciascuna amministrazione, sia tra
amministrazioni diverse, sia, infine, tra amministrazioni, cittadini e imprese.

Di conseguenza diviene necessario riorganizzare il lavoro all'interno delle amministrazioni per sviluppare l'uso degli strumenti telematici, sostenendo minori oneri per la spedizione e l'archiviazione con notevoli vantaggi di velocità dell'azione amministrativa.

Rete Internazionale delle pubbliche amministrazioni

Per avvalersi dei previsti finanziamenti del CNIPA, le Amministrazioni che necessitano di connettività internazionale dovranno sottoscrivere i contratti di fornitura con l'aggiudicatario
entro il primo trimestre del 2005.

Sistema pubblico di connettività e cooperazione

Nelle more dell'attuazione del nuovo sistema, le Amministrazioni dovranno pianificare la migrazione dalla Rete Unitaria verso il nuovo Sistema pubblico di connettività e cooperazione (SPC) presentando al CNIPA i relativi piani entro il 2005, al fine di non superare il termine di sei mesi dalla data del contratto quadro che sarà stipulato dal CNIPA.

Carta nazionale dei servizi (CNS)

Sono ormai definite con decreto dei Ministri dell'Interno, per l'innovazione e tecnologie, dell'economia e delle finanze, datato 9 dicembre 2004, (8) le regole tecniche sulla CNS; le amministrazioni dovranno, pertanto, programmare l'emissione della CNS in sostituzione di altri strumenti di accesso ai servizi sino ad ora realizzati, tenendo comunque presente che, ai sensi della normativa vigente, ogni Amministrazione deve, comunque, garantire l'accesso ai propri servizi
da parte dei titolari di CNS.

Al fine di promuoverne la diffusione il CNIPA definirà un contratto quadro per la fornitura di CNS al quale le pubbliche amministrazioni potranno aderire.

Servizi on line agli utenti

Si conferma la priorità di favorire la diffusione e l'utilizzo di servizi on line per cittadini ed imprese, per migliorare il servizio e ridurre i costi. Le amministrazioni dovranno, pertanto, curare la
realizzazione e la promozione di servizi interattivi, assicurando, nel contempo, la possibilità di accesso attraverso una pluralità di canali (internet, telefonia mobile, telefonia fissa, tv digitale),
ciascuno facoltativamente fruibile dagli utenti.

In tale ottica le amministrazioni dovranno collaborare per integrare i procedimenti di rispettiva competenza, al fine di agevolare gli adempimenti richiesti alle imprese e accrescere l'efficienza nelle aree che coinvolgono piú amministrazioni, attraverso la definizione e l'attuazione di accordi per la
partecipazione al sistema di cooperazione attuato nell'ambito del Sistema per i servizi integrati alle imprese (www.impresa.gov.it)

Gestione documentale

Le amministrazioni dovranno porre in atto tutte le misure previste dalla normativa in materia di gestione documentale eventualmente avvalendosi dei servizi resi disponibili dal CNIPA nell'ambito
dell'iniziativa Servizio di gestione del Protocollo Informatico e gestione documentale in modalità ASP.

3. Risparmi e razionalizzazione

L'art. 1, commi da 192 a 196, della legge finanziaria per il 2005 introduce nuovi modelli di comportamento per le pubbliche amministrazioni finalizzati alla razionalizzazione dei processi
operativi e, conseguentemente, al contenimento della spesa.

La sua attuazione avverrà attraverso l'emanazione di successivi decreti del Presidente del Consiglio dei Ministri che individueranno le aree prioritarie e l'ambito soggettivo di intervento, al fine di
predisporre un programma strutturale per l'informatica pubblica e la sua contestuale razionalizzazione, mantenendo l'attuale impulso all'innovazione, accelerando lo sviluppo e la diffusione di soluzioni tecnologiche e organizzative innovative, evitando, altresí, che questo sviluppo si traduca in incremento della spesa informatica e, al contrario, producendo economie.

Ció sarà possibile utilizzando le nuove modalità di approvvigionamento dei servizi che semplificano le incombenze delle singole amministrazioni, anche assumendo come modello di riferimento quello dei servizi ASP.

Per la migliore attuazione della nuova disciplina introdotta dalla legge finanziaria é auspicabile un'attiva collaborazione con il CNIPA da parte delle Amministrazioni che potranno contribuire a
determinarne gli ambiti di azione, effettuando una accurata analisi della propria situazione in rapporto all'utilizzo delle ICT al fine di individuare:

i casi di duplicazione o ridondanza di sistemi e strutture informatiche, sui quali sia possibile intervenire per razionalizzare e conseguire economie gestionali;

i casi in cui sia possibile ed opportuno utilizzare soluzioni condivise o soluzioni già adottate in altre amministrazioni.

É da sottolineare la possibilità di conseguire economie anche attraverso l'applicazione della Direttiva inerente l'acquisizione del software (9), da effettuarsi attraverso una valutazione comparativa che tenga anche conto di prodotti disponibili in riuso od a codice sorgente aperto. éall'uopo disponibile una proposta di metodologia di valutazione messa a punto dal CNIPA.

Nell'ambito delle iniziative tendenti alla razionalizzazione ed al risparmio, particolare importanza assume l'adozione della tecnologia «Voice over IP», che consente di trasportare le conversazioni vocali via Internet o su reti per trasmissione dati che operano in modo analogo ad Internet, impiegando router e server di rete in luogo di centrali telefoniche e centralini. I centralini, pertanto, vengono sostituiti da server, utilizzando, di norma, il cablaggio esistente ed eliminando cosí costose duplicazioni.

L'adozione di questa tecnologia consente di ricorrere ad un collegamento unico per qualsiasi tipo di comunicazione (voce, dati e immagini), attraverso il Sistema Pubblico di Connettività e la Rete
Internazionale delle Pubbliche Amministrazioni, che sono state progettate per un trasporto di qualità per ciascuna delle indicate tipologie di comunicazioni. I vantaggi concreti potenzialmente derivanti dall'adozione del Voip consistono in una notevole riduzione delle spese di telefonia, oltre che delle spese di gestione e manutenzione, a parità di qualità del servizio, grazie:

all'azzeramento dei costi delle conversazioni all'interno delle amministrazioni nonché alla riduzione dei costi delle chiamate verso l'esterno;

alla riduzione dei costi di gestione per l'impiego di un unico cablaggio e di impianti della stessa tipologia per voce e dati;

all'azzeramento dei costi legati agli spostamenti delle connessioni telefoniche del personale che possono essere realizzati con un semplice comando via software.

Le pubbliche amministrazioni con contratti in scadenza a breve in questo settore dovranno valutare, prima del rinnovo dei contratti stessi, la convenienza del passaggio alle nuove tecnologie, anche
avvalendosi dell'apposito centro di competenza, all'uopo istituito presso il CNIPA che potrà fornire, anche, supporto alla pianificazione dell'introduzione della tecnologia Voip ed alla sostituzione degli impianti esistenti, da programmare nell'arco di tre anni.

4 Ruolo della dirigenza

Per la realizzazione dei citati obiettivi e per il successo della seconda fase di digitalizzazione dell'Amministrazione, appare necessario il piú ampio coinvolgimento dei dirigenti ai quali dovranno essere, conseguentemente, assegnati corrispondenti obiettivi da realizzare nel corso dell'anno.

Tale coinvolgimento dovrà mirare ad ottenere, da parte della dirigenza, non soltanto il raggiungimento degli obiettivi prefissati, ma anche a suscitare un atteggiamento propositivo per la definizione dei programmi strategici delle singole Amministrazioni.

Ogni dirigente di vertice delle strutture in cui si articola ciascuna amministrazione dovrà essere responsabilizzato per la definizione e per il raggiungimento di precisi obiettivi nei settori indicati dalla presente direttiva, indicando i conseguenti risparmi e le esigenze di formazione del personale.

Appare, infatti, indispensabile curare che, attraverso un adeguato programma di formazione tecnica, giuridica e organizzativa, sia assicurato un livello di conoscenza tale da porre la dirigenza in
condizione di essere essa stessa motore del cambiamento in atto nell'agire dell'Amministrazione.

Roma, 4 gennaio 2005

Il Ministro: Stanca

Registrato alla Corte dei conti il 31 gennaio 2005

Ministeri istituzionali, Presidenza del Consiglio dei Ministri,

registro n. 1, foglio n. 380

—————————————————————————————

(1) Direttiva del 21 dicembre 2001, pubblicata in Gazzetta Ufficiale del 5 febbraio 2002, n. 30;
Direttiva del 20 dicembre 2002, pubblicata in Gazzetta Ufficiale del 4 marzo 2003 n. 52.
Direttiva del 18 dicembre 2003, pubblicata in Gazzetta Ufficiale del 4 febbraio 2004, n. 28.

(2) Obiettivi digitalizzazione per la legislatura indicati nelle
«Linee guida del Governo per lo sviluppo della Società dell'Informazione» pubblicate sul sito http://www.innovazione.gov.it:

Servizi online ai cittadini e alle imprese

1. Tutti i servizi «prioritari» disponibili on-line.

2. 30 milioni di Carte di Identità Elettroniche e Carte Nazionali dei Servizi distribuite.

3. 1 milione di firme digitali diffuse entro il 2003. Efficienza interna della Pubblica amministrazione

4. 50% della spesa per beni e servizi tramite eProcurement.

5. Tutta la posta interna alla Pubblica Amministrazione via e-mail.

6. Tutti gli impegni e mandati di pagamento gestiti on-line. Valorizzazione delle Risorse Umane

7. Alfabetizzazione certificata di tutti i dipendenti pubblici eleggibili.

8. 1/3 della formazione erogata via e-Learning Trasparenza.

9. 2/3 degli uffici della Pubblica Amministrazione con accesso on-line all'iter delle pratiche da parte dei cittadini.

Qualità.

10. Tutti gli uffici che erogano servizi dotati di un sistema di soddisfazione dell'utente.

(3) Progetto approvato dal Comitato dei Ministri per la Società dell'Informazione il 18 marzo 2003 pubblicato sul sito wwv.cnipa.gov.it

(4) ASP (Application Service Provider): servizi resi disponibili in rete per le amministrazioni, le quali possono acquisirli senza dover sviluppare soluzioni proprie e senza acquistare hardware e licenze software.

(5) Lo schema di decreto legislativo, recante il codice dell'Amministrazione digitale, é stato approvato in via preliminare dal Consiglio dei Ministri in data 11 novembre 2004.

(6) Direttiva del 27 novembre 2003 pubblicata in Gazzetta Ufficiale del 12 gennaio 2004, n. 8.

(7) Schema di decreto del Presidente della Repubblica sull'utilizzo della Posta Elettronica Certificata (PEC) approvato in via preliminare dal Consiglio dei Ministri del 25 marzo 2004.

(8) Decreto pubblicato sui siti: www.innovazione.gov.it e http://www.cnipa.gov.it

(9) Direttiva del 19 dicembre 2003 «Sviluppo ed utilizzazione dei programmi informatici da parte delle pubbliche amministrazioni» pubblicata in Gazzetta Ufficiale del 7 febbraio 2004 n. 31.

01Ene/14

Legislación de Colombia. Ley 1273 de 5 de enero de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -denominado «de la protección de la información y de los datos»- y se preservan integralmente los sistemas q

 

El CONGRESO DE COLOMBIA 

DECRETA: 

Artículo 1º. Adicionase el Código Penal con un Título VII BIS denominado «De la Protección de la información y de los datos», del siguiente tenor:  

 

CAPITULO PRIMERO.- De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos 

 

Artículo 269 A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.

El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

 

Artículo 269 B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

 

Artículo 269 C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS.

El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

 

Artículo 269 D. DAÑO INFORMÁTICO.

El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

 

Artículo 269 E. USO DE SOFTWARE MALICIOSO.

El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

 

Artículo 269 F. VIOLACIÓN DE DATOS PERSONALES.

El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

 

Artículo 269 G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.

El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

 

Artículo 269 H. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA

Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 

2. Por servidor público en ejercicio de sus funciones 

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 

5. Obteniendo provecho para si o para un tercero. 

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 

7. Utilizando como instrumento a un tercero de buena fe. 

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

 

CAPITULO SEGUNDO.- De las atentados informáticos y otras infracciones 

Artículo 269 I. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.

El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

 

Artículo 269 J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.

La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

 

Artículo 2. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: 

Articulo 58 CIRCUNSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 

( …) 

17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos.

 

Artículo 3. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:

 

Articulo 37. DE LOS JUECES MUNICIPALES. los jueces penales municipales conocen:

( … ) 

6. De los delitos contenidos en el titulo VII Bis.

 

Artículo 4. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.

 

El Presidente del Honorable Senado de la República

Hernán Andrade Serrano

 

El secretario general del honorable senado de la república

Emilio Ramón Otero Dajud

 

El Presidente de la Honorable Cámara de Representantes

German Varón Cotrino

 

El Secretario General de la Honorable Cámara de representantes

 Jesús Alfonso Rodríguez Camargo

 

 

REPÚBLICA DE COLOMBIA – GOBIERNO NACIONAL

 Publíquese y cúmplase

 

Dada en Bogotá, D.C., a los 5 días del mes de enero de 2009 

 

El Ministro del Interior y de justicia, 

Fabio Valencia Cossio 

01Ene/14

Legislacion Informatica de Francia Décret n° 2006-326 du 15 mars 2006 autorisant la création d'un traitement automatisé de données à caractère personnel relatif au contrôle et à la gestion des accès dans certains locaux de la direction interarmées des réseaux d'infrastructure et des systèmes d'information de la défense.

Décret nº 2006-326 du 15 mars 2006 autorisant la création d'un traitement automatisé de données à caractère personnel relatif au contrôle et à la gestion des accès dans certains locaux de la direction interarmées des réseaux d'infrastructure et des systèmes d'information de la défense.

Le Premier ministre,

Sur le rapport de la ministre de la défense,

Vu la convention du 28 janvier 1981 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;

Vu le code pénal, notamment ses articles 413-7 et R. 413-1 à R. 413-5 ;

Vu la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 88-227 du 11 mars 1988, la loi nº 92-1336 du 16 décembre 1992 et la Loi nº 2004-801 du 6 août 2004;

Vu le décret nº 98-608 du 17 juillet 1998 relatif à la protection des secrets de la défense nationale applicable à Mayotte en application de l'article 75 de la loi nº 2001-616 du 11 juillet 2001 ;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004;

Vu l'avis de la Commission nationale de l'informatique et des libertés en date du 24 octobre 2005 ;

Le Conseil d'Etat (section des finances) entendu,

Décrète :

Article 1. Est autorisée la mise en oeuvre par la direction interarmées des réseaux d'infrastructure et des systèmes d'information de la défense d'un traitement automatisé de données à caractère personnel, comportant des données biométriques, dénommé » AX7003 «.

Article 2. Le traitement automatisé a pour finalité d'assurer :

1° Le contrôle des personnes habilitées à pénétrer dans certains locaux de la direction interarmées des réseaux d'infrastructure et des systèmes d'information de la défense situés à l'intérieur d'une zone protégée telle que définie par les dispositions des articles R. 413-1 à R. 413-5 du code pénal ;

2° La gestion et la conservation, pour une durée limitée, des données intéressant ces personnes.

Article 3. I. – Les catégories de données s'appliquant aux personnes mentionnées à l'article 2 et faisant l'objet d'un enregistrement sont relatives :

1° A leur identité :

a) Nom patronymique ou d'usage, prénoms, sexe, nationalité, date et lieu de naissance ;

b) Adresse du domicile, matricule, grade, fonction et service affectation ;

c) Photographie prise de face et empreinte digitale de l'index.

2° A l'autorisation d'accès qui leur est délivrée :

a) Type, niveau et date de la décision d'habilitation ;

b) Liste des accès autorisés à certains locaux ;

c) Date d'établissement, période de validité, numéro et catégorie du badge d'accès ;

d) Mouvements d'entrée et de sortie de la zone protégée et à l'intérieur de celle-ci.

3° Aux incidents dans lesquels elles sont impliquées : nature et date de constatation du non-respect d'une autorisation d'accès.

II. – Le traitement permet de mémoriser des données liées aux dysfonctionnements techniques du système de contrôle des accès.

Article 4. Sont seuls habilités à enregistrer, conserver, modifier ou traiter les données incluses dans le traitement automatisé l'officier de sécurité et les agents de la section sécurité de l'organisme en charge de l'administration et des moyens généraux au sein de la direction interarmées des réseaux d'infrastructure et des systèmes d'information de la défense.

Article 5. Peuvent obtenir communication, à leur demande, des données du traitement :

1° Le directeur, les directeurs adjoints, le chef du bureau affaires générales, l'officier de sécurité et les agents de la section sécurité de l'organisme en charge de l'administration et des moyens généraux au sein de la direction interarmées des réseaux d'infrastructure et des systèmes d'information de la défense ;

2° Les détenteurs d'une autorisation d'accès à certains locaux de la direction interarmées des réseaux d'infrastructure et des systèmes d'information de la défense, pour les seules données mentionnées aux 1° et 2° du I de l'article 3 intéressant leur personne.

Article 6. Les données sont conservées pendant une durée maximum d'une année après soit la date de péremption, soit celle de retrait de l'autorisation d'accès, à l'exception d'une part des données biométriques qui sont détruites le jour même de l'une ou l'autre de ces deux dates et d'autre part des données relatives aux incidents ou dysfonctionnements mentionnés respectivement au 3° du I et au II de l'article 3, dont il est conservé mémoire pendant les deux mois suivant la date de leur constatation.

Article 7. Le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 susvisée ne s'applique pas au traitement automatisé de données prévu par le présent décret.

Article 8. Le droit d'accès et de rectification prévu aux articles 39 et 40 de la loi du 6 janvier 1978 susvisée s'exerce auprès du directeur central de la direction interarmées des réseaux d'infrastructure et des systèmes d'information de la défense.

Article 9. La ministre de la défense est chargée de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 15 mars 2006.

Par le Premier ministre : Dominique de Villepin

La ministre de la défense, Michèle Alliot-Marie

01Ene/14

Ley nº 18.383 de 17 de octubre de 2008. Atentado contra la regularidad de las Telecomunicaciones. Modificación del artículo 217 del Código Penal (Publicada en el Diario Oficial de 31 de octubre de 2008, nº 27602).

El Senado y la Cámara de Representantes de la República Oriental del Uruguay, reunidos en Asamblea General,

 

DECRETAN:

 

Artículo único.- 

Sustitúyese el texto del artículo 217 del Código Penal por el siguiente:

«Artículo 217. (Atentado contra la regularidad de las telecomunicaciones).- El que, de cualquier manera, atentare contra la regularidad de las telecomunicaciones alámbricas o inalámbricas, será castigado con tres meses de prisión a tres años de penitenciaría.

Se considera agravante especial de este delito, la sustracción, el daño o la destrucción de instalaciones destinadas a las prestaciones del servicio de telecomunicaciones».

 

Sala de Sesiones de la Cámara de Representantes, en Montevideo, a 7 de octubre de 2008.

 

UBERFIL HERNÁNDEZ, 1er. Vicepresidente.

 

Marti Dalgalarrondo Añón, Secretario.

 

MINISTERIO DE EDUCACIÓN Y CULTURA
MINISTERIO DE INDUSTRIA, ENERGÍA Y MINERÍA

 

Montevideo, 17 de octubre de 2008.

 

Cúmplase, acúsese recibo, comuníquese, publíquese e insértese en el Registro Nacional de Leyes y Decretos, la Ley por la que se sustituye el artículo 217 del Código Penal, referido al atentado contra la regularidad de las telecomunicaciones.

 

TABARÉ VÁZQUEZ.
MARÍA SIMON.
DANIEL MARTÍNEZ.

01Ene/14

Legislacion Informatica de Francia. Arrêté du 13 février 2007 portant création d'un traitement automatisé de données à caractère personnel relatif au suivi de la dosimétrie opérationnelle des personnes militaires et civiles soumises aux rayonnements ionisants dans les différentes unités à caractère nucléaire de la marine nationale.

Arrêté du 13 février 2007 portant création d'un traitement automatisé de données à caractère personnel relatif au suivi de la dosimétrie opérationnelle des personnes militaires et civiles soumises aux rayonnements ionisants dans les différentes unités à caractère nucléaire de la marine nationale.

La ministre de la défense,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, signée à Strasbourg le 28 janvier 1981 ;

Vu le code du travail ;

Vu la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée notamment par la loi nº 2004-801 du 6 août 2004;

Vu le décret nº 2002-460 du 4 avril 2002 relatif à la protection générale des personnes contre les dangers des rayonnements ionisants dit » décret population » ;

Vu le décret nº 2003-296 du 31 mars 2003 relatif à la protection des travailleurs contre les dangers des rayonnements ionisants dit » décret travailleurs » ;

Vu le décret nº 2004-1489 du 30 décembre 2004 autorisant l'utilisation par l'Institut de radioprotection et de sûreté nucléaire du répertoire national d'identification des personnes physiques dans un traitement automatisé de données à caractère personnel relatives à la surveillance des travailleurs exposés aux rayonnements ionisants ;

Vu le décret nº 2005-850 du 27 juillet 2005 relatif aux délégations de signature des membres du Gouvernement ;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004;

Vu l'arrêté du 29 décembre 2003 relatif aux modalités de formation de la personne compétente en radioprotection et de la certification du formateur ;

Vu l'arrêté du 30 décembre 2004 relatif à la carte individuelle de suivi médical et aux informations individuelles de dosimétrie des travailleurs exposés aux rayonnements ionisants ;

Vu l'arrêté du 26 octobre 2005 relatif aux modalités de formation de la personne compétente en radioprotection et de la certification du formateur ;

Vu le récépissé de la Commission nationale de l'informatique et des libertés en date du 7 décembre 2006 portant le numéro 1207076,

Arrête :

Article 1. Il est créé au ministère de la défense, à l'état-major de la marine, un traitement automatisé de données à caractère personnel dénommé » DOSIVIEW » mis en oeuvre par le bureau nucléaire/environnement/hygiène, sécurité et des conditions de travail et dont la finalité principale est le suivi de la dosimétrie opérationnelle des personnes (militaires et civiles) soumises aux rayonnements ionisants dans les différentes unités à caractère nucléaire de la marine nationale.

Article 2. Les catégories de données à caractère personnel enregistrées sont celles relatives :

– à l'identité de l'intervenant (nom, prénoms, sexe, date et lieu de naissance, nationalité, adresse, numéro de téléphone, trigramme), du médecin de prévention (nom, prénoms, adresse, numéros de téléphone et de télécopie), de l'entreprise (nom, siège social, catégorie professionnelle, nº SIRET, nº SIREN, numéros de téléphone et de télécopie) ;

– au répertoire national d'identification des personnes physiques ;

– à la vie professionnelle de l'intervenant (numéro de matricule marine, fonction, type de contrat, habilitation en radioprotection) ;

– aux déplacements de l'intervenant (date et heure de début et de fin d'exposition, zones d'exposition, durée d'exposition, validité de l'autorisation de l'accès en zone) ;

– à la dosimétrie (doses réglementaire et opérationnelle, cumul de doses, caractéristiques de l'intervention, numéro de carte de suivi médical, dates des anthropogammamétries, date de la visite médicale, aptitude et inaptitude médicale, classement en catégorie A ou B).

La durée de conservation des données à caractère personnel ainsi enregistrées est limitée à un an après le départ de la personne.

Article 3. Les destinataires des données à caractère personnel enregistrées sont, en fonction de leurs attributions respectives et du besoin d'en connaître :

– le personnel des services médicaux ;

– le médecin de prévention ;

– la société privée DCN (pour les seules informations concernant son personnel) ;

– les personnes compétentes en radioprotection des différentes unités ;

– le chef d'organisme, pour les données statistiques ;

– le chef d'entreprise, pour connaître la dosimétrie opérationnelle de son personnel travaillant sur les sites à caractère nucléaire de la marine nationale ;

– l'Institut de radioprotection et de sûreté nucléaire.

Article 4. Le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 modifiée susvisée ne peut pas être invoqué dans le cadre de ce traitement.

Article 5. Le droit d'accès et de rectification prévu aux articles 39 et suivants de la loi précitée s'exerce auprès des chefs d'organisme des différentes unités à caractère nucléaire de la marine nationale mettant en oeuvre le traitement.

Toutefois, lorsque l'exercice du droit d'accès s'applique à des données de santé à caractère personnel, celles-ci peuvent être communiquées à la personne concernée, selon son choix, directement ou par l'intermédiaire d'un médecin qu'elle désigne à cet effet, dans le respect des dispositions de l'article L. 1111-7 du code de la santé publique.

Article 6. Le chef du bureau nucléaire/environnement/hygiène, sécurité et des conditions de travail et les chefs d'organismes des unités dans lesquelles est mise en place cette application sont chargés, chacun pour ce qui le concerne, de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 13 février 2007.

Pour la ministre et par délégation :

Le directeur central des systèmes d'information de la marine, G. Poulain

01Ene/14

Legislación Argentina. Ley 2.514 de 27 de agosto de 2009, que implementa medidas tecnológicas y educativas en la provincia de La Pampa, destinadas a prevenir riesgo de uso de internet en niños, niñas y adolescentes. (Boletín Oficial nº 2.859 de 25 de sept

LA CÁMARA DE DIPUTADOS DE LA PROVINCIA DE LA PAMPA SANCIONA CON FUERZA DE

 

LEY:

 

Artículo 1°.- OBJETO.

La presente Ley tiene como objeto implementar medidas tecnológicas y educativas en la provincia de La Pampa, destinadas a prevenir los riesgos del uso de Internet en niños, niñas y adolescentes, a fin de contribuir a evitar su exposición a contenidos inadecuados y la comunicación con desconocidos.

 

Artículo 2°.- DEFINICIONES.

Definición de riesgos del uso de Internet. A los fines de la presente Ley se consideran «riesgos del uso de Internet»:

 

a) Riesgos relacionados con la información.

– Acceso a información poco fiable y falsa.

– Acceso de los niños a información inapropiada y nociva.

– Acceso a información peligrosa, inmoral, ilícita.

 

b) Riesgos relacionados con la comunicación interpersonal.

– Recepción de «mensajes basura». En ocasiones su contenido es de naturaleza sexual. Acoso a través del e-mail con mensajes que atentan contra su intimidad.

– Pérdida de intimidad. Al participar en los foros, blogs, entre otros, se puede proporcionar información personal,

familiar o de terceras personas a gente desconocida.

– Especialmente en los Chats, o sistemas de mensajería se puede entrar en contacto con personas que utilizan

identidades falsas.

 

c) Riesgos relacionados con actividades con repercusión económica.

– Estafas que se realizan por Internet.

– Compras inducidas por una publicidad abusiva.

– Compras por menores sin autorización paterna y materna.

– Robos.

– Apuestas on line.

 

d) Riesgos relacionados con actuaciones delictivas por violación de la propiedad intelectual.

– Descarga de programas o música con copyright (piratería musical) o software para desactivar sistemas de protección de los productos digitales, difusión de estos materiales a personas conocidas.

 

e) Riesgos relacionados con las adicciones. – IAD, (Internet Addiction Disorder).

Se considera que una persona tiene adicción a Internet cuando de manera habitual es incapaz de controlar; el tiempo que está conectado a Internet, relegando las obligaciones familiares, escolares y sociales.

– Juegos on line: El usuario de productos de azar no necesita trasladarse a un establecimiento determinado; accede al servicio desde su casa, su trabajo o en la calle. Esta variación del juego social al juego individual es una de las principales causas que fomentan la aparición de la enfermedad denominada ludopatía.

 

Artículo 3°.- FILTROS DE CONTENIDO.

Los establecimientos comerciales, educativos, y de toda otra índole, que en jurisdicción de la provincia de La Pampa brinden el servicio de acceso a Internet, deben instalar en todas sus computadoras, y/o solicitar a sus respectivos proveedores (ISP), software para filtrar sitios y contenidos clasificados como intolerantes,

xenófobos, pornográficos, violentos, vinculados al uso de drogas, al juego on line, o con lenguaje

considerado inconveniente para menores.

 

Artículo 4°.- ACTIVACIÓN A CLIENTES MENORES DE EDAD.

El titular o responsable del establecimiento debe activar los filtros que se mencionan en el artículo 3° de la presente Ley, en sus equipos de computación cuando los usuarios/as de los mismos sean menores de 18

(dieciocho) años de edad.

 

Articulo 5°.- CONTROL.

Los municipios que adhieran a la presente, en forma coordinada con el Ministerio de Gobierno, Justicia y Seguridad tendrán a su cargo el control de cumplimiento de lo prescripto en esta Ley. También deberá exigirse a los propietarios y/o responsables de los establecimientos habilitados, la exhibición de cartelería y cualquier otro medio gráfico que permita informar a los asistentes de manera clara e inequívoca sobre las limitaciones de acceso a sitios no permitidos.-

 

Articulo 6°.- EDUCACIÓN.

El Poder Ejecutivo, a través del Ministerio de Cultura y Educación, implementará medidas de orden tecnológico y educativo a fin de prevenir los riesgos del uso de Internet y promover el uso de sus ventajas educativas y sociales, incorporando para ello contenidos educativos específicos a los ámbitos de la educación primaria, secundaria y de formación docente. En un mismo sentido, se realizarán campañas educativas, preventivas a

través de los principales medios masivos de comunicación audiovisuales de la provincia de La Pampa, orientadas a niños, niñas, adolescentes, madres y padres, y adultos/as responsables en general.

 

Articulo 7°.- REGLAMENTACIÓN.

Esta Ley deberá ser reglamentada dentro del plazo de 180 (ciento ochenta) días a partir de su publicación en el Boletín Oficial, debiendo, mediante la reglamentación, establecerse cuáles serán los medios técnicos para la filtración de las páginas o sitios virtuales de contenido «pornográfico, violencia y/o discriminatorio que se utilizarán en los establecimientos mencionados en el artículo 3° de la presente; como asimismo las sanciones

correspondientes a su incumplimiento.-

 

Artículo 8º.- CLÁUSULA TRANSITORIA.

Hasta tanto el Poder Ejecutivo establezca cuáles serán los medios técnicos con que se filtrarán en las computadoras de acceso al público los sitios y páginas virtuales de contenidos previstos en el artículo 3º de la presente Ley, y salvo otro medio más eficaz, se deberá activar la protección que en tal sentido brinda el proveedor de Internet del que se valga el establecimiento.

 

Artículo 9º.-

Invítase a Municipios y Comisiones de Fomento a adherir a las disposiciones descriptas en la presente Ley.

 

Artículo 10.- Comuníquese al Poder Ejecutivo.

 

DADA en la Sala de Sesiones de la Cámara de Diputados de la Provincia de La Pampa, en Santa Rosa a los veintisiete días del mes de agosto de dos mil nueve.

 

C.P.N. Luis Alberto CAMPO, Vicegobernador Presidente Cámara de Diputados Provincia de La Pampa

Lic. Pablo Daniel MACCIONE, Secretario Legislativo Cámara de Diputados

Provincia de La Pampa.-

 

EXPEDIENTE nº 9737/09.-

Santa Rosa, 9 de Septiembre de 2009

 

POR TANTO:

Téngase por LEY de la Provincia; Dése al

Registro Oficial y al Boletín Oficial, cúmplase, comuníquese, publíquese y archívese.-

 

DECRETO Nº 2093/09.-

C.P.N. Oscar Mario JORGE – Gobernador de La Pampa.

Dr. César Ignacio RODRIGUEZ, Ministro de Gobierno, Justicia y Seguridad

Néstor Anselmo TORRES, Ministro de Cultura y Educación.

 

SECRETARÍA GENERAL DE LA GOBERNACIÓN: 9 de Septiembre de 2009.

Registrada la presente Ley, bajo el número DOS MIL QUINIENTOS CATORCE (2.514).

Raúl Eduardo ORTIZ, Secretario General de la Gobernación. 

01Ene/14

Legislacion Informatica de Francia. Arrêté du 7 juin 2006 portant création d'un traitement automatisé de données à caractère personnel relatif à la gestion des formations.

Arrêté du 7 juin 2006 portant création d'un traitement automatisé de données à caractère personnel relatif à la gestion des formations.

La ministre de la défense,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, signée à Strasbourg le 28 janvier 1981 ;

Vu la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée notamment par la loi 2004-801 du 6 août 2004 ;

Vu le décret nº 2005-850 du 27 juillet 2005 relatif aux délégations de signature des membres du Gouvernement ;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la  loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004;

Vu le récépissé de la Commission nationale de l'informatique et des libertés en date du 16 mars 2006 portant le numéro 1132041,

Arrête :

Article 1. Il est créé au ministère de la défense, au service des moyens généraux du secrétariat général pour l'administration, un traitement automatisé de données à caractère personnel dénommé «Gestion du BFM» mis en oeuvre par le bureau de la formation et du management informatique et dont la finalité principale est la gestion des formations assurées par le centre.

Article 2. Les catégories de données à caractère personnel enregistrées sont celles relatives :

– à l'identité du stagiaire et du formateur (nom, prénoms) ;

– à la vie professionnelle du stagiaire et du formateur (grade, affectation, numéro de téléphone) ;

– à la formation (nature, type, durée, date de la session, calendrier des sessions, lieu, nom du formateur assurant la session, critères d'évaluation, coût, imputation budgétaire).

Les données à caractère personnel ainsi enregistrées sont conservées cinq ans.

Article 3. Les destinataires des données à caractère personnel enregistrées sont, en fonction de leurs attributions respectives et du besoin d'en connaître :

– les personnels du centre de formation à l'informatique ;

– les correspondants formation des états-majors, directions ou services concernés par le traitement ;

– les sociétés ;

– les stagiaires et les formateurs.

Article 4. Le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 susvisée ne peut pas être invoqué dans le cadre de ce traitement.

Article 5. Le droit d'accès et de rectification prévu aux articles 39 et suivants de la loi précitée s'exerce auprès du service des moyens généraux, sous-direction des systèmes d'information, d'administration et de gestion, bureau de la formation et du management informatique, 14, rue Saint-Dominique, 00455 Armées.

Article 6. Le chef du service des moyens généraux est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 7 juin 2006.

Pour la ministre et par délégation :

Le chef de service, G. de Lavernhe

01Ene/14

Ley 28.186, de 12 de febrero de 2004, que establece los alcances del decreto legislativo nº 681mediante el cual se regula el uso de Tecnologías avanzadas en materia de archivo de documentos e información. (Promulgada el 4 de marzo de 2004 y Publicada en e

EL PRESIDENTE DE LA REPÚBLICA

POR CUANTO

La Comisión Permanente del Congreso de la República

ha dado la Ley siguiente:

LA COMISIÓN PERMANENTE DEL CONGRESO DE LA REPÚBLICA

Ha dado la Ley siguiente

LEY QUE ESTABLECE LOS ALCANCES DEL DECRETO LEGISLATIVO Nº 681 MEDIANTE EL CUAL SE REGULA ELUSO DE TECNOLOGÍAS AVANZADAS EN MATERIA DE ARCHIVO DE DOCUMENTOS E INFORMACIÓN.

ARTÍCULO 1º.- Conservación de documentos con contenido tributario

No podrán destruirse, aun cuando se hubieran conservado mediante microformas, de acuerdo al Decreto Legislativo nº 681, normas modificatorias, ampliatorias y reglamentarias, los originales de los documentos, información y antecedentes de las operaciones o situaciones tributarias así como toda otra documentación relacionada con hechos que determinen tributación, mientras el tributo no esté prescrito.

ARTÍCULO 2º.- Norma derogatoria

Derógase el segundo párrafo del artículo 66º del Texto Único Ordenado de la Ley del Impuesto a la Renta, aprobado por Decreto Supremo nº 054-99-EF.

ARTÍCULO 3º.-Vigencia

La presente Ley entrará en vigencia a partir del día siguiente de su publicación en el Diario Oficial El Peruano.

Comuníquese al señor Presidente de la República para su promulgación.

En Lima, a los doce días del mes de febrero de dos mil cuatro.

HENRY PEASE GARCÍA, Presidente del Congreso de la República

MARCIANO RENGIFO RUIZ, Primer Vicepresidente del Congreso de la República

AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

POR TANTO:

Mando se publique y cumpla

Dado en la Casa de Gobierno, en Lima, a los cuatro días del mes de marzo del año dos mil cuatro.

ALEJANDRO TOLEDO, Presidente Constitucional de la República

CARLOS FERRERO, Presidente del Consejo de Ministros 

01Ene/14

Legislacion Informatica de Brasil. Instrução CVM nº 382, 28 de janeiro de 2003

Instrução CVM nº 382, 28 de janeiro de 2003

Estabelece normas e procedimentos a serem observados nas operações realizadas com valores mobiliários, em pregão e em sistemas eletrônicos de negociação e de registro de operações em bolsas de valores e de bolsas de mercadorias e futuros e dá outras providências.

O PRESIDENTE DA COMISSÃO DE VALORES MOBILIÁRIOS . CVM, torna público que o Colegiado, em sessão realizada nesta data, com fundamento no Artigo 18, inciso II, alíneas «a» e «c», da Lei nº 6.385, de 7 de dezembro de 1976, RESOLVEU baixar a seguinte Instrução:

ÂMBITO E FINALIDADE

Artigo 1º.- Esta Instrução estabelece normas e procedimentos a serem observados nas operações realizadas com valores mobiliários, em pregão e em sistemas eletrônicos de negociação e de registro de operações em bolsas de valores ou em bolsas de mercadorias e futuros.

DEFINIÇÕES

Artigo 2º.- Considera-se, para os efeitos desta Instrução:

I – Bolsa(s): bolsa(s) de valores e bolsa(s) de mercadorias e futuros, indistintamente;

II – Corretora de Valores: a sociedade habilitada a negociar ou registrar operações com valores mobiliários por conta própria ou por conta de terceiros em bolsa e entidades de balcão organizado;

III – Corretora de Mercadorias: a sociedade constituída para negociação e registro de operações com valores mobiliários negociados em bolsa de mercadorias e futuros;

IV – Corretora(s): indistintamente, abrange as corretoras de valores e corretoras de mercadorias;

V – Operador especial: pessoa natural ou firma individual detentora de título da bolsa, habilitada a atuar nos seus recintos de pregão e nos sistemas eletrônicos de negociação e de registro de operações, executando operações por conta própria e por conta de corretoras, desde que autorizadas pela bolsa;

VI – Entidade de Balcão Organizado: pessoa jurídica que administra sistema eletrônico de negociações e de registros de operações ocorridas com valores mobiliários;

VII – Comitente ou Cliente: a pessoa natural ou jurídica, e as demais entidades autorizadas a negociar com valores mobiliários, em nome das quais as operações com valores mobiliários são efetuadas;

VIII – Câmara de Liquidação: câmara ou prestador de serviços de registro, compensação e liquidação de operações com valores mobiliários, integrante do Sistema Brasileiro de Pagamentos – SPB;

IX – Membro de Compensação ou Agente de Compensação: a pessoa jurídica, instituição financeira ou a ela equiparada, responsável perante aqueles a quem presta serviços e perante a câmara de liquidação pela compensação e liquidação das operações com valores mobiliários sob sua responsabilidade;

X – Ordem: ato mediante o qual o cliente determina a uma corretora que compre ou venda valores mobiliários, ou registre operação, em seu nome e nas condições que especificar;

XI – Oferta: ato mediante o qual a corretora ou o operador especial apregoa ou registra a intenção de comprar ou vender valores mobiliários;

XII – Pessoa Vinculada: é a pessoa natural ou jurídica, de que trata o Artigo 14 desta Instrução; e

XIII – Sociedade integrante de Conglomerado financeiro: Instituição financeira autorizada a funcionar pelo Banco Central do Brasil integrante de grupo de fato ou de direito constituído por um conjunto de instituições financeiras.

REGRAS DE CONDUTA

Artigo 3º.- As bolsas devem estabelecer regras de conduta a serem observadas pelas corretoras no relacionamento com seus clientes e com os demais participantes do mercado, atendendo aos seguintes princípios:

I – probidade na condução das atividades;

II – zelo pela integridade do mercado, inclusive quanto à seleção de clientes e à exigência de depósito de garantias;

III – diligência no cumprimento de ordens e na especificação de comitentes;

IV – diligência no controle das posições dos clientes na custódia, com a conciliação periódica entre:

(i) ordens executadas;

(ii) posições constantes em extratos e demonstrativos de movimentação fornecidos pela entidade prestadora de serviços de custódia; e

(iii) posições fornecidas pelas câmaras de liquidação;

V – capacitação para desempenho das atividades;

VI – obrigação de obter e apresentar a seus clientes informações necessárias ao cumprimento de ordens, inclusive sobre riscos envolvidos nas operações do mercado;

VII – adoção de providências no sentido de evitar a realização de operações em situação de conflito de interesses e assegurar tratamento eqüitativo a seus clientes; e

VIII – suprir seus clientes, em tempo hábil, com a documentação dos negócios realizados.

§ 1º As informações de que trata este artigo devem ser fornecidas ao cliente antes do início de suas operações.

§ 2º As regras de conduta a que se refere este artigo devem ser enviadas à CVM com antecedência mínima de 30 (trinta) dias da sua implementação para sua aprovação.

§ 3º A inobservância dos princípios descritos neste artigo por parte das corretoras constitui infração de natureza grave para efeito do disposto no Artigo 11, § 3º, da Lei nº 6.385/76.

§ 4º As bolsas serão responsáveis pela fiscalização das corretoras quanto à observância dos princípios referidos nos incisos I a VIII deste artigo.

DIRETOR RESPONSÁVEL

Artigo 4º.- As corretoras devem indicar à bolsa de que seja associada e à CVM um diretor estatutário, que será o responsável pelo cumprimento dos dispositivos contidos nesta Instrução e nos regulamentos operacionais e cadastrais.

Parágrafo único. O diretor referido no caput deve, no exercício de suas atividades de fiscalização dos procedimentos estabelecidos nesta Instrução, ter o cuidado e a diligência que todo homem ativo e probo costuma empregar na administração do seu próprio negócio.

CONTAS CORRENTES

Artigo 5º.- As corretoras devem manter registro de todas as movimentações financeiras de seus clientes em contas correntes não movimentáveis por cheques.

Parágrafo único. Os valores financeiros correspondentes às movimentações de que trata este artigo transitarão de forma segregada dos recursos próprios das corretoras em conta bancária específica mantida pela corretora exclusivamente para este fim.

RECEBIMENTO, CUMPRIMENTO E DISTRIBUIÇÃO DE ORDENS E DE NEGÓCIOS

Artigo 6º.- Observadas as disposições desta Instrução, bem como as normas expedidas pelas bolsas, as corretoras e os demais participantes do mercado que atuem diretamente em seus recintos ou sistemas de negociação e de registro de operações devem estabelecer e submeter à prévia aprovação das bolsas, as regras e parâmetros de atuação relativos, no mínimo:

I – ao tipo de ordens, horário para o seu recebimento, forma de emissão, prazo de validade, procedimentos de recusa, registro, cumprimento, distribuição e cancelamento; e

II – à forma e aos critérios para atendimento das ordens recebidas e distribuição dos negócios realizados.

§ 1º As regras relativas ao recebimento, cumprimento e distribuição de ordens e de negócios devem ser entregues aos clientes antes do início de suas operações.

§ 2º Em qualquer hipótese, o registro de ordens na corretora deve sempre conter o horário de recebimento das ordens e a identificação do cliente que as tenha emitido com a sua numeração sequencial de forma cronológica.

Artigo 7º.- As corretoras poderão cumprir ordens para sua carteira própria ou para as carteiras de seus clientes, sendo-lhes facultado, mediante contrato específico, contratar outras corretoras ou operadores especiais para o seu cumprimento, observado o disposto nos arts. 9º e 12.

§ 1º Em caso de concorrência de ordens, a prioridade para cumprimento deve ser determinada por critério cronológico, sendo que as ordens de clientes que não sejam pessoas vinculadas à corretora devem sempre ter prioridade em relação àquelas emitidas por pessoas vinculadas.

§ 2º Somente as ordens que sejam passíveis de cumprimento no momento da efetivação de um negócio, ou seja aquelas cujo preço especificado pelo cliente for compatível com o preço de mercado, concorrerão em sua distribuição.

CADASTRO E DOCUMENTAÇÃO DE IDENTIFICAÇÃO DE CLIENTES E OPERADORES ESPECIAIS

Artigo 8º.- As corretoras devem cadastrar seus clientes e manter os cadastros atualizados, junto às bolsas, às câmaras de compensação e liquidação e às entidades prestadoras de serviços de escrituração e custódia, permitindo a perfeita identificação e qualificação dos mesmos.

Artigo 9º.- Os dados do cadastro a que faz referência o artigo anterior deve conter, no mínimo, as informações previstas no §1º, Artigo 3º, da Instrução CVM nº 301, de 16 de abril de 1999.

§ 1º No caso de investidores institucionais, residentes ou não residentes, o cadastro deverá, adicionalmente, conter os nomes das pessoas autorizadas a emitir ordens, e, conforme o caso, dos administradores da instituição ou responsáveis pela administração da carteira no País, bem como do representante legal ou responsável pela custódia dos seus valores mobiliários no País.

§ 2º As corretoras só podem efetuar alteração do endereço constante do cadastro mediante ordem expressa e escrita do cliente, acompanhada do correspondente comprovante de endereço.

§ 3º É permitido às corretoras manter o cadastro de seus clientes mediante sistema informatizado, desde que observadas as disposições contidas nesta Instrução.

§ 4º Caso a instituição integre um conglomerado financeiro, desde que observadas as disposições contidas nesta Instrução e assegurado o acesso remoto aos dados cadastrais por meio eletrônico ou sistema de acesso instantâneo, admitir-se-á a manutenção de cadastro único de clientes existentes no conglomerado, devendo as informações adicionais ser completadas pelos clientes e mantidas na corretora, ou em dependências do conglomerado financeiro, e obtidas pela sociedade corretora quando solicitadas pela CVM.

§ 5º Entende-se por cadastro único dos clientes, o armazenamento de toda e qualquer informação ou documentação cadastral para a utilização de modo compartilhado entre os integrantes do conglomerado financeiro.

§ 6º Mediante prévia aprovação da CVM, no caso de operações especiais em bolsa, assim consideradas aquelas precedidas de captação de ordens pulverizadas de pequeno valor por meio de agências bancárias ou nas suas dependências no País, os dados cadastrais dos comitentes ficarão arquivados na sociedade corretora ou na distribuidora, dispensando-se, nessa hipótese, o cadastro nos sistemas das bolsas.

§ 7º Será condição para exame pela CVM do requerimento relativo às operações especiais referidas no parágrafo anterior, a previsão quanto à responsabilidade e à forma de ressarcimento aos clientes na hipótese de dano resultante das operações.

§ 8º As operações a que se refere os §§ 6º e 7º serão registradas, na bolsa em que se realizar, em nome da instituição intermediadora, em conta especial.

Artigo 10.- Do cadastro a que se refere o Artigo 8º, ou de documento a ele acostado, deve constar declaração, datada e assinada pelo cliente ou por procurador devidamente constituído, se for o caso, de que:

I – são verdadeiras as informações fornecidas para o preenchimento do cadastro;

II – se compromete a informar, no prazo de 10 (dez) dias, quaisquer alterações que vierem a ocorrer nos seus dados cadastrais;

III – opera por conta própria, e se autoriza ou não a execução de ordens por procurador, devidamente identificado;

IV – opera por conta de terceiros, no caso dos administradores de fundos de investimento e de carteiras administradas;

V – é, ou não, pessoa vinculada à corretora nos termos do Artigo 14 desta Instrução;

VI – não está impedido de operar no mercado de valores mobiliários;

VII – por expressa opção, se for o caso, suas ordens serão transmitidas exclusivamente por escrito;

VIII – tem conhecimento do disposto nesta Instrução, das regras de atuação da corretora, das normas referentes ao fundo de garantia, e das normas operacionais editadas pelas bolsas e pela câmara de liquidação cujas cópias recebeu e mantém em seu poder; e

IX – autoriza as corretoras, caso existam débitos pendentes em seu nome, a liquidar, em bolsa ou em câmara de compensação e liquidação, os contratos, direitos e ativos, adquiridos por sua conta e ordem, bem como a executar bens e direitos dados em garantia de suas operações, ou que estejam em poder da corretora, aplicando o produto da venda no pagamento dos débitos pendentes, independentemente de notificação judicial ou extrajudicial.

Artigo 11.– As corretoras devem instituir procedimentos de controle adequados à comprovação do atendimento aos dispostos nos arts. 8º e 9º, mantendo todos os documentos relativos às operações com valores mobiliários, inclusive no caso de ordens pulverizadas, em sua sede social ou na sede do conglomerado financeiro de que façam parte e à disposição da CVM, das bolsas e dos clientes, pelo prazo de 5 (cinco) anos, a contar da data da realização do negócio.

VEDAÇÕES

Artigo 12.- É vedado:

I – às corretoras:

a) utilizar contas correntes coletivas, exceto para os casos de contas conjuntas com até 2 (dois) titulares;

b) aceitar ou cumprir ordens de clientes que não estejam previamente cadastrados; e

c) utilizar, nas atividades próprias dos integrantes do sistema de distribuição de valores mobiliários, pessoas não integrantes deste sistema, ou, ainda, permitir o exercício das atividades de mediação ou corretagem por pessoas não autorizadas pela CVM para este fim;

II – aos operadores especiais, cumprir ordens emanadas diretamente dos clientes de corretoras.

Artigo 13. As corretoras e os demais integrantes do sistema de distribuição de valores mobiliários somente poderão abrir contas, aceitar ordens de compra e venda ou efetuar transferências de valores mobiliários transmitidas por procuração, se os procuradores estiverem identificados na documentação cadastral como procuradores constituídos.

Parágrafo único. Caberá aos clientes informar a eventual revogação do mandato.

OPERAÇÕES POR PESSOAS VINCULADAS E OPERADORES ESPECIAIS

Artigo 14.- As pessoas vinculadas a determinada corretora somente poderão negociar valores mobiliários por conta própria, direta ou indiretamente, por intermédio da sociedade a que estiverem vinculadas.

§ 1º – Serão considerados pessoas vinculadas, dentre outros:

empregados, operadores e prepostos da corretora;

agentes autônomos por ela credenciados;

sócios ou acionistas da corretora, pessoas físicas ou jurídicas, que detenham controle direto ou indireto e os detentores de função de direção ou administração;

cônjuge ou companheiro e filhos menores de alguma das pessoas mencionadas nas alíneas anteriores;

sociedade controladora e controlada; e

no caso de corretora integrante de conglomerado financeiro, também serão considerados pessoa vinculada os sócios, diretores, administradores e empregados das empresas integrantes de conglomerado, bem como as carteiras próprias destas empresas.

§ 2º Equiparam-se às operações e ordens realizadas por pessoas vinculadas à corretora, para os efeitos desta Instrução, aquelas destinadas à carteira própria da corretora.

§ 3º Não se consideram negociações indiretas aquelas realizadas por fundos de investimento de que sejam cotistas as pessoas mencionadas neste artigo, desde que tais fundos não sejam exclusivos, nem as decisões de negociação do administrador possam ser influenciadas pelos cotistas.

§ 4º No caso de corretora que não opere diretamente nos recintos ou sistemas de negociação das bolsas, as pessoas a ela vinculadas poderão emitir suas ordens para outras corretoras, destacando tal condição no respectivo contrato.

Artigo 15.- Os operadores especiais podem negociar diretamente em pregão e em sistema eletrônico de negociação e de registro de operações e, somente podem registrar as suas operações por intermédio do membro ou agente de compensação a que estiverem vinculados por contrato.

REPASSE DE OPERAÇÕES

Artigo 16.- Caberá às bolsas o estabelecimento de regras e procedimentos para o repasse de operações realizadas em qualquer dos seus sistemas.

§ 1º As regras referidas no caput deste artigo deverão prever, dentre outros, os procedimentos de constituição do vínculo de repasse, e a forma de identificação e registro das operações deles decorrentes.

§ 2º As regras referidas no caput deste artigo deverão ser submetidas à CVM para aprovação, com antecedência mínima de 30 (trinta) dias em relação a sua implementação.

§ 3º Em qualquer hipótese, o repasse apenas será permitido quando houver contrato específico entre as corretoras e, se for o caso, operadores especiais envolvidos.

§ 4º As operações objeto de repasse devem ser identificadas em conta corrente específica mantida entre as corretoras e, se for o caso, operadores especiais envolvidos, sempre por meio do uso dos códigos identificadores dos clientes.

TIPOS DE ORDEM

Artigo 17.– As bolsas devem regulamentar os tipos de ordens e de ofertas aceitos em seus recintos ou sistemas de negociação, em norma específica submetida à prévia aprovação da CVM, observado o disposto nos arts. 6º e 7º.

Parágrafo único. No caso de a CVM não se manifestar no prazo de 30 (trinta) dias do recebimento das regras referidas no caput deste artigo, as mesmas presumir-se-ão aprovadas.

PAGAMENTOS E RECEBIMENTO DE VALORES PELA CORRETORA

Artigo 18º. As corretoras, sempre que efetuarem pagamentos aos seus clientes referentes às operações realizadas, devem fazer constar dos respectivos documentos as seguintes informações:

I – o número da conta-corrente do cliente junto à corretora ou ao intermediário; e

II – quando em cheque, os números de conta-corrente bancária e do cheque, o seu valor, o(s) nome(s) do(s) beneficiários, do sacador e do banco sacado, com indicação da agência e tarjas com o dizer: «exclusivamente para crédito na conta do favorecido original», anulando-se a cláusula «à sua ordem».

Parágrafo único. O disposto no caput deste artigo aplica-se, no que couber, aos casos de recebimento, pela corretora, de quaisquer valores de seus clientes.

PROCEDIMENTOS DE AUTO-REGULAÇÃO

Artigo 19.- Compete às bolsas, como órgãos auxiliares da CVM, fiscalizar as atividades dos seus membros e baixar as normas complementares necessárias à execução do disposto nesta Instrução.

§1º As bolsas manterão à disposição da CVM os dados e informações obtidos com as atividades de fiscalização por elas desenvolvidas.

§2º Sempre que, no exercício de sua atividade de fiscalização, as entidades mencionadas no caput deste artigo, verificarem indícios de ocorrência de ilícitos, deverão efetuar imediata comunicação à CVM.

APLICAÇÃO A OUTRAS ENTIDADES

Artigo 20.- As disposições constantes desta Instrução aplicam-se, no que couber, às entidades de balcão organizado, aos associados das bolsas de mercadorias e de futuros, bem como aos demais integrantes do sistema de distribuição de valores mobiliários, inclusive as instituições autorizadas a prestar serviços de registro, compensação, liquidação ou custódia de valores mobiliários.

ADAPTAÇÃO A ESTA INSTRUÇÃO

Artigo 21.– As bolsas, as entidades de balcão organizado, as sociedades membros das bolsas de mercadorias e futuros, bem como aos demais integrantes do sistema de distribuição de valores mobiliários deverão adaptar-se aos preceitos desta Instrução, nos seguintes prazos:

I – as bolsas terão 60 (sessenta) dias, contados da entrada em vigor desta Instrução, para encaminhar à CVM regras previstas nos arts. 3º, 16, 17 e 19, §1º, bem como para baixar as normas complementares a esta Instrução;

II – as entidades de balcão organizado terão 120 (cento e vinte) dias, contados da entrada em vigor desta Instrução, para encaminhar à CVM regras previstas nos arts. 3º, 16, 17 e 19, §1º, bem como para baixar as normas complementares a esta Instrução; e

III – as corretoras, os operadores especiais, e os demais participantes que atuem diretamente nos recintos ou sistemas de negociação e de registro de operações das bolsas terão 30 (trinta) dias contados da data da aprovação pela CVM das regras de atuação para elaborar as regras previstas nos arts. 6º, 7º, 8º e 9º, desta Instrução.

Parágrafo único. Enquanto as regras a que se referem os Incisos I, II e III não forem aprovadas pelas bolsas, pelas corretoras e pela CVM, deverão ser observadas as disposições contidas na Instrução CVM nº 220, de 15 de setembro de 1994.

Artigo 22. Considera-se infração grave, para efeito do disposto no Artigo 11, § 3º, da Lei nº 6.385/76, a infração às normas contidas nos arts. 3º; 4º; 5º; 6º; 12; 13; 14; 15; 18 e 21;

Artigo 23.- O descumprimento do disposto nos arts. 8º, 9º, 10 e 11 constitui hipótese de infração de natureza objetiva, sujeita a rito sumário de processo administrativo.

Artigo 24.- Fica revogada a Instrução CVM nº 220, de 1994, a partir da entrada em vigor desta Instrução.

Artigo 25.- Esta Instrução entrará em vigor na data da sua publicação no Diário Oficial da União.

Original assinado por

LUIZ LEONARDO CANTIDIANO
Presidente

01Ene/14

Ley 3.794 de 25 de octubre de 2001, Procedimiento de la acción de Habeas Data

LA CAMARA DE REPRESENTANTES DE LA PROVINCIA DE MISIONES SANCIONA CON FUERZA DE LEY

PROCEDIMIENTO DE LA ACCIÓN DE HÁBEAS DATA

CAPÍTULO I

Artículo 1º.- Se hallan comprendidos en el ámbito de aplicación de la presente ley, los registros, archivos, bases o bancos de datos de organismos públicos de la provincia o de particulares, destinados a dar informes o susceptibles de generar información, con asiento en el territorio provincial o que generen hechos o actos que se exterioricen o pudieren tener efectos en él, comprendidos en las definiciones contenidas en el Artículo 2º de la Ley Nacional nº 25.326.

Artículo 2º.- Toda persona física o jurídica puede interponer acción de hábeas data para tomar conocimiento de los datos a ella referidos y de su finalidad, almacenados en archivos, registros o bancos de datos públicos o privados, destinados a proporcionar informes o susceptibles de generar información. En los casos en que se presuma la falsedad, inexactitud, desactualización de la información de que se trata o el tratamiento de datos cuyo registro se encuentra prohibido, la persona afectada podrá exigir su rectificación, actualización, confidencialidad o supresión.

Artículo 3º.- La acción de hábeas data podrá ser ejercida por la persona afectada, tutores, curadores o el padre o madre que ejerzan la patria potestad en el caso de los menores y los sucesores de las personas físicas, sean en línea directa o colateral hasta el segundo grado, por sí o por intermedio de apoderado. Cuando la acción sea ejercida por personas de existencia ideal, deberá ser interpuesta por sus representantes legales o apoderados que éstas designen al efecto.

Artículo 4º.- La acción procederá respecto de los responsables y usuarios de bancos de datos públicos y de los privados destinados a proveer informes o susceptibles de generar información.

Artículo 5º.- Será competente para entender en esta acción, el juez del domicilio del actor, el del domicilio del demandado, el del lugar en el que el hecho o acto se exteriorice o pudiera tener efecto, a elección del actor. Entenderá en la acción de hábeas data cualquier juez de primera instancia de la provincia, sin distinción de fueros, circunscripciones y sin consideración del turno.

Artículo 6º.- No se admitirán la recusación sin causa, excepciones previas, incidentes y recursos, salvo los de apelación previstos en los Artículos 12 y 19 de la presente ley.

Artículo 7º.- Los archivos o bancos de datos que se encuentren autorizados para operar en la provincia y que suministren datos sobre personas físicas o jurídicas con domicilio en la misma o generen hechos o actos cuyos efectos o consecuencias se desarrollen en el territorio provincial, deberán constituir domicilio a todos los efectos legales y procesales, en el territorio de la provincia de Misiones.

Artículo 8º.- La demanda deberá interponerse por escrito, individualizando con la mayor precisión posible el nombre y domicilio del archivo, registro o banco de datos y, en su caso, el nombre del responsable o usuario del mismo. En el caso de los archivos, registros o bancos públicos, se procurará establecer el organismo estatal del cual dependen. El accionante deberá alegar las razones por las cuales entiende que, en el archivo, registro o banco de datos individualizado, obra información referida a su persona, los motivos por los cuales considera que la información que le atañe resulta discriminatoria, violatoria de su intimidad u honor, falsa o inexacta y justificar que se han cumplido los recaudos que hacen al ejercicio de los derechos que le reconoce la ley. El afectado podrá solicitar que mientras dure el procedimiento, el registro o banco de datos asiente que la información cuestionada está sometida a un proceso judicial. El juez podrá disponer el bloqueo provisional del archivo en lo referente al dato personal motivo del juicio, cuando sea manifiesto el carácter discriminatorio, violatorio de su intimidad u honor, falso o inexacto, de la información de que se trate. A los efectos de requerir información al archivo, registro o banco de datos involucrado, el criterio judicial de apreciación de las circunstancias requeridas en los párrafos primero y segundo, debe ser amplio.

Artículo 9º.- El accionante deberá acompañar con la demanda la prueba instrumental de que disponga o la individualizará si no la tuviera en su poder, con indicación precisa del lugar donde se encuentra. En el mismo acto se ofrecerá toda la prueba de que intente valerse.

Artículo 10.- El juez deberá pronunciarse sobre su procedencia formal en el término de dos (2) días. Admitida la acción, el juez requerirá al archivo, registro o banco de datos, la remisión de la información concerniente al accionante. Podrá, asimismo, solicitar informes sobre el soporte técnico de datos, documentación de base relativa a la recolección y cualquier otro aspecto que resulte conducente a la resolución de la causa que estime procedente. El plazo para contestar el informe será establecido por el juez, no pudiendo superar los cinco (5) días.

Artículo 11.- Los registros, archivos o bancos de datos privados no podrán alegar la confidencialidad de la información requerida, salvo el caso en que pudiera afectar el secreto de las fuentes de información periodística. La confidencialidad de la fuente de información periodística no impide el derecho del afectado de hacer corregir o suprimir los datos erróneos, falsos, discriminatorios, violatorios de su intimidad u honor, que obren en los registros periodísticos.

Artículo 12.- Cuando un archivo, registro o banco de datos público se oponga a la remisión del informe solicitado con invocación de las excepciones al derecho de acceso, rectificación o supresión, contempladas en el Artículo 17 de la Ley Nacional nº 25.326 o norma que la reemplace en el futuro o por una ley específica, deberá acreditar los extremos que hacen aplicable la excepción legal. En tales casos, el juez podrá tomar conocimiento personal y directo de los datos solicitados, asegurando el mantenimiento de su confidencialidad. El juez de la causa evaluará con criterio restrictivo toda oposición al envío de la información sustentada en las causas de excepción mencionadas precedentemente. La resolución judicial que insista en la remisión de los datos será apelable dentro del segundo día de notificada. El recurso se interpondrá fundado. La apelación será denegada o concedida, en ambos casos, dentro del segundo día. En caso de ser concedida, será elevada en el transcurso del mismo día.

Artículo 13.- Al contestar el informe, el archivo, registro o banco de datos deberá expresar las razones por las cuales incluyó la información cuestionada y aquéllas por las que no evacuó el pedido efectuado por el interesado, de conformidad a lo establecido en los Artículos 13 a 15 de la Ley Nacional nº 25.326 o norma que en el futurola reemplace. Deberá también, acompañar la documentación que entienda corresponder.

Artículo 14.- Contestado el informe, el actor podrá, en el término de tres (3) días, ampliar el objeto de la demanda, solicitando la supresión, rectificación,confidencialidad o actualización de sus datos personales, en los casos que resulte procedente a tenor de la presente ley, ofreciendo en el mismo acto la prueba pertinente. De esta presentación se dará traslado al demandado por el término de tres (3) días.

Artículo 15.- De haberse ofrecido prueba, se fijará audiencia para su producción dentro del tercer día de vencidos los plazos establecidos en el Artículo anterior.

Artículo 16.- En caso de que el requerido manifestare que no existe en el registro o banco de datos información sobre el accionante y éste acreditare la verosimilitud de su existencia, el juez podrá ordenar su secuestro. En caso que se comprobare la existencia de la información, ello dará lugar a la aplicación, por el juez, de las sanciones previstas en el Artículo 18 incisos b) y c) y Artículo 22.

Artículo 17.- Vencido el plazo para la contestación del informe o contestado el mismo y, en el supuesto del Artículo 14, luego de contestada la ampliación y habiendo sido producida, en su caso, la prueba, el juez dictará sentencia dentro del tercer día. En el caso de estimarse procedente la acción, la sentencia ordenará que la información sea suprimida, rectificada, actualizada o declarada confidencial, según corresponda, estableciendo el plazo para su cumplimiento. El rechazo de la acción no constituye presunción respecto de la responsabilidad en que hubiera podido incurrir el demandante. En cualquier caso, la sentencia deberá ser comunicada al organismo de control, que deberá llevar un registro al efecto.

Artículo 18.- En caso de incumplirse con la sentencia y sin perjuicio de la ejecución forzosa y de responsabilidad penal en que incurriese el responsable, el juez podrá disponer, a pedido de parte: a) la aplicación de astreintes cuando el condenado fuere un registro o banco de datos privado; b) la aplicación de multas de tipo personal cuando el condenado fuere un registro o banco de datos público. La multa será aplicada al titular o responsable del organismo del cual dependa el registro o banco de datos y será graduada entre un mínimo igual al monto de una remuneración mensual y hasta un máximo de un monto equivalente a cinco remuneraciones mensuales del funcionario; c) la clausura del registro o banco de datos.

Artículo 19.- La apelación contra la sentencia deberá interponerse dentro de las cuarenta y ocho (48) horas de notificada la misma. En caso de que proceda, se concederá al solo efecto devolutivo, dándosele traslado a la otra parte por el mismo plazo. Contestada la vista o vencido el término otorgado, el juez deberá elevar las actuaciones al tribunal de alzada dentro de las cuarenta y ocho (48) horas.

Artículo 20.- Se aplicarán supletoriamente, las disposiciones que rigen el proceso de amparo común y el procedimiento sumarísimo del Código Procesal Civil y Comercial de la Provincia.

CAPÍTULO II

Artículo 21.- El Ministerio de Gobierno será el órgano de control, con las funciones y atribuciones contenidas en el Artículo 29 de la Ley Nacional nº 25.326. A él le compete habilitar un registro en el que deberán inscribirse todos los archivos, registros, bases o bancos de datos comprendidos en el Artículo 1, en el que se deberá asentar, como mínimo, la información contemplada en el Artículo 21 inciso 2) de la Ley Nacional nº 25.326.

Artículo 22.- Sin perjuicio de las responsabilidades administrativas que correspondan en caso de responsables o usuarios de bancos de datos públicos, de la responsabilidad por daños y perjuicios derivados de la inobservancia de la presente ley y de las sanciones penales que correspondan, el organismo de control podrá aplicar las sanciones de apercibimiento, suspensión, multa de mil pesos ($1.000) a cien mil pesos ($100.000), clausura o cancelación del archivo, registro o banco de datos. Para la aplicación de las sanciones previstas, las que deberán graduarse en relación a la gravedad y extensión de la violación y de los perjuicios derivados de la infracción, se observarán las normas de procedimiento administrativo aplicables.

CAPÍTULO III

Artículo 23.- El Poder Ejecutivo deberá reglamentar la presente ley dentro de los ciento veinte (120) días de su promulgación.

Artículo 24.- Los archivos, registros, bases o bancos de datos, destinados a proporcionar informes, existentes al momento de la sanción de la presente ley, deberán inscribirse en el registro que se habilite conforme a lo dispuesto en el Artículo 21 y adecuarse a lo que dispone el presente régimen, dentro del plazo que al efecto establezca la reglamentación.

Artículo 25.- Comuníquese al Poder Ejecutivo.

Dada en la Sala de Sesiones de la Cámara de Representantes, en Posadas, a los veinticinco días del mes de octubre de dos mil uno.

 

01Ene/14

Legislacion Informatica de Francia. Arrêté du 28 juillet 2005 portant création d'un traitement automatisé de données à caractère personnel relatif à la gestion des membres des corps militaires de contrôle et à l'administration du personnel militaire et civil en service au contrôle général des armées.

Arrêté du 28 juillet 2005 portant création d'un traitement automatisé de données à caractère personnel relatif à la gestion des membres des corps militaires de contrôle et à l'administration du personnel militaire et civil en service au contrôle général des armées.

La ministre de la défense,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel faite à Strasbourg le 28 janvier 1981, approuvée par la loi n 82-890 du 19 octobre 1982, entrée en vigueur le 1er octobre 1985 et publiée par le décret n 85-1203 du 15 novembre 1985 ;

Vu la loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée en dernier lieu par la loi n 2004-801 du 6 août 2004 ;

Vu l'arrêté du 16 mai 2002 modifié portant délégation de signature ;

Vu le récépissé de la Commission nationale de l'informatique et des libertés en date du 13 juillet 2005 portant le numéro 1059317,

Arrête :

Article 1. Il est créé au ministère de la défense, au contrôle général des armées, un traitement automatisé de données à caractère personnel dénommé «Gestion du personnel» mis en oeuvre par le bureau ressources humaines et dont la finalité principale est la gestion des membres des corps militaires de contrôle et l'administration du personnel militaire et civil en service au contrôle général des armées.

Article 2. Les catégories de données à caractère personnel enregistrées sont celles relatives :

– à l'identité (nom, nom marital, prénoms, date et lieu de naissance, adresses -postale et professionnelle de courrier électronique-, numéro de téléphone, photographie) ;

– à la situation familiale (situation matrimoniale, conjoint -nom, prénoms, date et lieu de naissance-, enfants -nom, prénoms, date et lieu de naissance, sexe-) ;

– à la situation militaire (numéro matricule, armée, corps, grade, spécialité) ;

– à la formation, aux diplômes et aux distinctions (diplômes, certificats, qualifications, distinctions, titres de guerre, décorations, langues étrangères connues, formation professionnelle -nature et date des cours, stages ou autres actions de formation-) ;

– à la vie professionnelle (identifiant défense, recrutement, statut -fonctionnaire et ouvrier d'Etat-, date d'affectation, contrat -durée, date de fin de contrat-, grades, échelons, position administrative, congés et permissions, absences et motifs d'absences, numéro et date d'expiration de la carte de circulation SNCF, niveau d'habilitation et date d'échéance, notations, avancement) ;

– à la santé (calendrier des visites médicales).

Les données à caractère personnel ainsi enregistrées sont conservées jusqu'à la rupture du lien du militaire ou de l'agent avec le contrôle général des armées.

La conservation des données à caractère personnel relatives aux motifs d'absences est limitée à une durée n'excédant pas deux ans, sauf dispositions législatives contraires.

Article 3. Les destinataires des données à caractère personnel ainsi enregistrées sont, en fonction de leurs attributions respectives et du besoin d'en connaître :

– les agents chargés des opérations administratives concernant les intéressés ;

– les supérieurs hiérarchiques des intéressés ;

– les directions des personnels militaires et civils ;

– les membres des corps d'inspection.

Article 4. Le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 susvisée ne peut pas être invoqué dans le cadre de ce traitement.

Article 5. Le droit d'accès et de rectification prévu aux articles 39 et suivants de la loi précitée s'exerce auprès du contrôle général des armées (bureau ressources humaines, sections corps de contrôle, personnel militaire et personnel civil), 14, rue Saint-Dominique, 00450 Armées.

Article 6. Le chef du contrôle général des armées est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 28 juillet 2005.

Pour la ministre et par délégation :

Le contrôleur général des armées, D. Conort

01Ene/14

Ley 7.261 de 31 de agosto de 2004, de creación del Registro de Empresas Privadas de Información de Deudores (REPID) (B.O. 15 octubre de 2004)

El Senado y Cámara de Diputados de la Provincia de Mendoza, sancionan con fuerza de

 

L E Y:

Artículo 1º.- Créase en el ámbito de la Provincia de Mendoza, el Registro de Empresas Privadas de Información de Deudores (R.E.P.l.D.).

 

Artículo 2º.- A efectos de la aplicación de la presente ley se establece que:

 

a) Será responsable de archivo, registro, base o banco de datos: la persona física o de existencia ideal, pública o privada, que es titular de un archivo, registro, base o banco de datos.

 

b) Será empresa privada de información de deudores: toda persona física o de existencia ideal que suministre, a título gratuito u oneroso, información que contenga antecedentes comerciales, financieros y/o bancarios, contenida en archivos, registros, banco o base de datos.

 

c) Será información sensible: información que contenga antecedentes comerciales, financieros y/o bancarios de cualquier persona física o jurídica que tenga domicilio o sucursal en la Provincia de Mendoza, haya sido ésta entregada a algún usuario de datos o no.

 

d) Será titular de los datos: toda persona física o persona de existencia ideal, con domicilio legal, delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la presente ley.

 

e) Será usuario de datos: toda persona pública o privada que realice a su arbitrio el tratamiento de información sensible, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos.

 

f) Será aportante de información: toda persona física o jurídica que aporte información a responsables de archivo, registro, base o banco de datos y/o a cualquier empresa privada de información de deudores.

 

g) Será informado: toda persona física o jurídica que sea considerada en carácter de deudor moroso por responsables de archivo, registro, base o banco de datos y/o a cualquier empresa privada de información de deudores.

 

Artículo 3º – Será obligatoria la inscripción en el registro creado en el Artículo 1º, para todas aquellas personas físicas o jurídicas que desarrollen actividades comprendidas en el Artículo 2º, incisos a) y b) de la presente ley.

 

Artículo 4º – El único uso permitido de la información sensible es el análisis de riesgo comercial y/o crediticio, quedando los usuarios de datos, respecto a éstos, sujetos a las siguientes condiciones:

 

a) Prohibición de ceder, a cualquier título, los datos sensibles obtenidos.

 

b) Obligación de confidencialidad.

 

c) Arbitrar los medios para que sean administrados con la mayor reserva, individualizándose a los responsables con acceso a los mismos.

 

Artículo 5º – Las personas enunciadas en el Artículo 2º, incisos a) y b) de la presente ley, deberán requerir a todo aportante y/o usuario de datos, como mínimo, lo siguiente:

 

a) Constancia del número de CUIT o CUIL.

 

b) Inscripción ante la Dirección General de Rentas.

 

c) Declaración jurada del destino de la información.

 

La información obtenida deberá conservarse en un archivo debidamente individualizado y actualizado.

 

Cuando fuesen usuarios de datos habituales, bastará con una sola declaración jurada, respecto al uso de toda la información sensible a que accedan, siempre que la misma tenga un fin idéntico.

 

Artículo 6º – Son objetivos de la presente ley:

 

a) Controlar el cumplimiento de los requisitos para el suministro de información sensible suministrada por las empresas encuadradas en el Artículo 2º, incisos a) y b) de la presente ley, sin perjuicio de lo dispuesto por Ley Nacional nº 25.326.

 

b) Suministrar a los titulares de datos y/o usuarios de datos, sean personas físicas o jurídicas, una vía ágil de reclamo en caso de suministro de información sensible errónea.

c) Velar por la calidad, certeza y genuinidad de la información contenida en archivos, registros, bases o bancos de datos.

 

Artículo 7º – El organismo de aplicación de la presente ley será la Dirección de Fiscalización y Control y Defensa del Consumidor, dependiente del Ministerio de Economía, y serán sus funciones y atribuciones:

 

a) Constituir y administrar el registro creado en el Artículo 1º de la presente ley, determinando para ello los requisitos indispensables para que las personas a que hace referencia el Artículo 2º, incisos a) y b) de la presente ley, puedan desarrollar su actividad en la Provincia de Mendoza, otorgando el certificado de registro correspondiente.

 

b) Establecer las normas que deben cumplir las empresas registradas, de acuerdo a lo dispuesto en el inciso precedente, a efectos de que las mismas provean un servicio de información que cumpla con los objetivos detallados en el Artículo 6º.

 

c) Llevar a cabo controles acerca de la calidad y veracidad de la información suministrada por las empresas registradas.

 

d) Establecer los montos que deban abonar las empresas involucradas en concepto de inscripción, mantenimiento de registro, inspección y toda otra tarea que el organismo de aplicación entienda necesaria a los fines del efectivo cumplimiento de la presente ley.

 

e) Sancionar a las personas encuadradas en el Artículo 2º, incisos a), b), e) y f) de la presente ley, en caso de perjuicios a los informados, ocasionados por información errónea, mal uso de la misma o por violaciones a las prescripciones contenidas en la presente ley.

 

f) Ordenar a las personas encuadradas en el Artículo 2º, incisos a), b), e) y f) de la presente ley, la modificación de información errónea o inexacta, con expresa indicación de la disposición.

 

g) Difundir, por los medios que considere idóneos, las resoluciones adoptadas en el marco de la presente ley, con cargo al responsable del error, equívoco o infracción.

 

h) Establecer disposiciones a fin de alcanzar los objetivos planteados en la presente ley.

 

Artículo 8º – Las personas enunciadas en el Artículo 2º, incisos a) y b) de la presente ley, serán responsables de la veracidad de la información de su base de datos. Deberán tomar todos los recaudos necesarios respecto a la información que le incorporan, quedando a su criterio las acciones a tomar contra un aportante que brinde información errónea o que no actualice en tiempo y forma la misma o no la rectifique cuando corresponda.

 

Asimismo, deberán llevar un registro detallado de los aportantes de información.

 

Artículo 9º – A la información habitual que suministran las personas enunciadas en el Artículo 2º, incisos a) y b) de la presente ley, deberán agregar indefectiblemente una categorización de los morosos, conforme establezca el organismo de aplicación, a cuyo efecto cada registro deberá contener, por lo menos, la siguiente información:

 

a) Fecha de origen de la obligación u operación comercial original.

 

b) Fecha de pago o vencimiento de la obligación.

 

c) Antigüedad de la mora.

 

d) Fecha de origen de la mora.

 

e) En caso de pagos en cuotas, número de la cuota o cuotas en mora, con indicación del total de cuotas pactadas.

 

f) Causal de la mora, en cuyo caso se deberá detallar, como mínimo, lo siguiente:

 

-Si el informado es titular, co-titular, garante o co-garante del crédito por el que está en mora.

-Si la mora es consecuencia de retenciones no abonadas por su empleador o agente de retención, con indicación del mismo.

 

g) Garantía del crédito por el que registra la mora.

 

Artículo 10.- Aquellas personas físicas o jurídicas que desarrollen actividades comprendidas en el Artículo 2º, incisos a) y b) de la presente ley, sólo podrán efectuar incorporaciones a su base de datos si se cumplen los siguientes requisitos:

 

a) Poseer copia de la documentación que dio origen a la operación.

 

b) La información suministrada por aportante o usuarios de datos, debe estar firmado por un responsable debidamente acreditado como tal.

 

c) La información respecto a la mora, debe estar respaldada por la documentación en la que conste la situación.

 

d) Los que dispongan oportunamente el organismo de aplicación.

 

Artículo 11 – Queda expresamente prohibido a las personas enunciadas en el Artículo 2º, incisos a) y b) de la presente ley:

 

a) Cobrar por la información suministrada a un informado, siempre que ésta sea referida a él mismo.

b) Establecer condiciones a los usuarios de datos que impliquen cualquier forma de compromiso a no otorgar crédito a informados, por el sólo hecho de revestir en esta condición.

 

Artículo 12 – Las personas enunciadas en el Artículo 2º, incisos a) y b) de la presente ley, cuando realicen cobranzas de deudas cuyo titular sea un usuario de datos o un aportante, deberán informar a éste de tal hecho dentro de las veinticuatro (24) horas de realizada la cobranza y proceder a la modificación de la base en el mismo lapso de tiempo, asentando la novedad. Asimismo, los aportantes y/o usuarios de datos deben notificar a las personas enunciadas en el Artículo 2º, incisos a) y b) de la presente ley, cuando realicen cobranzas de informados, dentro de las veinticuatro (24) horas de realizada la cobranza, para que dicha novedad sea inmediatamente registrada por éstos.

 

Artículo 13 – Toda persona puede solicitar información al organismo de aplicación relativa a la existencia de archivos, registros, bases o bancos de datos personales, sus finalidades y la identidad de sus responsables. El registro que se lleve al efecto será de consulta pública y gratuita.

 

Artículo 14 – Queda expresamente prohibido a los aportantes de información suministrar datos que no estén expresamente indicados en el documento que da origen a la transacción, o en documentos anexos y/o que no cuenten con la conformidad por escrito de las partes involucradas, en especial lo relativo a pagos parciales, a cuentas de mayor monto, intereses (tipos, forma de cálculo, vencimiento y demás aspectos de los mismos), gastos administrativos, gestiones de cobranzas y toda otra información que el organismo de aplicación entienda que deba ser incluida en la documentación y previamente pactada entre las partes.

 

Artículo 15 – Las infracciones a la presente ley, serán sancionadas con las siguientes penas, las que no son excluyentes, y se aplicarán en función a la gravedad y consecuencia de la falta, debiendo tomarse en cuenta los antecedentes y reincidencias:

 

a) Apercibimiento.

b) Multa.

c) Clausura temporaria.

d) Clausura definitiva.

 

El importe de las multas oscilará entre los valores establecidos conforme al inciso b), del Artículo 57 de la Ley nº 5547.

 

Artículo 16 – La presente ley entrará en vigencia a partir de los ciento ochenta (180) días corridos, contados a partir de la fecha de su publicación en el Boletín Oficial.

 

Artículo 17 – Comuníquese al Poder Ejecutivo.

 

Dada en el recinto de Sesiones de la Honorable Legislatura de la Provincia de Mendoza,  a los treinta y un días del mes de agosto del año dos cuatro.

 

Mauricio Suárez – Luis Alfonso Petri – Raúl Horacio Vicchi – Jorge Manzitti

 

01Ene/14

Legislacion Informatica de Francia. Délibération n° 2006-198 du 14 septembre 2006 portant avis sur le projet d'arrêté créant, à titre expérimental, un traitement automatisé de données à caractère personnel relatives aux passagers, enregistrées dans le système de contrôle des départs des transporteurs aériens.

Délibération nº 2006-198 du 14 septembre 2006 portant avis sur le projet d'arrêté créant, à titre expérimental, un traitement automatisé de données à caractère personnel relatives aux passagers, enregistrées dans le système de contrôle des départs des transporteurs aériens.

La Commission nationale de l'informatique et des libertés,

Saisie par le ministère de l'intérieur d'une demande d'avis sur le projet d'arrêté portant création, à titre expérimental, d'un traitement automatisé de données à caractère personnel relatives aux passagers, enregistrées dans le système de contrôle des départs des transporteurs aériens, en application de l'article 7 de la loi nº 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers ;

Vu la convention nº 108 du 28 janvier 1981 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;

Vu la directive nº 95/46/CE du Parlement européen et du Conseil en date du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ;

Vu la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004, relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel, notamment son article 26 ;

Vu l'article 7 de la loi nº 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers ;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004 ;

Après avoir entendu M. François Giquel, commissaire, en son rapport et Mme Pascale Compagnie, commissaire du Gouvernement, en ses observations,

Emet l'avis suivant :

La commission a été saisie, le 18 juillet 2006, par le ministère de l'intérieur d'un dossier de formalités préalables accompagné d'un projet d'arrêté portant création, à titre expérimental, d'un traitement automatisé de données à caractère personnel relatives aux passagers, enregistrées dans le système de contrôle des départs des transporteurs aériens, dénommé «fichier des passagers aériens» (FPA), en application de l'article 7 de la loi nº 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.

La commission constate que ce traitement a pour finalités l'amélioration du contrôle aux frontières, la lutte contre l'immigration clandestine et la prévention et la répression des actes de terrorisme.

Ce traitement relève de l'article 26-I (1° et 2°) de la loi du 6 janvier 1978 modifiée.

La commission relève que le ministère de l'intérieur distingue, à juste titre, dans l'annexe II du projet d'arrêté, les services ayant accès à l'application, d'une part, au titre du contrôle aux frontières et de la lutte contre l'immigration clandestine et, d'autre part, au titre de la lutte contre le terrorisme. Cette liste n'appelle pas de remarques particulières de la commission.

La commission constate que l'interconnexion, prévue à l'article 7-III de la loi du 23 janvier 2006, conduit à une vérification systématique des données parvenues au ministère de l'intérieur (direction centrale de la police de l'air et des frontières) au titre du FPA par rapport au fichier des personnes recherchées (FPR) et au système d'information Schengen (SIS). La mention «connu» ou «inconnu» est alors ajoutée au fichier FPA pour chaque voyageur.

La commission observe, cependant, que la mention «connu» ou «inconnu» figurant dans le FPA ne sera pas mise à jour. Or cette notion peut être évolutive dans le temps. La CNIL demande, par conséquent, que l'effacement de cette mention «connu» ou «inconnu» intervienne dans un délai de vingt-quatre heures, par un dispositif technique similaire à celui mis en oeuvre pour bloquer l'accès des agents chargés de l'immigration, afin d'éviter le maintien d'informations périmées au sein du FPA. Par ailleurs, la commission rappelle que les services chargés de la lutte contre le terrorisme disposent d'un accès direct au FPR.

La commission estime que l'exercice du droit d'accès prévu par l'article 6 du projet d'arrêté sera dépourvu d'effet si l'arrêté n'est pas publié et donc le traitement non connu.

La commission demande à être saisie, préalablement à leur diffusion, des modèles de notes d'information destinées aux passagers concernés. Elle rappelle que celles-ci devront préciser les destinataires des informations recueillies, les finalités de ce recueil obligatoire et les modalités des droits d'accès et de rectification.

Dans l'hypothèse où l'arrêté, en application de l'article 3 du projet de décret fixant à titre expérimental les modalités de transmission au ministère de l'intérieur des données relatives aux passagers par les transporteurs aériens, ne serait pas publié, le sens de l'avis de la commission à publier à l'appui de ce décret est favorable.

Le président, A. Türk

01Ene/14

Ley de Burós de Información Crediticia nº 13 de 29 septiembre 2005 (Registro Oficial 127 de 18 de octubre de 2005)

 

EL CONGRESO NACIONAL CONSIDERANDO:

Que el artículo 81 de la Constitución Política de la República, establece que el Estado garantizará el derecho a acceder a fuentes de información a buscar, recibir, conocer y difundir información objetiva, veraz, plural, oportuna y sin censura previa, de los acontecimientos de interés general, que preserve los valores de la comunidad;

Que es necesario dictar una ley que permita a las instituciones del sistema financiero, a las del sistema de seguros privados, a las del sistema nacional de seguridad social y a las del sector real de la economía, contar con información completa que les permita tomar adecuadas decisiones de riesgo, con la finalidad de proteger los intereses de los depositantes y del público en general;

Que es fundamental proteger el derecho de los titulares de la información de crédito respecto a que ésta sea correcta y veraz, y, en adición, que no lesione su derecho constitucional a la intimidad personal o familiar; y,

En ejercicio de sus facultades constitucionales y legales expide la siguiente:

 

LEY DE BURÓS DE INFORMACIÓN CREDITICIA

TÍTULO I.-  DE LOS BURÓS DE INFORMACIÓN CREDITICIA

 

Artículo 1.– Esta Ley tiene por objeto regular la constitución, organización, funcionamiento y extinción de los burós de información crediticia, cuya actividad exclusiva será la prestación de los servicios de referencia crediticia.

 

Artículo 2.- Para efectos de aplicación de esta Ley, se entenderá como:

burós de información crediticia (burós).- Son las sociedades anónimas cuyo objeto social exclusivo es la prestación de servicios de referencias crediticias del titular de la información crediticia.

Titular de la información crediticia.- Es la persona, natural o jurídica, a la que se refiere la información de riesgos crediticios.

Fuentes de información.- Son las personas que, debido a sus actividades poseen información de riesgos crediticios.

Cliente de los burós de información crediticia.– Es toda persona legalmente autorizada que contrata con los burós la prestación de servicios de referencias crediticias.

Información prohibida.- Es aquella que, por lesionar el derecho a la intimidad personal o familiar garantizado por la constitución Política de la República, los burós no pueden recolectar, almacenar, organizar, interconectar en sus bases de datos o, en general, incluir en un reporte de riesgos.

Base de datos.- Es el conjunto de información de riesgos crediticios, administrada por los burós, cualquiera que sea la forma o modalidad de su creación, organización, almacenamiento, sistematización, seguridades o acceso.

Información de Riesgos Crediticios.- Es aquella relacionada con obligaciones o antecedentes financieros, comerciales, contractuales, de seguros privados y de seguridad social, de una persona natural o jurídica, pública o privada, que sirva para identificarla adecuadamente y determinar sus niveles de endeudamiento y en general de riesgos crediticios.

 

Artículo 3.- Los servicios de referencias crediticias, sólo podrán ser prestados por los burós autorizados para operar por la Superintendencia de Bancos y Seguros.

Los burós se constituirán como sociedades anónimas, cuyo objeto social exclusivo debe ser la prestación de servicios de referencias crediticias. En su denominación se incluirá obligatoriamente la frase: «Buró de Información Crediticia».

La aprobación de la constitución de los burós, que conlleva el permiso de operación, corresponde a la Superintendencia de Bancos y Seguros, a cuyo control y vigilancia estarán sometidos en forma exclusiva.

Para aprobar la constitución de un Buró la Superintendencia de Bancos y Seguros calificará la idoneidad, responsabilidad y solvencia de los accionistas, haciendo uso de las mismas normas legales y reglamentarias aplicables a la calificación que hace de los accionistas de instituciones financieras.

Igual calificación sobre idoneidad, responsabilidad y solvencia será necesaria para la transferencia de acciones de un Buró, en forma previa a su iinscripción en el Libro de Acciones y Accionistas, siendo aplicables, para este efecto, las disposiciones de la Ley General de Instituciones del Sistema Financiero. Los clientes de un Buró y las instituciones del sistema financiero sujetas al control de la Superintendencia de Bancos y Seguros, no podrán directa ni indirectamente, ni a ningún título, ser accionistas, socios o miembros de los burós de información crediticia.

 

Artículo 4.- El capital social mínimo requerido para la constitución de los burós, deberá estar íntegramente suscrito y pagado al momento de su constitución. Su cuantía será fijada por resolución general de la Superintendencia de Bancos y Seguros; pero en ningún caso será inferior a cien mil dólares de los Estados Unidos de América.

 

TÍTULO II.- DEL MANEJO DE LA INFORMACIÓN CREDITICIA

Artículo 5.- La información de riesgos que obtengan y mantengan los burós tendrá por exclusiva finalidad destinarla a la prestación del servicio de referencias crediticias y deberán mantenerla en el país.

La información histórica crediticia requerida sobre personas naturales y jurídicas, no podrá exceder de 6 años, por tanto, a los burós de información crediticia les está prohibido expresamente recabar y proporcionar información anterior a este límite.

Sólo con el conocimiento pleno y la autorización previa del titular de la información crediticia, en cada operación, los burós de crédito podrán obtener y mantener en sus archivos la nueva información crediticia distinta de aquella proveniente de la Central de Riesgos. En este caso, los clientes de los burós pondrán en conocimiento de los titulares de la información crediticia, lo siguiente:

a) La existencia de las bases de datos que administran los burós, su finalidad y los potenciales destinatarios de la información

b) La identidad y dirección de los burós que recepten la información

c) Las posibles consecuencias del uso de la información y,

d) Los derechos que les asisten.

El Buró de crédito que obtenga y archive esa información, con la simple solicitud del titular de la información y sin ningún otro trámite obligatoriamente, deberá entregársela tantas y cuantas veces la requiera, de forma irrestricta y totalmente gratuita.

La información crediticia será ilícita, exacta y veraz, de forma tal que responda a la situación real de su titular en determinado momento. En cada reporte los burós deberán especificar la fecha a la que corresponde la información.

Los titulares de información crediticia pueden proporcionar directamente a los burós su propia información, en cuyo caso los burós deberán informarles previamente lo señalado en las letras a), b), c) y d) de este artículo.

La información proveniente de la Central de Riesgos, no requiere autorización.

 

Artículo 6.- Los burós solo podrán recolectar, acopiar, almacenar, actualizar, grabar, organizar, sistematizar, elaborar, seleccionar, confrontar, interconectar en sus bases de datos, información referente al riesgo crediticio.

En consecuencia, no podrán manejar la siguiente información:

a) Aquella que, por afectar el derecho a la intimidad personal o familiar, lesione las garantías previstas en los numerales 8, 11 y 21 del artículo 23 de la constitución Política de la República, a través de la difusión de características físicas, morales o emocionales de una persona o cualquier otra información relacionada con circunstancias de su vida afectiva o familiar, hábitos personales y de consumo, ideologías, opiniones Políticas, creencias o convicciones religiosas, estados de salud físico o psicológico, vida sexual o información ggenética; así como toda violación a las garantías previstas por las leyes, tratados y convenios internacionales; y,

b) La información que de conformidad con la Ley General de Instituciones del Sistema Financiero, se encuentre protegida por el sigilo bancario, así como la información del patrimonio personal y familiar, las cuales solo pueden ser entregadas por expresa orden judicial.

El Buró no podrá recolectar, procesar o difundir la información prohibida expresamente en este artículo, aunque cuente con la autorización del titular de la información en todo caso, quien se considere afectado por la violación del presente artículo podrá iniciar las acciones civiles y penales a que hubiere lugar.

 

Artículo 7.- Los burós sólo podrán prestar servicios de referencias crediticias a clientes debidamente identificados.

Solo podrán ser clientes de los burós de información crediticia:

a) Las instituciones controladas por la Superintendencia de Bancos y Seguros;

b) Las personas jurídicas, empresas, fundaciones y otras sociedades legalmente autorizadas y que otorguen crédito; y,

c) Las personas naturales que se dediquen a actividades económicas, que cuenten con el Registro Único de Contribuyentes actualizado y que otorguen crédito.

Los burós no podrán comercializar a título universal sus bases de datos ni entregar toda la información crediticia contenida en las mismas, ni podrán dar a conocer esta información por medios de comunicación colectiva tales como radio, prensa, televisión u otros medios.

 

TÍTULO III.- DE LA DEFENSA DE LOS TITULARES DE LA INFORMACIÓN CREDITICIA

Artículo 8.- Los clientes de los burós y cualquier otra persona que por diversas causas lleguen a tener acceso a reportes emitidos por los burós (incluyendo a funcionarios, empleados, agentes, entre otros), deberán obligatoriamente guardar confidencialidad sobre la información contenida en ellos, siendo prohibido utilizarla para fines distintos del análisis de riesgo crediticio.

Quien empleare o divulgare indebidamente la información contenida en un reporte de crédito o alterare la información proporcionada por la fuente, estará sujeto a las sanciones establecidas en el artículo 201 del Código Penal, sin perjuicio de las acciones y responsabilidades civiles a las que hubiere lugar.

 

Artículo 9.- El titular de la información crediticia tendrá derecho a:

a) Conocer si en la base de datos de un Buró existe información sobre sí mismo y acceder a ella sin restricción alguna; y,

b) Exigir de la fuente de información crediticia, la rectificación de la información ilegal, inexacta o errónea y comunicarla al Buró para que éste, de ser el caso, la rectifique.

Dentro del plazo de quince días desde la presentación de la solicitud, las fuentes de información crediticia obligatoriamente la rresolverán, por escrito, admitiéndola o rechazándola motivadamente y poniendo en conocimiento de los burós autorizados para operar. Hasta tanto, sin perjuicio de continuar incluyÈndola en los reportes de riesgos que emitan, los burós anunciar·n que la información materia de la solicitud está siendo revisada a pedido del titular.

Si se concluye que la información materia de impugnación del titular es ilegal, inexacta o errónea, el Buró, por cuenta de la fuente de información crediticia, inmediatamente enviará comunicaciones rectificatorias a todos quienes hubieren recibido reportes conteniéndola.

 

Artículo 10.- Los burós y las fuentes de información crediticia serán legalmente responsables por los daños ocasionados al titular como consecuencia de la transmisión de información ilegal, inexacta o errónea y, por tanto, no estarán exonerados alegando ausencia de dolo o de culpa.

La responsabilidad de las fuentes es entregar información a los burós de manera exacta y legal; la responsabilidad de los burós es reportarla sin alteración o modificación alguna.

Sin perjuicio de lo anterior, en los procesos promovidos contra los burós, Èstos podrán pedir que se cite También con la demanda a la o las fuentes de las que hubieren obtenido la información crediticia materia del proceso, siguiendo el procedimiento establecido en el artículo 94 del Código de Procedimiento Civil.

También responder·n por los daños causados al titular de la información crediticia, quienes utilicen dolosa o culposamente informaciones o reportes provenientes de los burós. El afectado podrá demandar indemnización, cuando la información errónea no ha sido rectificada por los burós.

 

TÍTULO IV.- DE LAS INFRACCIONES ADMINISTRATIVAS

Artículo 11.- Corresponde a la Superintendencia de Bancos y Seguros imponer sanciones administrativas y disponer medidas correctivas a los burós que infrinjan las disposiciones de esta Ley y las normas emitidas por la Junta Bancaria.

 

Artículo 12.- Son infracciones administrativas:

a) Cualquier violación de las prohibiciones contenidas en el artículo 6 de esta Ley; y,

b) El desconocimiento de cualquiera de los derechos de los titulares de la información crediticia determinados en esta Ley.

 

Artículo 13.- En caso de que un Buró violare las disposiciones de esta Ley o de la normativa expedida por la Junta Bancaria o no acatare las instrucciones de la Superintendencia de Bancos y Seguros, ésta impondrá las siguientes sanciones:

a) Multas de entre tres mil y veinte mil dólares por cada caso;

b) En caso de reincidencia, suspensión por hasta seis meses del permiso de operación; y,

c) Si es nuevamente reincidente, cancelación del permiso de operación, lo que conlleva la orden de disolver y liquidar al respectivo Buró.

 

DISPOSICIONES GENERALES

PRIMERA.- Las personas naturales y jurídicas, empresas, fundaciones y otras sociedades vinculadas a las instituciones controladas por la Superintendencia de Bancos y Seguros, no podrán directa ni indirectamente ni a ningún título, ser accionistas, socios o miembros de los burós de información crediticia.

 

SEGUNDA.- Cuando la Superintendencia de Bancos y Seguros tuviere noticias de que otras personas naturales o jurídicas, distintas a los burós, han realizado o están realizando operaciones reservadas a éstos, efectuará las investigaciones del caso de acuerdo a lo establecido en el artículo 121 de la Ley General de Instituciones del Sistema Financiero, y de ser necesario ordenará la suspensión inmediata de dichas operaciones, para cuyo efecto podrá contar con el auxilio de la fuerza pública. El Superintendente de Bancos y Seguros pondr· los hechos en conocimiento del Ministerio público.

TERCERA.- Corresponde a la Junta Bancaria dictar las normas de car·cter general para la organización, funcionamiento, control y demás aspectos relacionados con los burós, incluyendo su liquidación.

 

CUARTA.- En todo lo no previsto en esta Ley, regirán supletoriamente la Ley General de Instituciones del Sistema Financiero, Ley de Compañias y otras leyes aplicables.

 

DISPOSICIONES TRANSITORIAS:

 

PRIMERA.- Los burós de información crediticia creados al amparo de las normas emitidas por la Junta Bancaria, deberán ajustar sus estatutos sociales, su organización y funcionamiento a lo previsto en esta Ley, en el plazo de noventa días contados desde su publicación en el Registro Oficial; caso contrario, la Superintendencia de Bancos y Seguros ordenará de oficio su disolución y liquidación.

 

SEGUNDA.- Los clientes de los burós de información crediticia que actualmente sean accionistas de los mismos, deberán efectuar la respectiva desinversión dentro de los ciento ochenta días contados desde la publicación de esta Ley en el Registro Oficial.

 

ARTÍCULO FINAL.– La presente Ley entrar· en vigencia a partir de su publicación en el Registro Oficial.

 

Dada, en la ciudad de San Francisco de Quito, Distrito Metropolitano, en la Sala de Sesiones del Congreso Nacional, a los veinte y nueve días del mes de septiembre del año dos mil cinco.

01Ene/14

Legislacion Informatica de Francia. Décret n° 2007-162 du 6 février 2007 relatif à l'attribution et à la gestion des noms de domaine de l'internet et modifiant le code des postes et des communications électroniques.

Décret nº 2007-162 du 6 février 2007 relatif à l'attribution et à la gestion des noms de domaine de l'internet et modifiant le code des postes et des communications électroniques.

Le Premier ministre,

Sur le rapport du ministre de l'économie, des finances et de l'industrie et du ministre délégué à l'industrie,

Vu le code de commerce, notamment son article L. 233-3 ;

Vu le code pénal, notamment ses articles 227-23 et 410-1 ;

Vu le code des postes et des communications électroniques, notamment son article L. 45 ;

Vu le code de la propriété intellectuelle ;

Vu la loi du 29 juillet 1881 modifiée sur la liberté de la presse, notamment son article 24 ;

Vu la loi nº 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés ;

Vu l'avis de l'Autorité de régulation des communications électroniques et des postes en date du 17 janvier 2006 ;

Le Conseil d'Etat (section des travaux publics) entendu, Décrète :

Article 1. Les articles R. 20-44-27 à R. 20-44-33 du code des postes et des communications électroniques constituent la section 1 intitulée » Numérotation « du chapitre II du titre II du livre II de la deuxième partie

Article 2. Il est créé, au même chapitre, une section 2 intitulée » Attribution et gestion des noms de domaine de l'internet « ainsi rédigée :

» Section 2


» Attribution et gestion des noms de domaine de l'internet


» Paragraphe 1er


» Modalités de désignation et obligations des organismes chargés d'attribuer et de gérer les noms de domaine, au sein des domaines de premier niveau du système d'adressage par domaines de l'internet correspondant au territoire national

» Art. R. 20-44-34. – Les personnes morales chargées d'attribuer et de gérer les noms de domaine de l'internet mentionnés à l'article L. 45 du code des postes et des communications électroniques sont dénommées «offices d'enregistrement.

» Les personnes morales qui, dans le cadre de contrats conclus avec un office d'enregistrement, fournissent des services d'enregistrement de nom de domaine sont dénommées «bureau d'enregistrement.

» Art. R. 20-44-35. – Chaque office est choisi, après consultation publique, par arrêté du ministre chargé des communications électroniques. La consultation publique comporte un appel de candidatures publié au Journal officiel de la République française, précisant notamment, s'il y a lieu, la partie du territoire national concernée et les prescriptions dont pourra être assortie la désignation en application de l'article R. 20-44-36.

» Art. R. 20-44-36. – La désignation d'un office peut être assortie de prescriptions portant notamment sur :

» – les règles de désignation et d'enregistrement des noms de domaine ;

» – les critères d'éligibilité à l'attribution d'un nom de domaine ;

» – les termes dont l'enregistrement n'est pas autorisé, notamment en raison de leur caractère illicite ou contraire à l'ordre public, ou est réservé à l'office ou aux pouvoirs publics ;

» – les procédures d'accès aux services des bureaux d'enregistrement ;

» – les dispositions nécessaires pour assurer la concertation avec l'ensemble des parties intéressées par les décisions de l'office, notamment les bureaux d'enregistrement, les demandeurs de noms de domaine et les utilisateurs d'internet ;

» – la mise en place de procédures de règlement des différends ;

» – les exigences de permanence, de qualité et de disponibilité du service ;

» – la mise en place d'un dispositif permettant à toute personne de porter à la connaissance de l'office un nom de domaine présentant un caractère illicite ou contraire à l'ordre public.

» Art. R. 20-44-37. – Chaque office est tenu de rendre publics les prix des prestations d'attribution et de gestion des noms de domaine.

» Art. R. 20-44-38. – La durée pour laquelle un office est désigné est au minimum de cinq ans et au maximum de dix ans. Deux ans avant la date d'expiration de la période pour laquelle l'office a été désigné, le ministre chargé des communications électroniques lui notifie les conditions de renouvellement de la désignation ou les motifs d'un refus de renouvellement.

» Art. R. 20-44-39. – Les offices doivent avoir leur siège en France ou sur le territoire d'un autre Etat membre de l'Union européenne.

» Les offices, ainsi que les sociétés qu'ils contrôlent au sens de l'article L. 233-3 du code de commerce, ne peuvent, pendant toute la durée de la mission qui leur est confiée, exercer l'activité de bureau d'enregistrement de noms de domaine pour la gestion et l'attribution desquels ils ont été désignés.

» Art. R. 20-44-40. – Avant le 30 juin de chaque année, chaque office adresse au ministre chargé des communications électroniques un rapport sur son activité de l'année précédente.

» La liste des informations que doit contenir ce rapport est fixée par arrêté du ministre chargé des communications électroniques.

» Chaque office est, en outre, tenu de répondre aux demandes du ministre chargé des communications électroniques relatives au contrôle du respect des principes d'intérêt général régissant l'attribution des noms de domaine prévu au deuxième alinéa de l'article L. 45 du code des postes et des communications électroniques et au paragraphe 2 ci-dessous de la présente section.

» Art. R. 20-44-41. – Le ministre chargé des communications électroniques peut procéder au retrait de la désignation d'un office avant son terme en cas d'incapacité technique ou financière de l'office à faire face durablement aux obligations résultant des conditions d'exercice de son activité ou de méconnaissance par lui des obligations fixées par le présent code et par les textes pris pour son application ou des prescriptions fixées lors de sa désignation.

» Le ministre notifie le projet de retrait de la désignation et ses motifs à l'office en cause. Celui-ci dispose d'un délai de deux mois pour présenter ses observations. Le retrait de la désignation ne peut intervenir moins de trois mois après la notification susmentionnée.

» Paragraphe 2


» Principes d'intérêt général régissant l'attribution des noms de domaine au sein de chaque domaine de premier niveau du système d'adressage de l'internet correspondant au territoire national

» Art. R. 20-44-42. – Les règles d'attribution des noms de domaine au sein des noms de domaine de premier niveau correspondant au territoire national sont conformes aux dispositions du présent paragraphe.

» Art. R. 20-44-43. – I. – Le nom de la République française, de ses institutions nationales et des services publics nationaux, seul ou associé à des mots faisant référence à ces institutions ou services, ne peut être enregistré comme nom de domaine au sein des domaines de premier niveau correspondant au territoire national que par ces institutions ou services.

» II. – Sauf autorisation de l'assemblée délibérante, le nom d'une collectivité territoriale ou d'un établissement public de coopération intercommunale à fiscalité propre, seul ou associé à des mots ou abréviations faisant référence aux institutions locales, peut uniquement être enregistré par cette collectivité ou cet établissement public comme nom de domaine au sein des domaines de premier niveau correspondant au territoire national.

» III. – Le nom d'un titulaire d'un mandat électoral, associé à des mots faisant référence à ses fonctions électives, peut uniquement être enregistré par cet élu comme nom de domaine au sein des domaines de premier niveau du système d'adressage par domaine de l'internet correspondant au territoire national.

» IV. – Les dispositions du présent article ne font pas obstacle au renouvellement des noms de domaine enregistrés avant l'entrée en vigueur du présent décret :

» – par une société ayant une dénomination sociale identique au nom enregistré et ayant déposé ce nom en tant que marque avant le 1er janvier 2004 ;

» – par une association de défense et de promotion de l'appellation d'origine dont le nom est enregistré.

» Art. R. 20-44-44. – Le choix d'un nom de domaine au sein des domaines de premier niveau correspondant au territoire national ne peut porter atteinte au nom, à l'image ou à la renommée de la République française, de ses institutions nationales, des services publics nationaux, d'une collectivité territoriale ou d'un groupement de collectivités territoriales, ou avoir pour objet ou pour effet d'induire une confusion dans l'esprit du public.

» Art. R. 20-44-45. – Un nom identique ou susceptible d'être confondu avec un nom sur lequel est conféré un droit de propriété intellectuelle par les règles nationales ou communautaires ou par le présent code ne peut être choisi pour nom de domaine, sauf si le demandeur a un droit ou un intérêt légitime à faire valoir sur ce nom et agit de bonne foi.

» Art. R. 20-44-46. – Un nom identique à un nom patronymique ne peut être choisi pour nom de domaine, sauf si le demandeur a un droit ou un intérêt légitime à faire valoir sur ce nom et agit de bonne foi.

» Art. R. 20-44-47. – Chaque office informe sans délai les autorités publiques compétentes des noms de domaine, au sein des domaines de premier niveau correspondant au territoire national, présentant un caractère illicite ou contraire à l'ordre public qu'il aurait constaté ou qui lui serait signalé en application des cinquième et huitième alinéas de l'article 24 de la loi du 29 juillet 1881 modifiée sur la liberté de la presse et des articles 227-23 et 410-1 du code pénal.

» Paragraphe 3


» Rôles des offices et bureaux d'enregistrement

» Art. R. 20-44-48. – Les offices collectent, en tant que de besoin auprès des bureaux d'enregistrement, et conservent les données de toute nature nécessaires à l'identification des personnes morales ou physiques titulaires de noms de domaine. Ils mettent en place une base de données publique d'information relative aux titulaires de noms de domaine, dans le respect de la  loi nº 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés.

» Art. R. 20-44-49. – Les offices peuvent supprimer ou transférer des noms de domaine de leur propre initiative lorsque le titulaire ne répond pas aux critères d'éligibilité définis dans les prescriptions fixées lors de la désignation de l'office, ou que l'information fournie par le titulaire pour son identification est inexacte.

» Chaque office établit à cette fin une procédure comportant notamment l'envoi d'un avis au titulaire du nom de domaine pour lui donner la possibilité de prendre les mesures appropriées.

» Les offices sont tenus de bloquer, supprimer ou transférer, selon le cas, des noms de domaine :

» – lorsqu'ils constatent qu'un enregistrement a été effectué en violation des règles fixées par la présente section du code des postes et des communications électroniques;

» – en application d'une décision rendue à l'issue d'une procédure judiciaire ou extrajudiciaire de résolution des litiges.

» Art. R. 20-44-50. – L'office établit des procédures transparentes et non discriminatoires d'accès à ses services pour les bureaux d'enregistrement.

» Chaque bureau d'enregistrement s'engage contractuellement envers l'office à se conformer aux principes d'intérêt général fixés au deuxième alinéa de l'article L. 45 du code des postes et des communications électroniques et au paragraphe 2 de la présente section ainsi que dans les conditions de désignation de l'office.

» Paragraphe 4


» Dispositions particulières

» Art. R. 20-44-51. – Les articles R. 20-44-34 à R. 20-44-50 sont applicables à Wallis et Futuna et dans les Terres australes et antarctiques françaises. «

Article 3. Le ministre de l'économie, des finances et de l'industrie, le ministre de l'outre-mer et le ministre délégué à l'industrie sont chargés, chacun pour ce qui le concerne, de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 6 février 2007.

 

Par le Premier ministre : Dominique de Villepin

Le ministre délégué à l'industrie, François Loos

Le ministre de l'économie, des finances et de l'industrie, Thierry Breton

Le ministre de l'outre-mer, François Baroin

01Ene/14

Ley del Sistema Nacional Ecuatoriano de Registro de Datos Públicos de 24 de marzo de 2010 (Suplemento Registro Oficial nº 162 de 31 de marzo de 2010).

Quito, 24 de marzo de 2010

Señor Luis Fernando Badiño

Director del Registro Oficial, Enc.

Ciudad

De mi consideración:

La Asamblea Nacional, de conformidad con las atribuciones que le confiere la Constitución de la República del Ecuador y la Ley Orgánica de la Función Legislativa, discutió y aprobó el proyecto de

LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS.

En sesión de 18 de marzo de 2010, el Pleno de la Asamblea Nacional conoció y se pronunció sobre la objeción parcial presentada por el señor Presidente Constitucional de la República.

Por lo expuesto; y, tal como lo dispone el articulo 138 de la Constitución de la República del Ecuador y el artículo 64 de la Ley Orgánica de la Función Legislativa, acompaño el texto de la

LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS;

para que se sirva publicarla en el Registro Oficial.

Atentamente,

Dr. Francisco Vergara O., Secretario General.

ASAMBLEA NACIONAL

EL PLENO

Considerando:

Que, el artículo 1 de la Constitución vigente señala que la República del Ecuador es un Estado Constituciónal de Derechos y Justicia, lo que da cuenta de la enorme importancia que se otorga a los derechos de las personas, de los pueblos y de la naturaleza;

Que, el artículo 11 numeral 9 de la Constitución, determina que el más alto deber del Estado consiste en respetar y hacer respetar los derechos garantizados en ella, lo cual implica la obligación estatal de adecuar formal y materialmente, las leyes y normas de inferior jerarquía a la Constitución y los instrumentos internacionales, e implementar las normas que sean necesarias para garantizar la dignidad del ser humano;

Que, el artículo 18 en su numeral segundo establece que es derecho de todas las personas el acceso a la información generada en instituciones públicas, o privadas que manejen fondos públicos o realicen funciones públicas. Además del derecho de acceso universal a las tecnologías de información y comunicación;

Que, el artículo 66 numerales 19 y 28 garantizan los derechos a la identidad personal y colectiva y a la protección de datos de carácter personal, el cual incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección;

Que, la misma disposición constituciona en su numeral 26 garantiza el derecho a la propiedad en todas sus formas; cuya conformación, transferencia y consolidación jurídica, requiere de un registro fiable;

Que, la misma norma. constitucional, en su numeral vigésimo quinto, establece el derecho de las personas a acceder a servicios públicos de calidad para, lo cual se requiere una debida estructuración institucional, quegarantice los derechos de las personas y contribuya a brindar servicios de calidad, con efifiencia, eficacia y buen trato;

Que, el artículo 85, numeral primero, de la Constitución establece que las políticas públícas y la prestación de bienes y servicios públicos se orientará a hacer efectivo el buen vivir;

Que, el artículo 92 de la Carta Magna, dispone que toda persona tendrá derecho a conocer de la existencia y acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes que sobre sí misma o sobre sus bienes, consten en entidades públicas o privadas, en soporte material o electrónico;

Que, la Primera Disposición Transitoria, numeral octavo, del mismo cuerpo normativo, establece que en el plazo de trescientos sesenta días, se aprobará la ley que organice los registros de datos, en particular los registros: civil, de la propiedad y mercantil y que en todos los casos se establecerá sistemas de control cruzado y bases de datos nacionales;

Que, la Constitución del Ecuador, en su artículo 265 establece que el sistema público de registro de la propiedad será administrado de manera concurrente entre la Función Ejecutiva y las municipalidades;

Que, en el Plan Nacional de Descentralización promulgado mediante Decreto Ejecutivo 1616, se establece en su punto 4, sección segunda, que el Gobierno Nacional mantendrá la fijación de políticas y normas nacionales para mejoramiento de catastros, como parte del sistema nacional de catastros y la· prestación de asistencia técnica a los municipios, Registro de la Propiedad con los catastros de las municipalidades; y,

En ejercicio de las atribuciones conferidas por el numeral sexto del articulo 120 de la Constitución de la República, resuelve expedir la siguiente:

LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS

(Sustituyese el término Sistema Nacional de Registro de Datos Públicos por Sistema Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

CAPÍTULO I.- FINALIDAD, OBJETO Y ÁMBITO DE APLICACIÓN

Artículo 1.- Finalidad y Objeto.– La presente ley crea y regula el sistema de registro de datos públicos y su acceso, en entidades públicas o privadas que administren dichas bases o registros.

(Sustitúyese el término Registro de Datos Públicos por Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos

El objeto de la ley es: garantizar la seguridad jurídica, organizar, regular, sistematizar e interconectar la información, así como: la eficacia y eficiencia de su manejo, su publicidad, transparencia, acceso e implementación de nuevas tecnologías.

Artículo 2.- Ámbito de aplicación.- La presente ley rige para las instituciones del sector público y privado que actualmente o en el futuro administren bases o registros de datos públicos, sobre las personas naturales o jurídicas, sus bienes o patrimonio y para las usuarias u usuarios de los registros públicos.

CAPÍTULO II.- PRINCIPIOS GENERALES DEL REGISTRO DE DATOS PÚBLICOS

(Sustitúyese el término Registro de Datos Públicos por Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos

Artículo 3.- Obligatoriedad.- En la ley relativa a cada uno de los Registros o en las disposiciones legales de cada materia, se determinará los hechos, actos, contratos o instrumentos que deban ser inscritos y/o registrados; así como la obligación de las registradoras o registradores a la certificación y publicidad de los datos, con las limitaciones señaladas en la Constitución y la ley.

Los datos públicos registrales deben ser completos, accesibles, en formatos libres, sin licencia alrededor de los mismos, no discriminatorios, veraces, verificables, y pertinentes en relación al ámbito y fines de su inscripción.

La información que el Estado entregue puede ser específica o general, versar sobre una parte o sobre la totalidad del registro y será suministrada por escrito o por medios electrónicos.

(Derogase el artículo 3 en base a la Disposición Derogatoria Tercera de la Ley Orgánica de Protección de Datos Personales)

Artículo 4.- Responsabilidad de la información.- Las instituciones del sector público y privado y las personas naturales que actualmente o en el futuro administren bases o registros de datos públicos, son responsables de la integridad, protección y control de los registros y bases de datos a su cargo. Dichas instituciones responderán por la veracidad, autenticidad, custodia y debida conservación de los registros. La responsabilidad sobre la veracidad y autenticidad de los datos registrados, es exclusiva de la o el declarante cuando esta o este provee toda la información.

Las personas afectadas por información falsa o imprecisa, difundida o certificada por registradoras o registradores, tendrán derecho a las indemnizaciones correspondientes, previo el ejercicio de la respectiva acción legal.

La Dirección Nacional de Registros de Datos Públicos establecerá los casos en los que deba rendirse caución.

(Sustituyese el término Dirección Nacional de Registro de Datos Públicos por Dirección Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

Artículo 5.- Publicidad.– El Estado, de conformidad con la Ley, pondrá en conocimiento de las ciudadanas o ciudadanos, la existencia de registros o bases de datos de personas y bienes y en lo aplicable, la celebración de actos sobre los mismos, con la finalidad de que las interesadas o interesados y terceras o terceros conozcan de dicha existencia y los impugnen en caso de afectar a sus derechos.

Artículo 6.- Accesibilidad y confidencialidad.- Son confidenciales los datos de carácter personal. El acceso a estos datos, solo será posible cuando quien los requiera se encuentre debidamente legitimado, conforme a los parámetros previstos en la Ley Orgánica de Protección de Datos Personales, su respectivo reglamento y demás normativa emitida por la Autoridad de Protección de Datos Personales.

Al amparo de esta Ley, para acceder a la información sobre el patrimonio de las personas cualquier solicitante deberá justificar y motivar su requerimiento, declarar el uso que hará del mismo y consignar sus datos básicos de identidad, tales como nombres y apellidos completos, número del documento de identidad o ciudadanía, dirección domiciliaria y los demás datos que mediante el respectivo reglamento se determinen. Un uso distinto al declarado dará lugar a la determinación de responsabilidades, sin perjuicio de las acciones legales que el titular de la información pueda ejercer.

La Directora o Director Nacional de Registros Públicos, definirá los demás datos que integran el sistema nacional y el tipo de reserva y accesibilidad. (Nueva redacción dada por la Disposición Reformatoria Segunda, apartado f de la Ley Orgánica de Protección de Datos Personales)

Artículo 7.- Presunción de legalidad.- La certificación registral da fe pública, investida de la presunción de legalidad. El orden secuencial de los registros se mantendrá sin modificación alguna, excepto por decisión judicial.

Artículo 8.- Rectificabilidad.- Los datos registrales del sistema son susceptibles de actualización, rectificación o supresión en los casos y con los requisitos que la ley señale.

CAPÍTULO III.- NORMAS GENERALES APLICABLES A LOS REGISTROS PÚBLICOS

Artículo 9.- De las certificaciones.- La certificación registral, constituye documento público y se expedirá a petición de la interesada o interesado, por disposición administrativa u orden judicial.

Artículo 10.- Precedencia.- El último registro de un dato público prevalece sobre lo anteriores o sobre otros datos no registrados, con las excepciones que la ley disponga.

Artículo 11.- Valor Probatorio.- La información de los datos públicos registrales legalmente certificados, constituye prueba. Se podrá certificar toda clase de asientos con excepción a las limitaciones que la ley expresamente señala.

(Sustituyese el término datos públicos registrales por la expresión datos públicos y datos personales registrables, de acuerdo con lo estipulado en la Disposición Reformatoria 1.e de la Ley Orgánica de Protección de Datos)

Artículo 12.- Medios Tecnológicos.- El Estado, a través del ministerio sectorial con competencia en las telecomunicaciones y en la sociedad de la información, definirá las políticas y principios para la organización y  coordinación de las acciones de intercambio de información y de bases de datos entre los organismos e instancias de registro de datos públicos, cuya ejecución y seguimiento estará a cargo de la Dirección Nacional de Registro de Datos Públicos. La actividad de registro se desarrollará utilizando medios tecnológicos normados y estandarizados, de conformidad con las políticas emanadas por el ministerio sectorial de las telecómunicaciones y de la sociedad de la información.

Artículo 13.- De los registros de datos públicos.- Son registros de datos públicos: el Registro Civil, de la Propiedad, Mercantil. Societario. Vehicular, de naves y aeronaves, patentes, de propiedad intelectual, y los que en la actualidad o en el futuro determine la Dirección Nacional de Registro de Datos Públicos, en el marco de lo dispuesto por la Constitución de la República y las leyes vigentes.

Los Registros ,son dependencias públicas. desconcentrados, con autonomía registral y administrativa en los terminos de la presente ley, y sujetos al control, auditoria y vigilancia dela Dirección Nacional de Registro de Datos Públicos en lo relativo al cumplimiento de políticas, resoluciones y disposiciones para la interconexión e interoperabilidad de bases de datos y de información pública, conforme se determine en el Reglamento que expida la Dirección Nacional ..

(Sustituyese el término registro de datos públicos por Registros Públicos, en base a la Disposición Reformatoria Segunda 1.c de la Ley Orgánica de Protección de Datos

Artículo 14.- Funcionamiento de los registros públicos.– Los registros públicos y demás oficinas que manejeninformación relacionada con el objeto de esta Ley administrarán sus bases de datos en coordinación con la Dirección Nacional de Registro de Datos Públicos. Sus atribuciones, responsabilidades y funciones serán determinadas por la ley pertinente a cada registro y por el Reglamento a la presente ley.

Artículo 15.- Administración de registros.- Los registros, llevarán la infomación de modo digitalizado, con soporte físico, en la forma determinada por la presente ley y en la nonmativa pertinente para cada registro, en lo que respecta a:

1.- Registro Civil: Llevará su registro bajo el sistema de información personal;

2.- Registro de la Propiedad: Llevará su registro bajo el sistema de información cronológica, personal y real; y,

3.- Registro Mercantil: Llevará su registro bajo el sistema de infonnación cronológica, real y personal.

En los demás registros, según corresponda, se aplicará lo dispuesto en los numerales antes descritos.

Artículo 16.- Folio Personal.- Es el sistema de anotación de hechos y actos jurídicos que se lleva de acuerdo a la persona que los causa o sobre quien recae. En este sistema la o el responsable del registro procederá a registrar: nombres, apellidos y datos del titular de la información y en el caso del registro de la propiedad, la descripción del inmueble, las titularidades concatenadas de dominio o condominio, y el título causal, los gravámenes, interdicciones y sus cancelaciones, las constancias de solicitudes de certificados; y en el caso de registro mercantil y civil, el nacimiento o creación de la persona, todas las modificaciones del estado civil o societarias y su muerte o extinción.

Artículo 17.- Folio Real.- Es el sistema de anotación de actos jurídicos que se llevan de acuerdo al objeto del que trata el registro. La información consistirá en la descripción del inmueble o mueble, las titularidades concatenadas de dominio o condominio, nombres, apellidos y datos de la o el titular y el título causal, los gravámenes, interdicciones y sus cancelaciones, y las constancias de solicitudes de certificados.

Artículo 18.- Folio Cronológico.- Es el registro de los titulos, actos y documentos cuya inscripción se solicita, que se efectúa de acuerdo al orden en que esta petición ocurre. Este sistema incluye al menos un libro índice y un repertorio, en ellos se asentarán todos los datos referentes a la persona, inmueble o mueble, las titularidades concatenadas de dominio o condominio, nombres, apellidos y datos de la o el titular y el título causal. los gravámenes, interdicciones y sus cancelaciones. y las constancias de solicitudes de certificados; asi como en el caso de las personas jurídicas las modificaciones y todo acto societario que se presente.

Artículo 19.- Registro de la Propiedad.- De conformidad con la Constitución de la República., el Registro de la Propiedad será administrado conjuntamente entre las municipalidades y la Función Ejecutiva a través de la Dirección Nacional de Registro de; Datos Públicos. Por lo tanto, el Municipio de cada cantón o Distrito Metropolitano se encargará de la estructuración administrativa del registro y su coordinación con el catastro. La Dirección Nacional dictará las normas que regularán su funcionamiento a nivel nacional.

Los Registros de la Propiedad asumirán las funciones y facultades del Registro Mercantil, en los cantones en los que estos últimos no existan y hasta tanto la Dirección Nacional de Registro de Datos Públicos disponga su creación y funcionamiento.

Las Registradoras o Registradores de la propiedad deberán ser de nacionalidad ecuatoriana, abogadas o abogados y acreditar ejercicio profesional por un perípdo mínimo de 3 anos y los demás requisitos que la ley prevé para el ejercicio del servicio público y Ley del Registro. El concurso de méritos y oposición será ors;mizado y ejecutado por la municipalidad respectiva con la intervención de una veeduría ciudadana. Una vez concluido el proceso, la Alcaldesa o Alcalde procederá al nombramiento del postulante que mayor puntuación hubiere obtenido, por un periodo fijo de 4 anos, quien podrá ser reelegida o reelegido por una sola vez.

Las Registradoras o Registradores podrán ser destituidas ó destituidos de sus cargos por incumplimiento de las funciones registrales debidamente comprobado, de conformidad con la presente ley, su reglamento y las demás normas que regulen el servicio público.

También podrán ser destituidos en los casos en los que impidan o dificulten la conformación y funcionamiento del Sistema Nacional de Registro de Datos Públicos, de conformidad con el reglamento de la presente ley.

Artículo 20.- Registro Mercantil.- Los registros mercantiles serán organizados y administrados por la Función Ejecutiva a través de la Dirección Nacional de Registro de Datos Públicos.

La Dirección Nacional de Registro de Datos Públicos, dictará las normas técnicas y ejercerá las demás atribuciones que determina esta ley para la conformación e integración al sistema.

Para ser Registradora o Registrador Mercantil se cumplirán los mismos requisitos que para ser Registradora o Registrador de la Propiedad inmueble y serán designadas mediante concurso público de oposición y méritos, por la Directora o Director Nacional de Registro de Datos Públicos. El nombramiento se hará por un periodo fijo de 4 años que podrá ser reelegida o reelegido por una sola vez.

Corresponde a la Directora o Director Nacional de Registro de Datos Públicos autorizar la creación, supresión o unificación de oficinas registrales, acorde a la realidad comercial, provincial y cantonal.

Artículo 21.- Cambio de información en registros o bases de datos.- La o el titular de los datos podrá exigir las modificaciones en registros o bases de datos cuando dichas modificaciones no violen una disposición legal, una orden judicial o administrativa. La rectificación o supresión no procederá cuando pudiese causar perjuicios a derechos de terceras o terceros, en cuyo caso será necesaria la correspondiente resolución administrativa o sentencia judicial.

Artículo 22.- Control Cruzado.- La Dirección Nacional de Registro de Datos Públicos se encargará de organizar un sistema interconexión cruzado entre los registros público y privado que en la actualidad o en el futuro administren bases de datos públicos de acuerdo a lo establecido en esta Ley y en su Reglamento.

Artículo 23.- Sistema Informático.- el sistema informático tiene como objetivo la tecnificación y modernización de los registros, empleando tecnologías de información, bases de datos, y lenguajes informáticos estandarizados, protocolos de intercambio de datos seguros, que permitan un manejo de la información adecuado que reciba. capture, archive, codifique, proteja, intercambie, reproduzca, verifique, certifique o procese de manera tecnológica la información de los datos registrados.

El Sistema informático utilizado para el funcionamiento e interconexión de los registros y entidades, estatal y del mismo se podrán  conceder licencias de uso estatal y del mismo se podrán conceder licencias de uso limitadas a las entidades públicas y privadas que correspondan con las limitaciones previstas en la Ley y el Reglamento.

Artículo 24.- Interconexión.– Para la debida aplicación del sistema de control cruzado nacional. los registros y bases de datos deberán obligatoriamente interconectarse buscando la simpliticación de procesos y el debido control de la información de las instituciones competentes.

El sistema de control cruzado implica un conjunto de elementos técnicos e informáticos, integrados e interdependientes, que interactúan y se retroalimentan.

Artículo 25.- Información física y electrónica.- Para efectos de la sistematización e interconexión del registro de datos y sin perjuicio de la obligación de mantener la información en soporte fisico como determinan las diferentes normas de registro,  los distintos registros deberán transferir la información a formato digitalizado.

La Dirección Nacional de Registro de Datos Públicos definirá el sistema inforrmático para el manejo y administración de registros y bases de datos, el cual regirá en todos los registros del país.

Artículo 26.- Seguridad.- Toda base informática de datos debe con su respectivo archivo de respaldo, cumplir con los estanderes técnicos y plan de contingencia que impidan la caída del sistema, robo de datos, modificación o cualquier otra circunstancia que pueda afectar la información pública.

Artículo 27.– Responsabilidad del manejo de las licencias.- Las Registradoras o Registradores y máximas autoridades a quienes se autoriza el manejo de las licencias para el acceso a los registros de datos autorizados por la Ley, serán las o los responsables directos administrativa, civil y penalmente por el mal uso de las mismas.

CAPÍTULO IV.- DEL SISTEMA Y DIRECCIÓN NACIONAL DE REGISTRO DE DATOS PÚBLICOS

(Sustituyese el término Dirección Nacional de Registro de Datos Públicos por Dirección Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

(Sustituyese el término Sistema Nacional de Registro de Datos Públicos por Sistema Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

Artículo 28.- Creación, finalidades y objetivos del Sistema Nacional de Registro de Datos públicos.- Créase el Sistema Nacional de Registro de Datos Públicos con la finalidad de proteger los derechos constituidos. los que se constituyan , modifiquen, extingan y publiciten por efectos de la inscripción de los hechos. actos y/o contratos determinados por la presente Ley y las leyes y normas de registros; y con el objeto de coordinar el intercambio de información de los registros de datos públicos. En el caso de que entidades privadas posean información que por su naturaleza sea pública. serán incorporadas a este sistema.

(Sustituyese el término Sistema Nacional de Registro de Datos Públicos por Sistema Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

Artículo 29.- Conformación,- El Sistema Nacional de Registro de Datos Públicos estará conformado por los registros: civil, de la propiedad, mercantil, societario, datos de conectividad electrónica. vehicular, de naves y aeronaves, patentes, de propiedad intelectual y todos los registros de datos de las instituciones públicas y privadas que mantuvieren y administren por disposición legal información registral de carácter público.

Será presidido por la Directora o Director Nacional de Registro de Datos Públicos, con las facultades que se determinan en la presente Ley y su respectivo reglamento.

(Sustituyese el término Dirección Nacional de Registro de Datos Públicos por Dirección Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

(Sustituyese el término Sistema Nacional de Registro de Datos Públicos por Sistema Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

Artículo 30.- La Dirección Nacional de Registro de Datos públicos.– Créase la Dirección Nacional de Registro de Datos Públicos, como organismo de derecho público, con personería jurídica, autonomía administrativa, técnica, operativa, financiera y presupuestaria, adscrita al Ministerio de Telecomunicaciones y Sociedad de la Información. Su máxima autoridad y representante legal será la Directora o Director Nacional, designada o designado por la Ministra o Ministro. Su sede será la ciudad de Quito. tendrá jurisdicción nacional, y podrá establecer oficinas desconcentradas a nivel nacional.

(Sustituyese el término Dirección Nacional de Registro de Datos Públicos por Dirección Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

(Sustituyese el término Sistema Nacional de Registro de Datos Públicos por Sistema Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

Artículo 31.- Atribuciones y facultades.- La Dirección Nacional de Registro de Datos Públicos tendrá las siguientes atribuciones y facultades:

1. Presidir el Sistema Nacional de Registro de Datos Públicos, cumpliendo y haciendo cumplir sus finalidades y objetivos;

2. Dictar las resoluciones y normas necesarias para la organización y funcionamiento del sistema;

3. Elaborar el presupuesto de la Dirección Nacional de Registro de Datos Públicos;

4. Promover, dictar y ejecutar a través de los diferentes registros. las poi íticas públicas a las que se refiere esta Ley, así como normas generales para el seguimiento y control de las mismas;

5. Consolidar. estandarizar y administrar la base única de datos de todos los Registros Públicos, para lo cual todos los integrantes del Sistema están obligados a proporcionar información digitalizada de sus archivos, actualizada y de forma simultánea conforme ésta se produzca;

6. Definir los programas informáticos y los demás aspectos técnicos que todas las dependencias de registro de datos públicos deberán implementar para el sistema interconectado y control cruzado de datos, y mantenerlo en correcto funcionamiento;

7. Vigilar y controlar la correcta administración de la actividad registral;

8. Sancionar de conformidad con la ley que regula a la servidora o servidor público, el incumplimiento de los deberes y obligaciones de las registradoras o registradores;

9. Disponer que los datos generados en cada oficina registral sean ingresados a una misma base de datos, en el lenguaje y plataforma determinados por la autoridad;

10. Coordinar con el Ministerio de Relaciones Exteriores el establecimiento, en los respectivos Consulados, de un sistema de información registral interconectado que facilite su utilización en el exterior por parte de las o los migrantes;

11. Promover, organizar y ejecutar programas de capacitación de las registradoras o registradores públicos y demás personal de los registros;

12. Promover la realización de estudios e investigaciones en materia registral;

13. Celebrar convenios de cooperación técnica nacional e internacional para mejorar la calidad del servicio registral; y,

(Suprimese del numeral 13 del artículo 31 lo siguiente: «y» en base a la Disposición Reformatoria Segunda 3 de la Ley Orgánica de Protección de Datos Personales)

14. Controlar y supervisar que las entidades pertenecientes el Sistema Nacional de Registros Públicos incorporen mecanismos de protección de datos personales, así como dar cumplimiento a las disposiciones establecidas en la Ley Orgánica de Protección de Datos Personales, su reglamento de aplicación y demás normativa que la Autoridad de Protección de Datos Personales dicte para el efecto.

15. Tratar datos procedentes del Sistema Nacional de Registros Públicos o de cualquier otra fuente, para realizar procesos de analítica de datos, con el objeto de prestar servicios al sector público al sector privado y a personas en general, así como genera productos, reportes, informes o estudios, entre otros. Se utilizarán medidas adecuadas que garanticen el derecho a la protección de datos personales y su uso en todas las etapas del tratamiento, como por ejemplo, técnicas de disociación de datos, y

16. Las demás que determine la presente ley y su reglamento.

(Reenumerar el numeral 14 del artículo 31 por numeral 16, en base a la Disposición Reformatoria Segunda 4 de la Ley Orgánica de Protección de Datos Personales)

(Sustituyese el término Dirección Nacional de Registro de Datos Públicos por Dirección Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

(Incorporados los apartados 14 y 15, en el artículo 31 antes del numeral 14, de acuerdo con la Disposición Reformatoria Segunda 2 a) de la Ley Orgánica de Protección de Datos).

(Sustituyese el término Sistema Nacional de Registro de Datos Públicos por Sistema Nacional de Registros Públicos, en base a la Disposición Reformatoria Segunda de la Ley Orgánica de Protección de Datos Personales)

Artículo 32.- Requisitos para ser Directora o Director Nacional de Registro.- Para ser Directora o Director se requiere:

1. Ser ecuatoriana o ecuatoriano;

2. Tener título profesional de abogada o abogado;

3. Demostrar experiencia en el ejercicio profesional por un período mínimo de 5‘años;

4. Encontrarse libre de inhabilidades para ejercer un cargo público; y,

5. Las demás que determina la ley para el servicio público.

CAPÍTULO V.- DEL RÉGIMEN ECONÓMICO Y FINANCIERO

Artículo 33.- Aranceles.- La Dirección Nacional de Registro de Datos Públicos establecerá anualmente el valor de los servicios de registro y certificaciones mediante una tabla de aranceles acorde a las cuantías de los actos a celebrarse, documentos de registro y jurisdicción territorial.

En el caso del registro de la propiedad de inmuebles será el municipio de cada cantón el que con base en el respectivo estudio técnico financiero, establecerá anualmente la tabla de aranceles por los servicios de registro y certificación que preste.

Artículo 34.- Del Financiamiento de la Dirección Nacional de Registro de Datos públicos.– La Dirección Nacional de Registro de Datos Públicos financiará su presupuesto con los siguientes ingresos:

a) Los recursos provenientes del Presupuesto General del Estado;

b) Los legados, donaciones, transferencias y otros recursos provenientes de instituciones públicas y privadas, así como de la cooperación internacional aceptados de acuerdo a ley;

c) Los aranceles que generen y recauden los Registros Mercantiles; y,

d) Los ingresos propios generados por las publicaciones que realice.

Artículo 35.- Destino de los aranceles que cobran los Registros de la Propiedad Inmueble, Mercantil, y las demás entidades que conforman el Sistema Nacional de Registro de Datos públicos.- Los Registros de la Propiedad Inmuebles y Mercantil se financiarán con el cobro de los aranceles por los servicios de registro, y el remanente pasará a formar parte de los presupuestos de los respectivos municipios, y de la Dirección Nacional de Registro de Datos Públicos, en su orden. Los aranceles que cobren las demás entidades públicas y privadas por la administración de sus bases de datos públicos, se mantendrán como parte de sus respectivos presupuestos.

La Dirección Nacional de Registro de Datos Públicos constituirá un fondo de compensación para los Registros que lo requieran.

DISPOSICIONES GENERALES

PRIMERA.- Constituyen normas supletorias de la presente Ley, las disposiciones de la Ley de Registro, Código Civil, Código de Comercio, Código de Procedimiento Civil, Ley de Registro Civil Identificación y Cedulación, Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos y Reglamentos aplicables, mientras no se opongan a la presente ley.

SEGUNDA.- Será información pública los nombres de las propietarias o propietarios, tenedoras o tenedores, beneficiarias o beneficiarios y todas o todos aquellas o aquellos que sean titulares de algún derecho sobre acciones, participaciones, partes beneficiarias o cualquier otro título societario generado por una sociedad comercial, mercantil, civil, o de cualquier otra especie. Esta información será de carácter público y podrá ser solicitada mediante petición motivada de su requerimiento.

DISPOSICIONES TRANSITORIAS

PRIMERA.-  El personal que actualmente trabaja en los registros de la propiedad y mercantil, continuará prestando sus servicios en las dependencias públicas creadas en su lugar, por lo que dicho cambio no conlleva despido intempestivo. En los casos de renuncia voluntaria o despido, los Registradores de la Propiedad Mercantil tendrán la obligación de liquidar a sus trabajadoras o trabajadores, con base en su tiempo de servicio y de conformidad con las Normas del Código de Trabajo.

Las funcionarias o funcionarios que se requieran en las funciones registrales bajo competencia de las municipalidades y del gobierno central, respectivamente, estarán sujetos a la ley que regule el servicio público.

SEGUNDA.- Las Registradoras o Registradores de la Propiedad y Mercantil, seguirán cumpliendo sus funciones de registro hasta que de conformidad con la presente ley, sean legalmente reemplazadas o reemplazados.

No se devolverá la caución rendida por los registradores hasta que no se haya suscrito la respectiva acta de entrega recepción del registro.

TERCERA.- Dentro del plazo de trescientos sesenta y cinco días contados a partir de la puesta en vigencia de la presente ley, los municipios y la Directora o Director Nacional del Registro de Datos Públicos deberá ejecutar el proceso de concurso público de merecimientos y oposición, nombramientos de los nuevos registradores de la propiedad y mercantiles. Dentro del mismo plazo organizarán la infraestructura física y tecnológica de las oficinas en las que funcionará el nuevo Registro de la Propiedad y su respectivo traspaso, para cuyo efecto elaborará un cronograma de transición que deberá contar con la colaboración del registrador/a saliente. En este mismo lapso, de así acordarse o requerirse, el municipio dispondrá la valoración de activos y su liquidación respectiva.

CUARTA.- Los Registros de la Propiedad, Societario, Civil y Mercantil que mantengan digitalizados sus registros deberán mudar sus bases de datos al nuevo sistema, para lo cual la Dirección Nacional asignará los fondos para la creación y unificación del sistema informático nacional de registro de datos públicos.

QUINTA.- En el plazo de 3 años de la publicación de la presente ley en el Registro Oficial, previa evaluación técnica, económico-financiera y legal, la Dirección Nacional establecerá el/los programas informáticos requeridos los mismos que deberán tener perfecta interconexión que permita recibir, capturar, archivar, custodiar, enviar, intercambiar, reproducir, verificar o procesar la información de los Registros Públicos, dejando apertura en el sistema sobre la interconexión con las demás instituciones señaladas, a fin de garantizar el control cruzado de información.

SEXTA.- En el plazo máximo de 3 años contados a partir de la fecha de entrada en vigencia de la presente ley, todo registro de la propiedad, societario, mercantil o civil que hasta la fecha mantenga su información y registros de forma física, deberá ser transformado a formato digital con las características y condiciones definidas por el Director Nacional, para lo cual se asignarán los fondos pertinentes y se proveerán los programas informáticos necesarios. Esta omisión será sancionada con la destitución del correspondiente funcionario por la Directora o Director Nacional de Registro de Datos Públicos.

SÉPTIMA.- Las instituciones del Sector Público que posean información pública como: el Servicio de Rentas Internas, El Instituto Ecuatoriano de Seguridad Social, Dirección Nacional de Migración, Dirección Nacional de Tránsito, Dirección Nacional de Registro Civil, Identificación y Cedulación, Policía Nacional, Comisión de Tránsito de Guayas, Ministerio de Relaciones Laborales, Instituto Ecuatoriano de Propiedad Intelectual, Municipios, Función Judicial, entre otras, deberán integrarse paulatinamente al Sistema Nacional de Registro de Datos Públicos dentro del plazo de tres años contados a partir de la entrada en vigencia de la presente ley. En caso de que cualquier institución que estuviese en la obligación de interconectarse en virtud de la presente ley, no lo hiciere, la máxima autoridad de la referida institución podrá ser destituida por el Director Nacional de Registro de Datos Públicos.

OCTAVA.- Los Organismos, Instituciones y entidades privadas que posean información determinada como pública por esta Ley y su reglamento, deberán transferir dicha información a la Dirección Nacional de Registro de Datos Públicos, de manera progresiva en plazo de tres años a partir de la vigencia de esta ley.

NOVENA.– La Dirección Nacional de Registro de Datos Públicos, en el plazo máximo de sesenta días contados a partir de su posesión, dictará la tabla de aranceles de los registros a los que se refiere la presente ley.

DÉCIMA.- El Ministerio de Relaciones Laborales, en el plazo de ciento veinte días emitirá la Tabla de Remuneraciones de los Registradores de la Propiedad, Mercantil y de los titulares de los demás registros que integren el sistema, como también de los funcionarios públicos que laboren en las oficinas de registro.

DÉCIMO PRIMERA.- Los plazos señalados en las disposiciones transitorias, podrán ser extendidos hasta máximo 90 días, por una sola vez, por la Directora o Director Nacional de Registro de Datos Públicos y siempre que se justifique razonadamente.

DECIMO SEGUNDA.– Los programas informáticos que actualmente utilicen los registros de la propiedad inmueble y mercantil, se seguirán utilizando hasta que la Dirección Nacional de Registro de Datos Públicos elabore el nuevo programa informático sin que esto le signifique ningún costo a las municipalidades y a la Función Ejecutiva.

DISPOSICIONES REFORMATORIAS Y DEROGATORIAS

PRIMERA.– Derógase todas las disposiciones generales y especiales que se opongan a la presente ley. Las disposiciones de la presente ley prevalecerán sobre las que se opongan.

SEGUNDA.- De la Codificación de la Ley de Compañías publicada en el Registro Oficial 312 de 5 de noviembre de 1999

l. Derógase el artículo 444.

2. Sustitúyase el artículo 443, por el siguiente:

«Artículo 443.- El Superintendente de Compañías podrá suministrar información relativa a una compañía determinada, a pedido de cualquier persona. La información se concretará a los documentos señalados en los artículos 20.b) y 23. b), o datos contenidos en ellos.

Los informes de los administradores, de auditoria externa y los informes de los comisarios de aquellas compañías que se encuentren registradas en el mercado de valores o que coticen en bolsa sus acciones, podrán ser requeridos por cualquier persona interesada.

La Superintendencia podrá pedir que la compañia actualice la información a la que se refieren los Artículos 20 y 23 o realizar en los libros de la compañía exámenes necesarios para lograr tal actualización o comprobar la exactitud de los datos que le hubieren sido suministrados.».

TERCERA.- A la Codificación de la Ley General de Instituciones del Sistema Financiero, publicada en el Registro Oficial 250 de 23 de enero del 2001, refórmase:

En el Artículo 45 inciso quinto elimínase la frase: «la misma que se mantendrá con carácter reservado».

En el Artículo 65 elimínase la frase: «la que tendrá el carácter de reservado».

CUARTA.– A la Ley de Registro, publicada en el Registro Oficial 150 de 28 de octubre de 1966:

1. Derógase los articula: 3, 4, Xl.

2. Sustitúyase la letra b) del artículo 11, por el siguiente: «Llevar un inventario de los Registros. libros y demás documentos pertenecientes a la oficina. debiendo enviar una copia de dicho inventario a la Dirección Nacional de Registro de Datos Públicos, dentro de los primeros quince dias del mes de enero de cada año. «,

3. En el artículo 14 sustitúyase la frase «en el Artículo 4 de esta Ley» por la siguiente: «en la Ley que regula el servicio público».

4. En el artículo 1) sustitúyase la frase: «cincuenta a quinientos sucres» por la siguiente: «un salario básico del trabajador en general».

5. En el artículo 16 sustitúyase la frase «Las Cortes Superiores en sus respectivos distritos» por la siguiente: «La autoridad municipal en sus respectivos cantones, o la Dirección Nacional de Registro de Datos Públicos, en su caso,».

6. En el artículo 18 elimínase las frases: «Serán rubricadas todas sus páginas por el Juez del Cantón o por el primero de eños en aqueños en que hayan más de uno» y «Juez correspondiente y el».

7. En el artículo 29 sustitúyase «730» por «706» y en el segundo inciso sustitúyase «733» por «709».

8. En el artículo 42 sustitúyase «734» por «710».

9. En el artículo 44 sustitúyase «2449» por «2334«.

10. En el artículo 54, sustitúyase la frase: «una multa de diez a cien sucres» por «las sanciones determinadas por el Código Orgánico de la Función Judicial».

11. En el articulo 56A sustitúyase la frase: «Corte Superior del distrito» por «autoridad municipal del cantón o distrito correspondiente».

QUINTA.– Derógase el Decreto Supremo nº 748, publicado en el Registro Oficial 179 de 24 de septiembre de 1976.

DISPOSICIÓN FINAL

La presente ley entrará en vigencia a partir de su publicación en el Registro Oficial.

Dado y suscrito en la sede de la Asamblea Nacional, ubicada en el Distrito Metropolitano de Quito, provincia de Pichincha, a los dieciocho días del mes de marzo de dos mil diez.

Fernando Cordero Cueva, Presidente.

Dr. Francisco Vergara O., Secretario General.

CERTIFICO que la Asamblea Nacional discutió y aprobó la LEY DEL SISTEMA NACIONAL DE REGISTRO DE DATOS PÚBLICOS, en primer debate el 25 de, septiembre de 2009, en segundo debate el 24 de noviembre de 2009 y el 26 de enero de 2010 y se pronunció sobre la objeción parcial del Presidente de la República el 18 de marzo de 2010.

Quito. 24 de marzo de 2010.

Dr. Francisco Vergara O., Secretario General.

01Ene/14

Leyes de Protección de Datos de los Estados Mexicanos

Estado de Aguascalientes

Decreto nº 111 de 30 de junio de 2017, por el que se expide la Ley de Protección de Datos Personales en Posesión de los Sujetos Obligados del Estado de Aguascalientes y sus Municipios. (Publicada P.O.E. 03 de julio de 2017).

Estado de Baja California

Ley de 26 de julio de 2017, de Protección de Datos Personales en posesión de sujetos obligados para el Estado de Baja California. (Publicada en el Periódico Oficial nº 38, Sección III, de fecha 18 de agosto de 2017, Tomo CXXIV.)

Estado de Baja California Sur

Decreto nº 2461 de 29 de junio de 2017, por el que se expide la Ley de Protección de Datos Personales en posesión de sujetos obligados para el Estado de Baja California Sur.

Estado de Campeche

Ley de Protección de Datos Personales del Estado de Campeche y sus Municipios-09/07/2012

Decreto nº 198 de 21 de julio de 2017, por el que se expide la Ley de Protección de Datos Personales en posesión de sujetos obligados del Estado de Campeche. (P.O. 26 de julio de 2017)

Estado de Chiapas

Decreto nº 239 de 17 de agosto de 2017, por el que se expide la Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del
Estado de Chiapas. (Periódico Oficial nº 315 2a. Sección, miercoles 30 de agosto de 2017).

Estado de Chihuahua

Decreto nº 1208/2013 X P.E. de 30 de enero de 2013, por el que se expide la Ley de Protección de Datos Personales del Estado de Chihuahua. (Ley Publicada en el Periódico Oficial del estado nº 51 del 28 de junio de 2013).

Estado de Ciudad de México, antiguo Distrito Federal

Decreto de 27 de agosto de 2008, por el que se expide la Ley de Protección de Datos Distrito Federal,  -27/08/2008 (Gaceta Oficial del Distrito Federal nº 434, 3 octubre 2008) (Última reforma publicada en la Gaceta Oficial del Distrito Federal el 18 de diciembre de 2014).

Estado de Coahuila de Zaragoza

Ley de Acceso a la Información Pública y Protección de Datos Personales para el Estado de Coahuila -17/06/2008 (Periódico Oficial del Estado de Coahuila 2 septiembre 2008)

Decreto nº 906, de 8 de julio de 2017, por el que se expide la Ley de Protección de Datos en posesión de sujetos obligados del Estado de Coahuila de Zaragoza (Ley publicada en el Periódico Oficial, el viernes 21 de julio de 2017) (Fe de erratas, P.O. martes 8 de agosto de 2017).

Estado de Colima

Ley de Protección de Datos Personales del Estado de Colima -14/06/2003 (Periódico Oficial «El Estado de Colima», Suplemento nº 1, Periódico nº 27, 21 junio 2003)

Decreto nº 330 de 25 de julio de 2017, por el que se expide la Ley de Protección de Datos Personales en posesión de sujetos obligados para el Estado de Colima (Publicada en el Periódico Oficial «El Estado de Colima» nº 48 de 26 de julio de 2017).

Estado de Durango

Decreto nº 514 de 13 de junio de 2013, por el que se expide la Ley de Protección de Datos Personales de Estado de Durango-13/06/2013. (Publicado en el Periódico Oficial 97 de fecha 5 de diciembre de 2013) (Fecha de última reforma P.O. 104 bis de 28 de diciembre de 2014)

Estado de Guanajuato

Decreto nº 206 de 19 de mayo de 2006, por el que se expide la Ley de Protección de Datos Persolanes en posesion de sujetos obligados para el Estado de Guanajuato. (Ultima reforma publicada P.O. nº 112, Segunda Parte, 14-07-2017)

Estado de Guerrero

Ley nº 466 de Protección de Datos Personales en posesión de sujetos obligados del Estado de Guerrero.

Estado de Hidalgo

Decreto nº 205 de 21 de julio de 2017, que expide la Ley de Protección de Datos Personales en posesión de sujetos obligados para el Estado de Hidalgo. (Ley publicada en el Periódico Oficial, el 24 de Julio de 2017).
(Última reforma publicada en el Periódico Oficial, del 20 de noviembre de 2017).

Estado de Jalisco

Decreto nº 26420/LXI/17 de 26 de julio de 2017, por el que se expide la Ley de Protección de Datos Personales en posesión de suejtos obligados del Estado de Jalisco y sus Municipios; y reforma y deroga diversos artículos de la Ley de Transparencia y Acceso a la información pública del Estado de Jalisco y sus Municipios. (El Estado de Jalisco. Periódico Oficial, miércoles 26 de julio de 2017)

Estado de México

Ley de Protección de Datos Personales del Estado de México-14/08/2012. (Abrogada por Decreto 209, publicado el 30 de mayo 2017).

Estado de Michoacán

Estado de Morelos

Ley de Información Pública, Estadística y Protección de Datos Personales del Estado de Morelos- 11/08/2003 (Periódico Oficial «Tierra y Libertad» de 27 agosto de 2003).

Ley de 14 de Julio de 2017, de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Morelos. (Periódico Oficial 5516 “Tierra y Libertad”, de 26 de julio de 2017).

Estado de Nayarit

Estado de Nuevo León

Decreto nº 256 de 30 de junio de 2008, por el que se expide la Ley de Transparencia y Acceso a la Información del Estado de Nuevo León. (Ley publicada en el Periódico Oficial, nº 96, del sábado 19 de julio de 2008).(Última reforma P.O. 161 del 21 de diciembre de 2015).

Estado de Oaxaca

Ley de Protección de Datos Personales del Estado de Oaxaca -07/08/2008 (Periódico Oficial Órgano del Gobierno Constitucional del Estado Libre y Soberano de Oaxaca, 23 agosto 2008)

Estado de Puebla

Ley de Protección de Datos Personales en Posesión de los sujetos obligados del Estado de Puebla-01/08/2013

Decreto del Honorable Congreso del Estado, por el que expide la Ley de Protección de Datos Personales del Estado de Puebla. Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Puebla, publicada 2l 26 de julio de 2017

Estado de Querétaro de Arteaga

Ley de 14 de junio de 2017, de Protección de Datos Personales en posesión de sujetos obligados para el Estado de Querétaro.

Estado de Quintana Roo

Ley de 30 de mayo de 2017, de Protección de Datos Personales en posesión de sujetos obligados para el Estado de Quintana Roo. (Ley publicada en el Periódico Oficial del Estado el día 04 de Julio de 2017).

Estado de San Luis Potosí

Decreto nº 0675 de 7 de juliod e 2017, por el que se expide la Ley de Protección de Datos Personales del Estado de San Luis Potosí. (Ley publicada en la Edición Extraordinario del Periódico Oficial del Estado, el Miércoles 19 de Julio de 2017).

Estado de Sinaloa

Decreto nº 206 de 20 de julio de 2017, por el que se expide la Ley de Protección de Datos Personales en posesión de sujetos obligados del Estado de Sinaloa. (Publicado en el P.O. nº 094 Edición Vespertina del 26 de Julio de 2017).

Estado de Sonora

Ley nº 192 de Protección de Datos Personales en posesión de sujetos obligados del Estado de Sonora. (Ley publicada B.O. 13-Octubre-2017)

Decreto nº 170 que reforma el artículo Quinto Transitorio y deroga la fracción III del artículo 134 y los artículos Tercero y Cuarto Transitorios. (B.O. nº 30 Sección IV de fecha 13 de Octubre de 2017).

Estado de Tabasco

Decreto nº 110 de 16 de agosto de 2017, por el que se expide la Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Tabasco. (Publicado en el suplemento B al P.O. 7827 de 9 de septiembre de 2017).

Estado de Tamaulipas

Decreto nº LXIII-225 de 6 de julio de 2017, mediante el cual se expide la Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado De Tamaulipas. (Publicado en el Periódico Oficial Anexo al nº 99 de fecha 17 de agosto de 2017).

Estado de Tlaxcala

Decreto nº 91 de 14 de diciembre de 2006, por el que se expide la Ley de Acceso a la Información Pública y Protección de Datos Personales para el Estado de Tlaxcala -14/12/2006 (Periódico Oficial del Estado de Tlaxcala de 12 de enero de 2007)

Estado de Veracruz de Ignacio de la Llave

Ley nº 581 para la tutela de los Datos Personales en el Estado de Veracruz-26/09/2012. ( Ley publicada en la Gaceta Oficial, Órgano del Gobierno del Estado de Veracruz de Ignacio de la Llave, el día martes 2 de octubre del año 2012).

Estado de Yucatán

Decreto nº 503 de 11 de julio de 2017, por el que se expide la Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Yucatán. (Publicado en el Diario Oficial del gobierno del Estado el 17 de julio de 2017)-

Estado de Zacatecas

Decreto nº 175 de 27 de junio de 2017, por el que se expide la Ley de Protección de datos personales en posesión de los sujetos obligados del Estado de Zacatecas. (Ley publicada en el Suplemento 5 al Número 56 del Periódico Oficial del Estado de Zacatecas, el sábado 15 de julio de 2017).

01Ene/14

LEY 12/1989, DE 9 DE MAYO, SOBRE LA FUNCIÓN ESTADÍSTICA PÚBLICA

EXPOSICIÓN DE MOTIVOS

TÍTULO PRELIMINAR. OBJETO Y ÁMBITO DE LA LEY

Artículo 1

Artículo 2

Artículo 3

TÍTULO PRIMERO. DE LAS ESTADÍSTICAS Y SU RÉGIMEN

Capítulo primero. Principios generales de la función estadística pública

Artículo 4

1. La recogida de datos con fines estadísticos se ajustará a los principios de secreto, transparencia, especialidad y proporcionalidad.

2. A fin de garantizar el secreto estadístico, además de observarse las prescripciones contenidas en el capítulo III del presente título, los servicios estadísticos estarán obligados a adoptar las medidas organizativas y técnicas necesarias para proteger la información

3. En aplicación del principio de transparencia, los sujetos que suministren datos tienen derecho a obtener plena información, y los servicios estadísticos obligación de proporcionarla, sobre la protección que se dispensa a los datos obtenidos y la finalidad con la que se recaban

4.En virtud del principio de especialidad, es exigible a los servicios estadísticos que los datos recogidos para la elaboración de estadísticas se destinen a los fines que justificaron la obtención de los mismos.

5. En virtud del principio de proporcionalidad, se observará el criterio de crrespondencia entre la cuantía de la información que se solciita y los resultados que de su tratamiento se pretende obtener.

Artículo 7

1. Se establecerán por Ley las estadísticas para cuya elaboración se exijan con carácter obligatorio.

2. La Ley que regule estas estadísticas tratará, al menos, los siguientes aspectos esenciales:

a) Los organismos que deben intervenir en su elaboración

b) El enunciado de sus fines y la descripción general de su contenido

c) El colectivo de personas y el ámbito territorial de referencia.

d) La estimación de los créditos presupuestarios necesarios para su financiación.

Capítulo II. De la recogida de datos

Artículo 10

1. Los servicios estadísticos podrán solicitar datos de todas las personas físicas y jurídicas, nacionales y extranjeras, residentes en España

2. Todas las personas físicas y jurídicas que suministren datos, tanto si su colaboración es obligatorio como voluntaria, deben contestar de forma veraz, exacta, completa y dentro del plazo a las preguntas ordenadas en la debida forma por parte de los servicios estadísticos.

3. La misma obligación incumbe a todas las instituciones y entidades públicas de la Administración del Estado, las Comunidades Autónomas y las Corporaciones Locales. Cuando para la realización de estadísticas sea precisa la utilización de datos obrantes en fuentes administrativas, los órganos, autoridades y funcionarios encargados de su custodia prestarán la más rápida y ágil colaboración a los servicios estadísticos.

4. Podrán exceptuarse de lo establecido en el apartado anterior, los organismos públicos que custodien o manejen datos relativos a las necesidades de la seguridad del Estado y la defensa nacional.

En cuanto a los datos de naturaleza tributaria, se estará a lo dispuesto en la legislación específica reguladora de la materia.

Artículo 11

1. Cuando los servicios estadísticos soliciten datos, deberán proporcionar a los interesados información suficiente sobre la naturaleza, características y finalidad de la estadística, advirtiéndoseles, además, de si es o no obligatoria la colaboración, de la protección que les dispensa el secreto estadístico, y de las sanciones en que, en su caso, puedan incurrir por no colaborar o por facilitar datos falsos, inexactos, incompletos o fuera de plazo.

2. En todo caso, serán de aportación estrictamente voluntaria y, en consecuencia, sólo podrán recogerse previo consentimiento expreso de los interesados los datos susceptibles de revelar el origen étnico, las opiniones políticas, las convicciones religiosas o ideológicas y, en general, cuantas circunstancias puedan afectar a la intimidad personal o familiar.

Artículo 12

1. La información se solicitará siempre directamente a las personas o entidades que proceda, ya sea mediante correo, visita personal de agentes debidamente acreditados o cualquier otro modo que asegure la comunicación directa de aquellos con los servicios estadísticos o sus agentes.

2. La información requerida podrá facilitarse por escrito, mediante soportes magnéticos o usando otros procedimientos que permitan su tratamiento informático, siempre de acuerdo con lo previsto en las normas que regulen cada estadística en particular.

3. Los gastos ocasionados a los informantes por los envíos y comunicaciones a que dé lugar la realización de estadísticas para fines estatales, se sufragarán con cargo a los presupuestos de los servicios estadísticos.    

Capítulo III. Del secreto estadístico

Artículo 13

1. Serán objeto de protección y quedarán amparados por el secreto estadístico los datos personales que obtengan los servicios estadísticos tanto directamente de los informantes como a través de fuentes administrativas.

2. Se entiende que son datos personales los referentes a personas físicas o jurídicas que o bien permitan la identificación inmediata de los interesados, o bien conduzcan por su estructura, contenido o grado de desagregación a la identificación indirecta de los mismos.

3. El secreto estadístico obliga a los servicios estadísticos a no difundir en ningún caso los datos personales cualquiera que sea su origen.

Artículo 14

1. El secreto estadístico será aplicado en las mismas condiciones establecidas en el presente capítulo frente a todas las administraciones y organismos públicos, cualquiera que sea la naturaleza de estos, salvo lo establecido en el artículo siguiente,

2. Queda prohibida la utilización para finalidades distintas de las estadísticas de los datos personales obtenidos directamente de los informantes por los servicios estadísticos.

Artículo 15

1. La comunicación a efectos estadísticos entre las administraciones y organismos públicos de los datos personales protegidos por el secreto estadístico sólo será posible si se dan los siguientes requisitos, que habrán de ser comprobados por el servicio u órgano que los tenga por custodia:

a) Que los servicios que reciban los datos desarrollen funciones fundamentalmente estadísticas y hayan sido regulados como tales antes de que los datos sean cedidos.

b) Que el destino de los datos sea precisamente la elaboración de las estadísticas que dichos servicios tengan encomendadas

c) Que los servicios destinatarios de la información dispongan de los medios necesarios para preservar el secreto estadístico.

2. La comunicación a efectos no estadísticos entre las administraciones y organismos públicos de la información que obra en los registros públicos, no estará sujeta al secreto estadístico, sino a la legislación específica que en cada caso sea de aplicación.

Artículo 16

1. No quedarán amparados por el secreto estadístico los directorios que no contengan más datos que las simples relaciones de establecimientos, empresas, explotaciones u organismos de cualquier clase, en cuanto aludan a su denominación, emplazamiento, actividad y el intervalo de tamaño al que pertenece.

2. El dato sobre el intervalo de tamaño sólo podrá difundirse si la unidad informante no manifiesta expresamente su disconformidad

3. Los servicios estadísticos harán constar esta excepción a la preservación del secreto estadístico en los instrumentos de recogida de la información

4. Los interesados tendrán derecho de acceso a los datos personales que figuren en los directorios estadísticos no amparados por el secreto y a obtener la rectificación de los errores que contengan.

5. Las normas de desarrollo de la presente Ley establecerán los requisitos necesarios para el ejercicio del derecho de acceso y rectificación a que se refiere el apartado anterior de este artículo, así como las condiciones que habrán de tenerse en cuenta en la difusión de los directorios no amparados por el secreto estadístico.

Artículo 17

1. Todo el personal estadístico tendrá la obligación de preservar el secreto estadístico

2.  A los efectos previstos en el párrafo anterior, se entiende por personal estadístico el dependiente de los servicios estadísticos a que aluden los título II y III de la presente Ley.

3. Quedarán también obligados por el deber de preservar el secreto estadístico cuantas personas, físicas o jurídicas, tengan conocimiento de datos amparados por aquél con ocasión de su participación con carácter eventual en cualquiera de las fases del proceso estadístico en virtud de contrato, acuerdo o Convenio de cualquier género.

4. El deber de guardar el secreto estadístico se mantendrá aun después de que las personas obligadas a preservarlo concluyan sus actividades profesionales o su vinculación a los servicios estadísticos.

Artículo 18

1. Los datos que sirvan para la identificación inmediata de los informantes se destruirán cuando su conservación ya no sea necesaria para el desarrollo de las operaciones estadísticas.

2. En todo caso, los datos aludidos en el apartado anterior se guardarán bajo claves, precintos o depósitos especiales.

Artículo 19

1. La obligación de guardar el secreto estadístico se iniciará desde el momento en que se obtenga la información por él amparada.

2. La información a que se refiere el apartado anterior no podrá ser públicamente consultada sin que medie consentimiento expreso de los afectados o hasta que haya transcurrido un plazo de veinticinco años desde su muerte, si su fecha es conocida o, en otro caso, de cincuenta años a partir de la fecha de su obtención.

3. Excepcionalmente, y siempre que hubieran transcurrido, al menos, veinticinco años desde que se recibió la información por los servicios estadísticos, podrán ser facilitados datos protegidos por el secreto estadístico a quienes, en el marco del procedimiento que se determine reglamentariamente acrediten un legítimo interés.

4. En el caso de los datos relativos a personas jurídicas, las normas reglamentarias, atendidas las peculiaridades de cada encuesta, podrán disponer períodos menores de duración del secreto, nunca inferiores a quince años.

Capítulo IV. La difusión y conservación de la información estadística

Artículo 20

1. Los resultados de las estadísticas para fines estatales se harán públicos por los servicios responsables de la elaboración de las mismas y habrán de ser ampliamente difundidos   

2. Los resultados de las estadísticas para fines estatales tendrán carácter oficial desde el momento en que se hagan públicos.

3. El personal de los servicios responsables de la elaboración de estadísticas para fines estatales tiene obligación de guardar reserva respecto de los resultados de las mismas, parciales o totales, provisionales o definitivos, de los que conozca por razón de su trabajo profesional, hasta tanto se hayan hecho públicos oficialmente.

Artículo 21

1. Los servicios estadísticos podrán facilitar a quien lo solicite:

a) Otras tabulaciones o elaboraciones estadísticas distintas de los resultados hechos públicos a los que se refiere el primer apartado del artículo 20, siempre que quede preservado el secreto estadístico.

b) Los datos individuales que no estén amparados por el secreto estadístico porque hayan llegado a ser anónimos hasta tal punto que sea imposible identificar a las unidades informantes

2. La descripción de las características metodológicas de las estadísticas para fines estatales se harán públicas y estarán, en todo caso, a disposición de quien las solicite.

3. Las publicaciones y cualquier otra información estadística que se facilite a los interesados podrán llevar aparejadas la percepción de los precios que legalmente se determinen.

Artículo 22

1. Los servicios estadísticos deberán conservar y custodiar la información obtenida como consecuencia de su propia actividad que seguirá sometida al secreto estadístico en los términos establecidos por la presente Ley aunque se hayan difundido, debidamente elaborados, los resultados estadísticos correspondientes.

2. La conservación de la información no implicará necesariamente la de los soportes originales de la misma, siempre que su contenido se haya trasladado a soportes informáticos o de otra naturaleza

3. Cuando los servicios estadísticos aprecien que la conservación de algún tipo de documentación resulte evidentemente innecesaria, podrán acordar su destrucción una vez cumplidos los trámites que reglamentariamente se determinen.

01Ene/14

Loi n° 2005-516 du 20 mai 2005 relative à la régulation des activités postales

L'Assemblée nationale et le Sénat ont adopté,

Le Président de la République promulgue la loi dont la teneur suit :

Article 1 

Le chapitre Ier du titre Ier du livre Ier du code des postes et des communications électroniques est ainsi modifié :

1° Il est intitulé : » Le service universel postal et les obligations du service postal » et comprend les articles L. 1 à L. 3-4 ;

2° Au début de l'article L. 1, sont insérés trois alinéas ainsi rédigés :

» Pour l'application du présent code, les services postaux sont la levée, le tri, l'acheminement et la distribution des envois postaux dans le cadre de tournées régulières.

» Constitue un envoi postal tout objet destiné à être remis à l'adresse indiquée par l'expéditeur sur l'objet lui-même ou sur son conditionnement et présenté dans la forme définitive dans laquelle il doit être acheminé. Sont notamment considérés comme des envois postaux les livres, les catalogues, les journaux, les périodiques et les colis postaux contenant des marchandises avec ou sans valeur commerciale.

» L'envoi de correspondance est un envoi postal ne dépassant pas deux kilogrammes et comportant une communication écrite sur un support matériel, à l'exclusion des livres, catalogues, journaux ou périodiques. Le publipostage fait partie des envois de correspondance. » ;

3° Après le troisième alinéa de l'article L. 1, il est inséré un alinéa ainsi rédigé :

» Le service de distribution est effectué, dans des installations appropriées, au domicile de chaque personne physique ou morale ou, par dérogation, dans des conditions déterminées par décret. » ;

4° Les trois derniers alinéas de l'article L. 2 sont remplacés par cinq alinéas ainsi rédigés :

» Les services postaux relatifs aux envois de correspondance intérieure ou en provenance de l'étranger, y compris ceux assurés par courrier accéléré, sont réservés à La Poste lorsque leur poids ne dépasse pas 100 grammes et que leur prix est inférieur à trois fois le tarif de base. Constituent le secteur réservé, à compter du 1er janvier 2006, les services portant sur les envois de correspondance intérieure ou en provenance de l'étranger, y compris ceux assurés par courrier accéléré, d'un poids ne dépassant pas 50 grammes et d'un prix inférieur à deux fois et demie le tarif de base. Les envois de livres, catalogues, journaux et périodiques sont exclus du secteur réservé à La Poste.

» Le tarif de base mentionné ci-dessus est le tarif applicable à un envoi de correspondance du premier échelon de poids de la catégorie normalisée la plus rapide. Tant qu'il sert de référence pour la délimitation des services réservés, sa valeur ne peut excéder 1 EUR.

» Par dérogation au deuxième alinéa, la personne qui est à l'origine des envois de correspondance ou une personne agissant exclusivement en son nom peut assurer le service de ses propres envois.

» Un décret en Conseil d'Etat, pris après consultation de La Poste, et après avis de l'Autorité de régulation des communications électroniques et des postes et de la Commission supérieure du service public des postes et des communications électroniques, précise les caractéristiques de l'offre de service universel que La Poste est tenue d'assurer.

» Ce décret fixe également les droits et obligations de La Poste au titre de ses missions de service public des envois postaux, comprenant le régime spécifique offert à la presse en vertu du deuxième alinéa de l'article L. 4, ainsi que les conditions dans lesquelles sont assurées la neutralité et la confidentialité des services qu'elle fournit. » ;

5° Après l'article L. 2, il est inséré un article L. 2-1 ainsi rédigé :

» Art. L. 2-1. – Le prestataire du service universel peut conclure avec les expéditeurs d'envois de correspondance en nombre, les intermédiaires groupant les envois de correspondance de plusieurs clients ou les titulaires de l'autorisation prévue à l'article L. 3, des contrats dérogeant aux conditions générales de l'offre du service universel et incluant des tarifs spéciaux pour des services aux entreprises. Les tarifs tiennent compte des coûts évités par rapport aux conditions des services comprenant la totalité des prestations proposées.

» Le prestataire détermine les tarifs et les conditions de ces prestations selon des règles objectives et non discriminatoires.

» Ces contrats sont communiqués à l'Autorité de régulation des communications électroniques et des postes à sa demande. » ;

6° L'article L. 3 est ainsi rédigé :

» Art. L. 3. – Les prestataires de services postaux non réservés relatifs aux envois de correspondance, y compris transfrontalière, doivent être titulaires d'une autorisation délivrée dans les conditions prévues à l'article L. 5-1, sauf si leur activité se limite à la correspondance intérieure et n'inclut pas la distribution. » ;

7° Après l'article L. 3, sont insérés quatre articles L. 3-1 à L. 3-4 ainsi rédigés :

» Art. L. 3-1. – Les titulaires de l'autorisation prévue à l'article L. 3 ont accès, dans des conditions transparentes et non discriminatoires, selon des modalités techniques et tarifaires prévues dans le cadre de conventions signées à cette fin avec le prestataire du service universel, aux moyens, détenus ou contrôlés par celui-ci, qui sont indispensables à l'exercice de leurs activités postales.

» Ces moyens comprennent le répertoire des codes postaux assorti de la correspondance entre ces codes et l'information géographique sur les voies et adresses, les informations collectées par La Poste sur les changements d'adresse, un service de réexpédition en cas de changement d'adresse du destinataire, une faculté ou un service de distribution dans les boîtes postales installées dans les bureaux de poste.

» Art. L. 3-2. – Toute prestation de services postaux est soumise aux règles suivantes :

» a) Garantir la sécurité des usagers, des personnels et des installations du prestataire de service ;

» b) Garantir la confidentialité des envois de correspondance et l'intégrité de leur contenu ;

» c) Assurer la protection des données à caractère personnel dont peuvent être dépositaires le prestataire du service universel ou les titulaires de l'autorisation prévue à l'article L. 3, ainsi que la protection de la vie privée des usagers de ces services ;

» d) Etre fournie dans les conditions techniques respectant l'objectif de préservation de l'environnement.

» Art. L. 3-3. – Les timbres émis par La Poste doivent obligatoirement porter la mention : «France.

» Art. L. 3-4. – Un décret en Conseil d'Etat définit les caractéristiques du service d'envois recommandés utilisés dans le cadre des procédures administratives et juridictionnelles.

» Il détermine également les conditions dans lesquelles le prestataire du service universel et les titulaires de l'autorisation prévue à l'article L. 3 peuvent assurer ce service. «

Article 2 

I. – L'intitulé du chapitre Ier de la loi nº 90-568 du 2 juillet 1990 relative à l'organisation du service public de La Poste et à France Télécom est ainsi rédigé : » Missions de La Poste et de France Télécom «.

II. – L'article 6 de la loi nº 90-568 du 2 juillet 1990 précitée est ainsi modifié :

1° Avant le premier alinéa, sont insérés un I et un II ainsi rédigés :

» I. – Dans l'exercice de ses activités visées à l'article 2 de la présente loi, La Poste contribue, au moyen de son réseau de points de contact, à l'aménagement et au développement du territoire national, en complément de ses obligations de service universel au titre des articles L. 1 et L. 2 du code des postes et des communications électroniques et dans le respect des principes fixés à l'article 1er de la loi nº 95-115 du 4 février 1995 d'orientation pour l'aménagement et le développement du territoire.

» Pour remplir cette mission, La Poste adapte son réseau de points de contact, notamment par la conclusion de partenariats locaux publics ou privés, en recherchant la meilleure efficacité économique et sociale.

» Un décret en Conseil d'Etat précise les modalités selon lesquelles sont déterminées, au niveau départemental et après consultation de la commission départementale de présence postale territoriale visée à l'article 38 de la présente loi, les règles complémentaires d'accessibilité au réseau de La Poste au titre de cette mission. Ces règles prennent en compte :

» – la distance et la durée d'accès au service de proximité offert dans le réseau de points de contact ;

» – les caractéristiques démographiques, sociales et économiques des zones concernées et, notamment, leur éventuel classement en zones de revitalisation rurale ou en zones urbaines sensibles mentionnées à l'article 42 de la loi nº 95-115 du 4 février 1995 précitée ;

» – les spécificités géographiques du territoire départemental et des départements environnants, en particulier dans les zones de montagne.

» Sauf circonstances exceptionnelles, ces règles ne peuvent autoriser que plus de 10 % de la population d'un département se trouve éloignée de plus de cinq kilomètres et de plus de vingt minutes de trajet automobile, dans les conditions de circulation du territoire concerné, des plus proches points de contact de La Poste.

» II. – Pour financer le maillage territorial complémentaire ainsi défini, il est constitué, dans un compte spécifique de La Poste, qui en assure la gestion comptable et financière, un fonds postal national de péréquation territoriale dans les conditions fixées par un contrat pluriannuel de la présence postale territoriale passé entre l'Etat, La Poste et l'association nationale la plus représentative des maires, après avis de la Commission supérieure du service public des postes et des communications électroniques.

» Les ressources du fonds proviennent notamment de l'allégement de fiscalité locale dont La Poste bénéficie en application du premier alinéa du 3° du I de l'article 21.

» Les points de contact situés en zones de revitalisation rurale, en zones urbaines sensibles ou sur le territoire d'une commune ayant conclu, avec une ou plusieurs autres, dans le cadre ou non d'un établissement public de coopération intercommunale, une convention de présence territoriale avec La Poste bénéficient d'une majoration significative du montant qu'ils reçoivent au titre de la péréquation postale.

» Un décret pris après avis de la Commission supérieure du service public des postes et des communications électroniques précise les modalités d'application du présent II. » ;

2° Les dispositions actuelles constituent un III.

Article 3 

L'article 38 de la loi nº 90-568 du 2 juillet 1990 précitée est ainsi rédigé :

» Art. 38. – Afin de mettre en oeuvre une concertation locale sur les projets d'évolution du réseau de La Poste, il est créé, dans chaque département, une commission départementale de présence postale territoriale composée d'élus. Elle se réunit en présence d'un représentant de l'Etat, chargé d'assurer la cohérence de ses travaux avec ceux de la commission départementale d'organisation et de modernisation des services publics, et d'un représentant de La Poste, qui en assure le secrétariat.

» Les règles d'accessibilité au réseau de La Poste mentionnées à l'article 6 sont fixées en prenant en compte l'avis de la commission départementale de présence postale territoriale. Dans le département, et en prenant en compte les zones de montagne, les zones de revitalisation rurale et les zones urbaines sensibles, la commission départementale de présence postale territoriale propose une répartition de la dotation du fonds postal national de péréquation territoriale défini à ce même article.

» Un décret, pris après avis de la Commission supérieure du service public des postes et des communications électroniques, précise la composition, les attributions et les règles de fonctionnement de la commission. «

Article 4 

Le quatrième alinéa de l'article 10 de la loi nº 90-568 du 2 juillet 1990 précitée est ainsi rédigé :

» Sept personnalités choisies en raison de leurs compétences, notamment des représentants des associations nationales d'usagers et un représentant des communes, nommées par décret. «

Article 5 

I. – Dans le titre Ier du livre Ier du code des postes et des communications électroniques, l'article L. 4 est abrogé, le chapitre II devient le chapitre III et les articles L. 5 et L. 6 deviennent les articles L. 6 et L. 6-1.

II. – Dans le même titre, il est rétabli un chapitre II ainsi rédigé :


» Chapitre II
.- » La régulation des activités postales

» Art. L. 4. – Le ministre chargé des postes prépare et met en oeuvre la réglementation applicable aux services postaux.

» Les ministres chargés des postes et de l'économie homologuent, après avis public de l'Autorité de régulation des communications électroniques et des postes, les tarifs des prestations offertes à la presse au titre du service public du transport et de la distribution de la presse, et soumises au régime spécifique prévu par le présent code. La structure tarifaire de ces prestations doit favoriser le pluralisme, notamment celui de l'information politique et générale.

» Le ministre chargé des postes peut demander à l'Autorité de régulation des communications électroniques et des postes d'engager la procédure de sanction prévue à l'article L. 5-3.

» Art. L. 5. – L'Autorité de régulation des communications électroniques et des postes est consultée sur les projets de loi ou de règlement relatifs aux services postaux.

» A la demande du ministre chargé des postes, elle est associée à la préparation de la position française dans ce domaine et participe, dans les mêmes conditions, pour les questions qui relèvent de sa compétence, aux travaux menés dans le cadre des organisations internationales et communautaires compétentes.

» Art. L. 5-1. – L'Autorité de régulation des communications électroniques et des postes est chargée de délivrer l'autorisation demandée par les prestataires mentionnés à l'article L. 3. L'autorisation est délivrée pour une durée de dix ans. Elle est renouvelable. Elle n'est pas cessible.

» L'autorité ne peut refuser l'autorisation que par une décision motivée, fondée sur des motifs tirés de l'incapacité technique, économique ou financière du demandeur de faire face durablement aux obligations attachées à son activité postale, et notamment aux règles mentionnées à l'article L. 3-2, ou de ce que le demandeur a fait l'objet d'une des sanctions mentionnées aux articles L. 5-3, L. 17, L. 18 et L. 19. Elle ne peut invoquer des motifs tirés de la sauvegarde de l'ordre public, des nécessités de la défense ou de la sécurité publique que sur un avis motivé du ministre chargé des postes.

» La décision d'octroi indique les caractéristiques de l'offre de services postaux autorisée, le territoire sur lequel elle peut être fournie, les procédures de traitement des réclamations des utilisateurs de ces services, en cas de perte, de vol ou de non-respect des normes de qualité du service, y compris dans les cas où plusieurs prestataires sont impliqués, ainsi que les obligations imposées au titulaire pour permettre l'exercice du contrôle de son activité postale par l'Autorité de régulation des communications électroniques et des postes.

» Un décret en Conseil d'Etat précise les conditions et les modalités d'application du présent article et notamment les normes de qualité du service et les conditions de leur contrôle.

» Art. L. 5-2. – L'Autorité de régulation des communications électroniques et des postes :

» 1° Veille au respect, par le prestataire du service universel et par les titulaires de l'autorisation prévue à l'article L. 3, des obligations résultant des dispositions législatives et réglementaires afférentes à l'exercice du service universel et des activités mentionnées à l'article L. 3 et des décisions prises pour l'application de ces dispositions. Elle sanctionne les manquements constatés dans les conditions prévues à l'article L. 5-3 ;

» 2° Est informée par le prestataire du service universel des conditions techniques et tarifaires dans lesquelles les titulaires de l'autorisation prévue à l'article L. 3 peuvent accéder aux moyens indispensables à l'exercice de l'activité postale visés à l'article L. 3-1 et reçoit communication, à cette fin, des conventions signées au titre de l'article L. 3-1 ;

» 3° Décide, après examen de la proposition de La Poste ou, à défaut de proposition, d'office après l'en avoir informée, des caractéristiques d'encadrement pluriannuel des tarifs des prestations du service universel, pouvant le cas échéant distinguer les envois en nombre des envois égrenés, et veille à leur respect. Elle approuve les tarifs des prestations relevant du secteur réservé. Le silence gardé par l'autorité pendant plus d'un mois à compter de la réception de la demande complète vaut approbation ; l'autorité formule son opposition par une décision motivée explicitant les analyses, notamment économiques, qui la sous-tendent. L'autorité est informée par le prestataire du service universel, préalablement à leur entrée en vigueur et dans un délai précisé par le décret prévu à l'article L. 2, des tarifs des prestations du service universel non réservées. Elle peut rendre public son avis. L'autorité tient compte, dans ses décisions ou avis, de la situation concurrentielle des marchés, en particulier pour l'examen des tarifs des envois en nombre ;

» 4° Veille au respect des objectifs de qualité du service universel, fixés par arrêté du ministre chargé des postes selon des modalités établies par le décret prévu à l'article L. 2 ; elle fait réaliser annuellement par un organisme indépendant une étude de qualité de service, dont elle publie les résultats ;

» 5° Emet un avis public sur les aspects économiques des tarifs visés au deuxième alinéa de l'article L. 4, préalablement à leur homologation par les ministres chargés des postes et de l'économie ;

» 6° Afin de mettre en oeuvre les principes de séparation et de transparence des comptes, en particulier pour garantir les conditions de financement du service universel, précise les règles de comptabilisation des coûts, établit les spécifications des systèmes de comptabilisation et veille au respect, par le prestataire du service universel, des obligations relatives à la comptabilité analytique fixées dans le décret prévu à l'article L. 2. A ce titre, dans le champ du service universel, l'autorité reçoit communication des résultats des vérifications des commissaires aux comptes, sans que puisse lui être opposé le secret professionnel. Elle fait vérifier annuellement, aux frais du prestataire du service universel, par un organisme qu'elle agrée, compétent et indépendant du prestataire du service universel, la conformité des comptes du prestataire du service universel aux règles qu'elle a établies. Elle veille à la publication, par les soins de l'organisme indépendant agréé, d'une déclaration de conformité ;

» 7° Prend en considération, dans tous ses avis et décisions motivés, l'équilibre financier des obligations de service universel, en explicitant ses analyses, notamment économiques ;

» 8° Recommande au ministre chargé des postes, s'il apparaît que le service universel ne peut être financé par le prestataire de ce service dans des conditions équitables, toutes mesures utiles pour garantir la fourniture de ce service.

» Art. L. 5-3. – L'Autorité de régulation des communications électroniques et des postes peut, d'office ou à la demande du ministre chargé des postes, d'une organisation professionnelle, d'une association agréée d'utilisateurs, d'une personne physique ou morale concernée, du prestataire du service universel postal ou d'un titulaire de l'autorisation prévue à l'article L. 3, prononcer, dans les conditions prévues au présent article, des sanctions à l'encontre du prestataire du service universel ou d'un titulaire de l'autorisation prévue à l'article L. 3.

» Ce pouvoir de sanction est exercé dans les conditions suivantes :

» 1° En cas d'infraction du prestataire du service universel ou d'un titulaire de l'autorisation prévue à l'article L. 3 à une disposition législative ou réglementaire afférente à son activité, aux décisions prises pour en assurer la mise en oeuvre ou aux prescriptions du titre en vertu duquel il l'exerce, le directeur des services de l'Autorité de régulation des communications électroniques et des postes le met en demeure de s'y conformer dans un délai déterminé ; ce délai ne peut être inférieur à un mois sauf en cas d'infraction grave et répétée ; l'autorité peut rendre publique cette mise en demeure ;

» 2° Lorsque l'intéressé ne se conforme pas dans le délai fixé à une décision prise en application de l'article L. 5-4 ou L. 5-5 ou à la mise en demeure prévue au 1°, ou fournit des renseignements incomplets ou erronés, l'Autorité de régulation des communications électroniques et des postes peut prononcer, compte tenu de la gravité du manquement, une des sanctions suivantes :

» a) Pour un titulaire de l'autorisation prévue à l'article L. 3 :

» – l'avertissement ;

» – la réduction d'une année de la durée de l'autorisation ;

» – la suspension de l'autorisation pour un mois au plus ;

» – le retrait de l'autorisation ;

» b) Pour le prestataire du service universel ou un titulaire de l'autorisation prévue à l'article L. 3, si le manquement n'est pas constitutif d'une infraction pénale, une sanction pécuniaire dont le montant est proportionné à la gravité du manquement, à la situation de l'intéressé, à l'ampleur du dommage et aux avantages qui en sont tirés, sans pouvoir excéder 5 % du chiffre d'affaires hors taxes du dernier exercice clos, ce plafond étant porté à 10 % en cas de nouvelle infraction. A défaut d'activité antérieure permettant de déterminer ce plafond, le montant de la sanction ne peut excéder 150 000 EUR, porté à 375 000 EUR en cas de nouvelle violation de la même obligation.

» Lorsque le prestataire du service universel ou un titulaire de l'autorisation prévue à l'article L. 3 communique des informations inexactes, refuse de fournir les informations demandées ou fait obstacle au déroulement de l'enquête menée par les fonctionnaires ou agents habilités, l'Autorité de régulation des communications électroniques et des postes peut, après mise en demeure restée infructueuse du directeur des services de l'autorité, prononcer une sanction pécuniaire d'un montant qui ne peut excéder 15 000 EUR.

» Les sanctions sont prononcées après que l'intéressé a reçu notification des griefs et a été mis à même de consulter le dossier et de présenter ses observations écrites et orales.

» Les sanctions pécuniaires sont recouvrées comme les créances de l'Etat étrangères à l'impôt et au domaine.

» L'Autorité de régulation des communications électroniques et des postes ne peut être saisie de faits remontant à plus de trois ans, s'il n'a été fait aucun acte tendant à leur recherche, leur constatation ou leur sanction.

» Les décisions de sanction sont motivées, notifiées à l'intéressé et publiées au Journal officiel. Elles peuvent faire l'objet d'un recours de pleine juridiction et d'une demande de suspension présentée conformément à l'article L. 521-1 du code de justice administrative, devant le Conseil d'Etat.

» Art. L. 5-4. – L'Autorité de régulation des communications électroniques et des postes peut être saisie par l'une ou l'autre partie d'un différend portant sur la conclusion ou l'exécution des contrats dérogeant aux conditions générales de l'offre du service universel d'envoi de correspondances, lorsque ce différend est relatif aux règles mentionnées au deuxième alinéa de l'article L. 2-1. Elle se prononce dans un délai de quatre mois après avoir mis les parties à même de présenter leurs observations.

» Art. L. 5-5. – En cas de différend entre le prestataire du service universel et un titulaire de l'autorisation prévue à l'article L. 3 sur la conclusion ou l'exécution de stipulations techniques et tarifaires d'une convention relative à l'accès aux moyens indispensables à l'exercice de l'activité postale visés à l'article L. 3-1, l'Autorité de régulation des communications électroniques et des postes peut être saisie par l'une ou l'autre des parties.
» L'Autorité de régulation des communications électroniques et des postes s'assure que les conditions techniques et tarifaires offertes sont transparentes et non discriminatoires et n'affectent pas la bonne réalisation des missions du service public des envois postaux. Elle se prononce dans un délai de quatre mois après avoir mis les parties à même de présenter leurs observations.

» Art. L. 5-6. – Les décisions prises par l'Autorité de régulation des communications électroniques et des postes en application des articles L. 5-4 et L. 5-5 sont motivées et précisent, le cas échéant, les conditions d'ordre technique et financier dans lesquelles les prestations doivent être assurées. L'Autorité notifie ses décisions aux parties et les rend publiques sous réserve des secrets protégés par la loi.

» Elle peut, avant de prendre sa décision, entendre toute personne dont l'audition lui paraît utile.

» Elle peut refuser la communication des pièces mettant en jeu le secret des affaires. Ces pièces sont alors retirées du dossier.

» Les décisions prises par l'Autorité de régulation des communications électroniques et des postes peuvent faire l'objet, devant la cour d'appel de Paris, d'un recours en annulation ou en réformation dans le délai d'un mois à compter de leur notification. La cour d'appel de Paris peut également être saisie si, à l'expiration du délai mentionné à l'article L. 5-4 ou à l'article L. 5-5, l'Autorité de régulation des communications électroniques et des postes ne s'est pas prononcée.

» Le recours n'est pas suspensif. Toutefois, le juge peut ordonner le sursis à exécution de la décision, si cette dernière est susceptible d'entraîner des conséquences manifestement excessives ou s'il est survenu, postérieurement à sa notification, des faits nouveaux d'une exceptionnelle gravité.

» Le pourvoi en cassation formé, le cas échéant, contre l'arrêt de la cour d'appel est exercé dans le délai d'un mois suivant la notification de cet arrêt.

» Un décret en Conseil d'Etat détermine les conditions d'application du présent article.

» Art. L. 5-7. – L'Autorité de régulation des communications électroniques et des postes peut être saisie d'une demande de conciliation par le prestataire du service universel, les expéditeurs d'envois de correspondance en nombre, les intermédiaires groupant les envois de correspondance de plusieurs clients ou les titulaires de l'autorisation prévue à l'article L. 3, en vue de régler les litiges les opposant qui ne relèvent pas des articles L. 5-4 et L. 5-5.

» Art. L. 5-8. – Le président de l'Autorité de régulation des communications électroniques et des postes saisit le Conseil de la concurrence des abus de position dominante et des pratiques entravant le libre exercice de la concurrence dont il peut avoir connaissance dans le domaine des activités postales, notamment lorsqu'un différend lui est soumis en application des articles L. 5-4 et L. 5-5. Lorsque le Conseil de la concurrence est saisi dans le cadre d'une procédure d'urgence, il se prononce dans les trente jours ouvrables suivant la date de la saisine.

» Le président de l'Autorité de régulation des communications électroniques et des postes peut également saisir pour avis le Conseil de la concurrence de toute autre question relevant de sa compétence.

» Le Conseil de la concurrence communique à l'Autorité de régulation des communications électroniques et des postes toute saisine entrant dans le champ de compétence de celle-ci et recueille son avis sur les pratiques dont il est saisi dans le domaine des activités postales.

» Le président de l'Autorité de régulation des communications électroniques et des postes informe le procureur de la République des faits qui sont susceptibles de recevoir une qualification pénale.

» Art. L. 5-9. – Dans les conditions définies au présent article, le ministre chargé des postes et l'Autorité de régulation des communications électroniques et des postes peuvent, de manière proportionnée aux besoins liés à l'accomplissement de leurs missions, et sur la base d'une décision motivée, recueillir, auprès du prestataire du service universel et des titulaires de l'autorisation prévue à l'article L. 3, toutes les informations ou documents nécessaires pour s'assurer du respect par ces personnes des dispositions législatives ou réglementaires afférentes à leur activité, des décisions prises pour garantir la mise en oeuvre de ces dispositions et des prescriptions du titre en vertu duquel ces personnes exercent leur activité.

» Les enquêtes sont menées par des fonctionnaires et agents du ministère chargé des postes et de l'Autorité de régulation des communications électroniques et des postes habilités à cet effet par le ministre chargé des postes et assermentés dans des conditions fixées par décret en Conseil d'Etat.

» Les enquêtes donnent lieu à procès-verbal. Un double en est transmis dans les cinq jours aux parties intéressées.

» Le ministre chargé des postes ou l'Autorité de régulation des communications électroniques et des postes désigne, et veille à ce que soit assermentée dans les mêmes conditions qu'indiquées précédemment, toute personne compétente pour réaliser, le cas échéant, une expertise.

» Les fonctionnaires et agents chargés de l'enquête accèdent à toutes les informations utiles détenues par les prestataires de services postaux ou les personnes exerçant une activité postale. Ils reçoivent, à leur demande, communication des documents comptables et factures, de toute pièce ou document utile, en prennent copie, et recueillent, sur convocation ou sur place, les renseignements et justifications propres à l'accomplissement de leur mission.

» Ils peuvent accéder à tous locaux, terrains et véhicules à usage professionnel, à l'exclusion des domiciles et parties de locaux servant de domicile, relevant de ces personnes, sauf autorisation du président du tribunal de grande instance ou du magistrat qu'il délègue à cette fin. Ils ne peuvent accéder à ces locaux qu'entre 6 heures et 21 heures ou pendant leurs heures d'ouverture s'ils sont ouverts au public.

» Le ministre chargé des postes et le président de l'Autorité de régulation des communications électroniques et des postes veillent à ce que ne soient pas divulguées les informations recueillies en application du présent article lorsqu'elles sont protégées par un secret visé à l'article 6 de la loi nº 78-753 du 17 juillet 1978 portant diverses mesures d'amélioration des relations entre l'administration et le public et diverses dispositions d'ordre administratif, social et fiscal.

» Art. L. 5-10. – Afin d'être en mesure d'assurer la distribution d'envois postaux, le prestataire du service universel et les titulaires de l'autorisation prévue à l'article L. 3 ont accès, selon des modalités identiques et définies par décret en Conseil d'Etat, pris après avis de l'Autorité de régulation des communications électroniques et des postes, aux boîtes aux lettres particulières. «

III. – La section 2 du chapitre Ier du titre Ier du livre Ier du code de la construction et de l'habitation est complétée par une sous-section 3 ainsi rédigée :

» Sous-section 3.- » Accès des opérateurs de services postaux et des porteurs de presse aux boîtes aux lettres particulières

» Art. L. 111-6-3. – Pour l'application de l'article L. 5-10 du code des postes et des communications électroniques, les propriétaires ou, en cas de copropriété, le syndicat représenté par le syndic permettent au prestataire du service universel postal et aux opérateurs titulaires de l'autorisation prévue à l'article L. 3 du même code d'accéder, selon des modalités identiques, aux boîtes aux lettres particulières.

» Les porteurs et les vendeurs colporteurs de presse inscrits auprès du Conseil supérieur des messageries de presse, agissant pour le compte d'une entreprise de presse ou d'une société de portage de presse, titulaire de l'autorisation prévue à l'article L. 3 du code des postes et des communications électroniques, ont accès aux boîtes aux lettres particulières selon les mêmes modalités que les agents chargés de la distribution au domicile agissant pour le compte des opérateurs visés à l'alinéa précédent. «

Article 6 

Le 3° de l'article L. 311-4 du code de justice administrative est ainsi rédigé :

» 3° Des articles L. 5-3 et L. 36-11 du code des postes et des communications électroniques contre les décisions de sanction prises par l'Autorité de régulation des communications électroniques et des postes ; «.

Article 7 

Dans la dernière phrase du deuxième alinéa de l'article 9 de la loi nº 90-568 du 2 juillet 1990 relative à l'organisation du service public de la poste et à France Télécom, les mots : » des tarifs, « sont supprimés.

Article 8 

I. – L'article 31 de la loi nº 90-568 du 2 juillet 1990 précitée est ainsi modifié :

1° Au début de la première phrase du premier alinéa, les mots : » Lorsque les exigences particulières de l'organisation de certains services ou la spécificité de certaines fonctions le justifient, « sont supprimés ;

2° La première phrase du dernier alinéa est complétée par les mots : » , ni celles relatives aux délégués du personnel et aux délégués syndicaux « ;

3° La dernière phrase du dernier alinéa est supprimée ;

4° Il est complété par un alinéa ainsi rédigé :

» Un décret en Conseil d'Etat détermine les conditions dans lesquelles les agents de La Poste sont représentés dans des instances de concertation chargées d'assurer l'expression collective de leurs intérêts, notamment en matière d'organisation des services, de conditions de travail et de formation professionnelle. Il précise en outre, en tenant compte de l'objectif d'harmoniser au sein de La Poste les institutions représentatives du personnel, les conditions dans lesquelles la représentation individuelle des agents de droit privé est assurée, et établit les règles de protection, au moins équivalentes à celles prévues par le code du travail pour les délégués du personnel, dont bénéficient leurs représentants. «

II. – Après l'article 31-1 de la même loi, sont insérés deux articles 31-2 et 31-3 ainsi rédigés :

» Art. 31-2. – Il est institué, au sein de La Poste, une commission d'échanges sur la stratégie, visant à informer les organisations syndicales des perspectives d'évolution de La Poste, et à recueillir leurs analyses sur les orientations stratégiques du groupe.

» Il est également institué une commission de dialogue social permettant d'assurer une concertation avec les organisations syndicales sur les projets d'organisation de portée nationale ou sur des questions d'actualité, ainsi que de les informer.

» La Poste recherche par la négociation et la concertation la conclusion d'accords avec les organisations syndicales dans tous les domaines sociaux afférents à l'activité postale. Des instances de concertation et de négociation sont établies à cette fin au niveau national et au niveau territorial, après avis des organisations syndicales représentatives.

» Ces instances suivent l'application des accords signés. Une commission nationale de conciliation est chargée de favoriser le règlement amiable des différends.

» Art. 31-3. – Les titres III et IV du livre II du code du travail s'appliquent à l'ensemble du personnel de La Poste, sous réserve des adaptations, précisées par un décret en Conseil d'Etat, tenant compte des dispositions particulières relatives aux fonctionnaires et à l'emploi des agents contractuels. «

Article 9 

Après le troisième alinéa de l'article 32 de la loi nº 90-568 du 2 juillet 1990 précitée, il est inséré un alinéa ainsi rédigé :

» Les dispositions des chapitres III et IV du titre IV du livre IV du code du travail sont applicables à l'ensemble des personnels de l'exploitant public, y compris ceux visés aux articles 29 et 44 de la présente loi. Les modalités de mise en oeuvre de ces dispositions seront déterminées conformément au contrat de plan de l'exploitant public. «

Article 10 

L'article L. 6 du code des postes et des communications électroniques est ainsi rédigé :

» Art. L. 6. – Le prestataire du service universel et les titulaires de l'autorisation prévue à l'article L. 3 communiquent aux autorités judiciaires qui en font la demande en matière pénale et à l'administration fiscale les changements de domicile dont ils ont connaissance. «

Article 11 

Le titre VIII du livre Ier du code des postes et des communications électroniques est ainsi modifié :

1° L'article L. 17 est ainsi rédigé :

» Art. L. 17. – Est puni d'une amende de 50.000 EUR le fait :

» 1° De fournir des services postaux qui sont, en application de l'article L. 2, réservés à La Poste ;

» 2° De fournir des services d'envoi de correspondance en violation des dispositions de l'article L. 3, ou d'une décision de suspension de l'autorisation accordée en vertu de l'article L. 3. » ;

2° L'article L. 18 est ainsi rédigé :

» Art. L. 18. – Les personnes physiques coupables de l'une des infractions définies à l'article L. 17 encourent les peines complémentaires suivantes :

» a) L'interdiction, pour une durée d'un an au plus, d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise ;

» b) La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou la chose qui en est le produit, à l'exception des objets susceptibles de restitution, dans les conditions prévues à l'article 131-21 du code pénal ;

» c) La fermeture, pour une durée d'un an au plus, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ;

» d) L'affichage ou la diffusion de la décision prononcée, dans les conditions prévues par l'article 131-35 du même code. » ;

3° L'article L. 19 est ainsi rédigé :

» Art. L. 19. – Les personnes morales peuvent être déclarées responsables pénalement de l'une des infractions définies à l'article L. 17 dans les conditions prévues par l'article 121-2 du code pénal et sont passibles de l'amende suivant les modalités prévues par l'article 131-38 dudit code.

» Les personnes coupables de l'une des infractions définies à l'article L. 17 encourent les peines complémentaires mentionnées aux 2°, 3°, 4°, 5°, 8° et 9° de l'article 131-39 du code pénal ; l'interdiction mentionnée au 2° du même article porte sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise. » ;

4° L'article L. 20 est ainsi rédigé :

» Art. L. 20. –

I. – Outre les officiers et agents de police judiciaire agissant conformément aux dispositions du code de procédure pénale, les fonctionnaires et les agents mentionnés à l'article L. 5-9 peuvent rechercher et constater par procès-verbal les infractions prévues par les dispositions du présent titre.

» En vue de rechercher et de constater les infractions, les fonctionnaires et agents mentionnés à l'article L. 5-9 peuvent accéder aux locaux, terrains ou véhicules à usage professionnel, demander la communication de tous documents professionnels et en prendre copie, recueillir, sur convocation ou sur place, tous renseignements et justifications. Ces fonctionnaires et agents ne peuvent accéder aux locaux qu'entre 6 heures et 21 heures ou pendant leurs heures d'ouverture s'ils sont ouverts au public.

» II. – Les fonctionnaires et agents mentionnés à l'article L. 5-9 ne peuvent effectuer les visites prévues au présent article et la saisie des matériels et de documents que sur autorisation judiciaire donnée par ordonnance du président du tribunal de grande instance dans le ressort duquel sont situés les matériels, ou d'un juge délégué par lui.

» Lorsque ces lieux sont situés dans le ressort de plusieurs juridictions et qu'une action simultanée doit être menée dans chacun d'eux, une ordonnance unique peut être délivrée par l'un des présidents compétents.
» Le juge vérifie que la demande d'autorisation qui lui est soumise est fondée et comporte tous les éléments d'information de nature à justifier la visite.

» La visite et la saisie s'effectuent sous l'autorité et le contrôle du juge qui les a autorisées. Le juge désigne un ou plusieurs officiers de police judiciaire chargés d'assister à ces opérations et de le tenir informé de leur déroulement. Il peut se rendre dans les locaux pendant l'intervention, dont il peut à tout moment décider la suspension ou l'arrêt. Lorsque l'intervention a lieu en dehors du ressort de son tribunal de grande instance, il délivre une commission rogatoire pour exercer ce contrôle au président de tribunal de grande instance dans le ressort duquel s'effectue la visite.

» L'ordonnance est notifiée verbalement et sur place au moment de la visite à l'occupant des lieux ou à son représentant qui en reçoit copie intégrale contre récépissé ou émargement au procès-verbal. En l'absence de l'occupant des lieux ou de son représentant, l'ordonnance est notifiée après la visite, par lettre recommandée avec avis de réception. La notification est réputée faite à la date de réception figurant sur l'avis.

» L'ordonnance n'est susceptible que d'un pourvoi en cassation selon les règles prévues au code de procédure pénale. Ce pourvoi n'est pas suspensif.

» III. – La visite est effectuée en présence de l'occupant des lieux ou de son représentant. En cas d'impossibilité, l'officier de police judiciaire requiert deux témoins choisis en dehors des personnes relevant de son autorité ou de celle de l'administration des postes.

» Les enquêteurs, l'occupant des lieux ou son représentant ainsi que l'officier de police judiciaire peuvent seuls prendre connaissance des pièces et documents avant leur saisie.

» Les inventaires et mises sous scellés sont réalisés conformément à l'article 56 du code de procédure pénale. Les originaux du procès-verbal et de l'inventaire sont transmis au juge qui a ordonné la visite. Toutefois, les correspondances dont la conservation n'apparaît pas utile à la manifestation de la vérité sont remises, après inventaire, au prestataire du service universel qui en assure la distribution.

» Le déroulement des visites ou des saisies peut faire l'objet, dans un délai de deux mois qui court à compter de la notification de l'ordonnance les ayant autorisées, d'un recours auprès du juge qui a prononcé l'ordonnance.

» Le juge se prononce sur ce recours par une ordonnance qui n'est susceptible que d'un pourvoi en cassation selon les règles prévues au code de procédure pénale. Ce pourvoi n'est pas suspensif. » ;

5° L'article L. 28 est ainsi rédigé :

» Art. L. 28. – Pour l'application des dispositions du présent livre, le ministre chargé des postes ou son représentant peut, devant les juridictions pénales, déposer des conclusions et les développer oralement à l'audience. » ;

6° L'article L. 29 est ainsi rédigé :

» Art. L. 29. – Le fait d'insérer dans un envoi postal des matières ou des objets prohibés par la convention postale universelle est puni d'une amende de 15.000 .

» Les personnes physiques coupables de l'infraction prévue au présent article encourent les peines complémentaires mentionnées aux a et b de l'article L. 18.

» Les personnes morales coupables de l'infraction prévue au présent article encourent les peines complémentaires mentionnées aux 8° et 9° de l'article 131-39 du code pénal. «

Article 12 

I. – Les articles L. 15, L. 16, L. 21 à L. 25, L. 27 et L. 36 du même code sont abrogés.

II. – L'article L. 30 du même code est ainsi rédigé :

» Art. L. 30. – Lorsque les services des douanes ou des contributions indirectes le leur demandent, le prestataire du service universel et les titulaires de l'autorisation prévue à l'article L. 3 requièrent l'ouverture, par le destinataire, des envois de correspondance de toute provenance, présumés contenir des produits soit soumis à des formalités intérieures de circulation, soit passibles de droits de douane, soit frappés de prohibition. «
III. – A l'article L. 31 du même code, la référence : » L. 627 du code de la santé publique » est remplacée par la référence : » 222-36 du
code pénal «.

IV. – Les articles L. 36-1, L. 36-2, L. 36-3, L. 36-4, L. 36-12 et L. 36-14 du même code deviennent respectivement les articles L. 130, L. 131, L. 132, L. 133, L. 134 et L. 135 du même code.

V. – Dans la deuxième phrase du sixième alinéa de l'article L. 125 du même code, les mots : » le service public des communications électroniques « sont remplacés par les mots : » le service public des postes et celui des communications électroniques «.

VI. – L'article L. 126 du même code est ainsi rédigé :

» Art. L. 126. – La prescription est acquise au profit du prestataire du service universel et des titulaires de l'autorisation prévue à l'article L. 3 pour toute demande en restitution du prix de leurs prestations présentée après un délai d'un an à compter du jour de paiement.

» La prescription est acquise au profit de l'utilisateur pour les sommes dues en paiement des prestations du prestataire du service universel et des titulaires de l'autorisation prévue à l'article L. 3 lorsque ceux-ci ne les ont pas réclamées dans un délai d'un an à compter de la date de leur exigibilité. «

VII. – Le premier alinéa de l'article L. 131 du même code est ainsi rédigé :

» La fonction de membre de l'Autorité de régulation des communications électroniques et des postes est incompatible avec toute activité professionnelle, tout mandat électif national, tout autre emploi public et toute détention, directe ou indirecte, d'intérêts dans une entreprise du secteur postal ou des secteurs des communications électroniques, de l'audiovisuel ou de l'informatique. Les membres de l'Autorité de régulation des communications électroniques et des postes ne peuvent être membres de la Commission supérieure du service public des postes et des communications électroniques. «

VIII. – L'article L. 131 du même code est complété par un alinéa ainsi rédigé :

» Lorsqu'il est occupé par un fonctionnaire, l'emploi permanent de membre de l'autorité est un emploi ouvrant droit à pension au titre du code des pensions civiles et militaires de retraite. «

IX. – Dans le deuxième alinéa de l'article L. 133 du même code, les mots : » L'autorité propose au ministre chargé des communications électroniques » sont remplacés par les mots : » L'autorité propose aux ministres compétents «.

X. – L'article L. 135 du même code est ainsi modifié :

1° Dans la première phrase du premier alinéa, les mots : » des dispositions législatives et réglementaires relatives aux communications électroniques « sont remplacés par les mots : » des dispositions législatives et réglementaires relatives aux communications électroniques et aux activités postales » ;

2° Dans la deuxième phrase du premier alinéa, les mots : » les autorités de régulation des communications électroniques » sont remplacés par les mots : » les autorités de régulation des communications électroniques et des postes » ;

3° Dans la dernière phrase du premier alinéa, les mots : » les évolutions du secteur des communications électroniques « sont remplacés par les mots : » les évolutions du secteur des communications électroniques et de celui des postes » ;

4° A la fin de la première phrase du troisième alinéa, les mots : » information sur le secteur des communications électroniques « sont remplacés par les mots : » information sur le secteur des communications électroniques et sur celui des postes » ;

5° La dernière phrase du troisième alinéa est ainsi rédigée :

» A cette fin, le prestataire du service universel postal, les titulaires de l'autorisation prévue à l'article L. 3, les opérateurs ayant effectué la déclaration prévue à l'article L. 33-1 sont tenus de lui fournir les informations statistiques concernant l'utilisation, la zone de couverture et les modalités d'accès à leur service. Les ministres compétents sont tenus informés des résultats de ces travaux. «

Article 13 

I. – L'article L. 130 du même code est ainsi modifié :

1° Le premier alinéa est ainsi rédigé :

» L'Autorité de régulation des communications électroniques et des postes est composée de sept membres nommés en raison de leur qualification économique, juridique et technique, dans les domaines des communications électroniques, des postes et de l'économie des territoires pour un mandat de six ans. Trois membres, dont le président, sont nommés par décret. Deux membres sont nommés par le Président de l'Assemblée nationale et deux par le Président du Sénat. » ;

2° Dans la première phrase du quatrième alinéa, le mot : » trois « est remplacé par le mot : » cinq » ;

3° Le sixième alinéa est supprimé ;

4° Dans la deuxième phrase du septième alinéa, les mots : » l'un ou l'autre des deux alinéas » sont remplacés par les mots : » de l'alinéa «.

II. – Les membres de l'autorité visée à l'article L. 130 du code des postes et des communications électroniques qui sont en fonction à la date de publication de la présente loi exercent leur mandat jusqu'à son terme.

III. – Dès la publication de la présente loi, le Président de l'Assemblée nationale et le Président du Sénat nomment chacun un membre supplémentaire de l'Autorité de régulation des communications électroniques et des postes, pour un mandat de six ans prolongé jusqu'au 31 décembre de la dernière année de ce mandat.

Article 14 

Dans tous les textes législatifs et réglementaires, les mots : » Autorité de régulation des télécommunications « sont remplacés par les mots : » Autorité de régulation des communications électroniques et des postes «.

Article 15 

Après l'article L. 2 du code des postes et des communications électroniques, il est inséré un article L. 2-2 ainsi rédigé :

» Art. L. 2-2. – I. – Il est institué, sous réserve des conditions de mise en oeuvre prévues aux II et III, un fonds de compensation du service universel postal.

» La Caisse des dépôts et consignations assure la gestion comptable et financière de ce fonds dans un compte spécifique. Les frais de gestion exposés par la caisse sont imputés sur le fonds.

» La contribution de chaque prestataire postal titulaire de l'autorisation prévue à l'article L. 3 est calculée au prorata de son chiffre d'affaires réalisé dans le champ du service universel défini à l'article L. 1, à l'exclusion de celui réalisé dans le cadre des activités de transport et de distribution de la presse ou au titre des prestations réalisées ou facturées dans le champ du service universel pour le compte d'opérateurs tiers. Tout prestataire dont le chiffre d'affaires ainsi délimité est inférieur à un montant fixé par décret est exempté de contribution au fonds de compensation.

» Le montant des contributions nettes que le prestataire du service universel ou les prestataires titulaires de l'autorisation prévue à l'article L. 3 versent ou reçoivent est déterminé par l'Autorité de régulation des communications électroniques et des postes. Ces contributions sont recouvrées par la Caisse des dépôts et consignations selon les modalités prévues pour les créances de cet établissement.

» En cas de défaillance d'un opérateur, l'Autorité de régulation des communications électroniques et des postes prononce une des sanctions prévues à l'article L. 5-3. En cas de nouvelle défaillance, elle peut retirer l'autorisation. Si les sommes dues ne sont pas recouvrées dans un délai d'un an, elles sont imputées sur le fonds lors de l'exercice suivant.

» II. – Un décret en Conseil d'Etat, pris après avis de l'Autorité de régulation des communications électroniques et des postes et de la Commission supérieure du service public des postes et des communications électroniques, précise les méthodes d'évaluation, de compensation et de partage des coûts nets liés aux obligations de service universel.

» III. – Un décret, pris après un avis public de l'Autorité de régulation des communications électroniques et des postes sur une demande du prestataire du service universel établissant, sur la base des données comptables visées au 6° de l'article L. 5-2, qu'il supporte une charge financière inéquitable imputable à ses obligations de service universel, fixe la première année au titre de laquelle les contributions nettes au fonds de compensation du service universel postal sont recouvrées. «

Article 16 

I. –

1. L'article 2 de la loi nº 90-568 du 2 juillet 1990 précitée est ainsi rédigé :

» Art. 2. – La Poste et ses filiales constituent un groupe public qui remplit, dans les conditions définies par les textes qui régissent chacun de ses domaines d'activité, des missions d'intérêt général et exerce des activités concurrentielles.

» La Poste assure, dans les relations intérieures et internationales, le service public des envois postaux, qui comprend le service universel postal et notamment le service public du transport et de la distribution de la presse bénéficiant du régime spécifique prévu par le code des postes et des communications électroniques. Elle assure également, dans le respect des règles de concurrence, tout autre service de collecte, de tri, de transport et de distribution d'envois postaux, de courrier sous toutes ses formes, d'objets et de marchandises.

» Elle exerce ses activités financières dans les conditions prévues à l'article L. 518-25 du code monétaire et financier. «

2. Le code monétaire et financier est ainsi modifié :

a) L'article L. 518-25 est ainsi rédigé :

» Art. L. 518-25. – Dans les domaines bancaire, financier et des assurances, La Poste propose des produits et services au plus grand nombre, notamment le Livret A.

» A cette fin, et sous réserve, le cas échéant, des activités qu'elle exerce directement en application des textes qui la régissent, La Poste crée, dans les conditions définies par la législation applicable, toute filiale ayant le statut d'établissement de crédit, d'entreprise d'investissement ou d'entreprise d'assurance et prend directement ou indirectement toute participation dans de tels établissements ou entreprises. Elle peut conclure avec ces établissements ou entreprises toute convention en vue d'offrir, en leur nom et pour leur compte et dans le respect des règles de concurrence, toute prestation concourant à la réalisation de leur objet, notamment toute prestation relative aux opérations prévues aux articles L. 311-1, L. 311-2, L. 321-1 et L. 321-2 ou à tous produits d'assurance. » ;

b) Au premier alinéa de l'article L. 518-26, après les mots : » sous la garantie de l'Etat «, sont insérés les mots : » pour recevoir les dépôts du Livret A dans les conditions définies aux articles L. 221-1 et suivants, sans préjudice des dispositions propres aux caisses d'épargne ordinaires «, et les mots : » dans le cadre des missions définies à l'article L. 518-25 » sont supprimés ;

c) Le même article est complété par un alinéa ainsi rédigé :

» La Caisse nationale d'épargne est gérée, pour le compte de l'Etat, par un établissement de crédit dont La Poste détient la majorité du capital, dans des conditions déterminées par une convention conclue entre l'Etat, La Poste et cet établissement. «

II. –

1. La Poste transfère à une filiale agréée en qualité d'établissement de crédit dans les conditions définies à l'article L. 511-10 du code monétaire et financier et soumis aux dispositions du titre Ier du livre V du même code, l'ensemble des biens, droits et obligations de toute nature liés à ses services financiers, y compris les participations, à l'exception, le cas échéant, de ceux nécessaires aux activités qu'elle exerce directement. La Poste détient la majorité du capital de cet établissement de crédit.

Dans ce cadre, La Poste transfère notamment à cet établissement l'intégralité des comptes et livrets de toute nature ouverts dans ses livres ainsi que les biens, droits et obligations qui y sont liés. Les comptes courants postaux, dont la dénomination peut être maintenue, sont régis, à compter de ce transfert, par le code monétaire et financier, notamment par ses articles L. 312-1 et suivants.

2. Sous réserve des règles propres au Livret A, l'établissement de crédit mentionné au 1 exerce pour son propre compte l'ensemble des activités antérieurement exercées au titre de la Caisse nationale d'épargne, dans les conditions définies par les textes régissant chacune de ces activités. A cette fin, et sans préjudice des règles spécifiques de centralisation, les biens, droits et obligations liés aux comptes, livrets et contrats de toute nature ouverts ou conclus par La Poste au titre de la Caisse nationale d'épargne, notamment ceux nécessaires au respect des règles de couverture des risques et des obligations prudentielles des établissements de crédit, sont transférés à cet établissement à la date du transfert mentionné au 1. A compter de cette date, à l'exception des dépôts sur le Livret A, la Caisse nationale d'épargne ne reçoit plus aucun dépôt. A compter de la date du transfert prévu au 1, la Caisse des dépôts et consignations est déchargée de toute responsabilité à raison de la gestion, pour le compte de l'Etat, des biens, droits et obligations transférés.

Pendant une durée qui ne peut excéder deux ans à compter de la publication de la présente loi, les fonds des comptes, livrets et contrats transférés en application de l'alinéa précédent bénéficient de la garantie prévue à l'article L. 518-26 du code monétaire et financier dans des conditions définies par une convention conclue entre l'Etat et l'établissement de crédit mentionné au 1.

3. A compter de la date du transfert prévu au 1 et jusqu'à la conclusion de la convention prévue au dernier alinéa de l'article L. 518-26 du code monétaire et financier, l'établissement de crédit mentionné au 1 assure, pour le compte de l'Etat, la gestion de la Caisse nationale d'épargne.

4. Les transferts visés aux 1 et 2 sont réalisés de plein droit et sans qu'il soit besoin d'aucune formalité nonobstant toutes disposition ou stipulation contraires. Ils entraînent l'effet d'une transmission universelle de patrimoine ainsi que le transfert de plein droit et sans formalité des accessoires des créances cédées et des sûretés réelles et personnelles les garantissant. Le transfert des contrats en cours d'exécution, quelle que soit leur qualification juridique, conclus par La Poste dans le cadre des activités de ses services financiers, y compris au titre de la gestion de la Caisse nationale d'épargne, ou conclus par la Caisse des dépôts et consignations, n'est de nature à justifier ni leur résiliation, ni la modification de l'une quelconque de leurs clauses ni, le cas échéant, le remboursement anticipé des dettes qui en sont l'objet. De même, ces transferts ne sont de nature à justifier la résiliation ou la modification d'aucune autre convention conclue par La Poste ou les sociétés qui lui sont liées au sens des articles L. 233-1 à L. 233-4 du code de commerce. Ces transferts n'entraînent par eux-mêmes le transfert d'aucun contrat de travail.

5. Les opérations visées au présent II ne donnent pas lieu à la perception de droits, impôts ou taxes de quelque nature que ce soit.

6. Les modalités d'application du présent article, notamment les conditions dans lesquelles les biens, droits et obligations visés au 2 sont transférés à l'établissement de crédit mentionné au 1 par l'intermédiaire de La Poste, sont précisées par décret en Conseil d'Etat, pris après avis de la commission de surveillance de la Caisse des dépôts et consignations.

7. Au plus tard dans les deux ans qui suivent le transfert prévu au 1, la Cour des comptes élabore un rapport sur la création de l'établissement de crédit visé au 1, sur son fonctionnement et sur les relations de toute nature existant entre cet établissement de crédit et les autres entreprises du groupe La Poste. Ce rapport est transmis au Parlement.

III. –

1. La Poste et l'établissement de crédit mentionné au 1 du II concluent une ou plusieurs conventions au sens du deuxième alinéa de l'article L. 518-25 du code monétaire et financier en vue de déterminer les conditions dans lesquelles cet établissement recourt, pour la réalisation de son objet, aux moyens de La Poste, notamment à son personnel. Ces conventions déterminent notamment les conditions dans lesquelles les titulaires de comptes ou livrets ouverts auprès de cet établissement peuvent procéder à toute opération de retrait ou de dépôt auprès de La Poste.

2. Les fonctionnaires en activité à La Poste peuvent, avec leur accord, être mis à la disposition, le cas échéant à temps partiel, de l'établissement de crédit mentionné au 1 du II et des sociétés dont il détient directement ou indirectement la majorité du capital pour une durée maximale de quinze ans. Ces sociétés remboursent à La Poste les charges correspondantes. Les fonctionnaires ainsi mis à disposition peuvent, à tout moment, solliciter leur réaffectation dans les services de La Poste.

IV. –

1. Dans l'article L. 221-10 du code monétaire et financier, les mots : » La Poste « sont remplacés par les mots : » L'établissement de crédit visé à l'article L. 518-26 « et les mots : » ou au nom de laquelle « et » , dans un de ses établissements « sont supprimés.

2. Dans le premier alinéa de l'article L. 518-1 du même code, les mots : » les services financiers de La Poste « sont remplacés par les mots : » La Poste, dans les conditions définies à l'article L. 518-25 «. Dans le dernier alinéa du même article, les mots : » aux services financiers de La Poste « sont remplacés par les mots : » à La Poste, dans les conditions définies à l'article L. 518-25 «. Dans le 2° de l'article L. 564-3 du même code, les mots : » les services financiers de La Poste « sont remplacés par les mots : » La Poste «.

3. a) Le code monétaire et financier est ainsi modifié :

– dans le premier alinéa de l'article L. 133-1 et dans le troisième alinéa de l'article L. 141-8, les mots : » les services financiers de La Poste, « sont supprimés ;

– dans les premier et troisième alinéas de l'article L. 312-1, les mots : » financiers de La Poste ou » sont supprimés ;

– dans le deuxième alinéa du même article, les mots : » financiers de La Poste, soit ceux « sont supprimés ;

– dans le premier alinéa de l'article L. 221-18, les mots : » des services financiers de La Poste, « sont supprimés ;

b) Dans le deuxième alinéa de l'article L. 333-4 du code de la consommation, les mots : » ainsi que les services financiers de La Poste » sont supprimés. Dans le dernier alinéa du même article, les mots : » à la Banque de France, aux établissements de crédit et aux services financiers de La Poste « sont remplacés par les mots : » à la Banque de France et aux établissements de crédit «. Les mêmes modifications sont effectuées dans l'article L. 313-6 du code monétaire et financier ;

c) Dans l'article 56 de la loi de finances rectificative pour 2001 (nº 2001-1276 du 28 décembre 2001), les mots : » et les services financiers de La Poste » sont supprimés ;

d) Dans l'article 1er de la loi nº 87-416 du 17 juin 1987 sur l'épargne, les mots : » des services financiers de La Poste « sont supprimés.

4. Les références aux » services financiers de La Poste » sont supprimées dans l'ensemble des textes réglementaires en vigueur.

5. Dans l'article L. 315-3 du code de la construction et de l'habitation, les mots : » la Caisse nationale d'épargne et « sont supprimés.

6. Dans l'article 1er de la loi nº 92-666 du 16 juillet 1992 relative au plan d'épargne en actions, les mots : » , de La Poste « sont supprimés.

7. Le dernier alinéa de l'article 15 de la loi nº 90-568 du 2 juillet 1990 précitée ainsi que les deux derniers alinéas de l'article 16 de cette même loi sont supprimés.

8. a) Sont abrogés :

– le livre III du code des postes et des communications électroniques ;

– la section 2 du chapitre Ier du titre III du livre Ier du code monétaire et financier ;

b) Dans l'article L. 163-11 du code monétaire et financier, la référence : » L. 131-88 « est remplacée par la référence : » L. 131-87 «.

9. a) Le chapitre Ier du titre III du livre Ier du code monétaire et financier est intitulé : » Le chèque bancaire et postal « et les sous-sections 1 à 12 de la section 1 de ce chapitre en deviennent les sections 1 à 12 ;

b) Dans les articles L. 131-1 et L. 131-85 du même code, les mots : » la présente section « sont remplacés par les mots : » le présent chapitre « ;

c) Dans les articles L. 131-40, L. 131-86 et L. 131-87 du même code, les mots : » de la présente section « sont remplacés par les mots : » du présent chapitre «.

V. – 1. Jusqu'à leur échéance, les investissements réalisés conformément aux dispositions de l'article 15 de la loi nº 90-568 du 2 juillet 1990 précitée dans sa rédaction en vigueur jusqu'à la date de publication de la présente loi demeurent régis par ces dispositions.

2. Les dispositions des I à IV entrent en vigueur à la date du transfert prévu au 1 du II.

Article 17 

Les personnes morales ou physiques qui, à la date de l'entrée en vigueur de l'article 5, offrent à titre habituel des prestations de service mentionnées à l'article L. 3 du code des postes et des communications électroniques peuvent continuer à exercer leur activité à condition de demander l'autorisation prévue audit article L. 3 dans le délai de trois mois à compter de la publication du décret prévu à l'article L. 5-1 du même code.

Article 18 

L'article 5 de la présente loi entrera en vigueur à compter du premier jour du sixième mois suivant celui de sa promulgation, à l'exception du nouvel article L. 5 du code des postes et des communications électroniques, qui entrera en vigueur à la publication de la présente loi.

Article 19 

I. – L'article L. 7 du code des postes et des communications électroniques est ainsi rédigé :

» Art. L. 7. – La responsabilité des prestataires de services postaux au sens de l'article L. 1 est engagée dans les conditions prévues par les articles 1134 et suivants et 1382 et suivants du code civil à raison des pertes et avaries survenues lors de la prestation.

» Toutefois, cette responsabilité tient compte des caractéristiques des envois et des tarifs d'affranchissement selon des modalités fixées par un décret en Conseil d'Etat qui détermine des plafonds d'indemnisation. «

II. – L'article L. 8 du même code est ainsi rédigé :

» Art. L. 8. – Pour les dommages directs causés par le retard dans la distribution d'un envoi postal, la responsabilité des prestataires des services postaux au sens de l'article L. 1 est engagée dans les conditions prévues par les articles 1134 et suivants et 1382 et suivants du code civil, si le prestataire a souscrit un engagement portant sur le délai d'acheminement de cet envoi postal.

» Toutefois, cette responsabilité tient compte des caractéristiques des envois et des tarifs d'affranchissement selon des modalités fixées par un décret en Conseil d'Etat qui détermine des plafonds d'indemnisation. «

III. – L'article L. 9 du même code est ainsi rédigé :

» Art. L. 9. – Par voie de marquage, d'étiquetage, d'affichage ou par tout autre procédé visible approprié, les prestataires de services postaux informent les utilisateurs d'envois postaux sur les tarifs, les limitations éventuelles de la responsabilité contractuelle, le délai d'un an durant lequel toutes réclamations sont recevables et les conditions particulières de la vente, selon des modalités fixées par arrêté du ministre chargé de l'économie et du ministre chargé des postes, après consultation du Conseil national de la consommation. «

IV. – L'article L. 10 du même code est ainsi rédigé :

» Art. L. 10. – Les actions en responsabilité pour avaries, pertes ou retards engagées au titre des articles L. 7 et L. 8 sont prescrites dans le délai d'un an à compter du lendemain du jour du dépôt de l'envoi. «

V. – Les articles L. 11 à L. 13-1 du même code sont abrogés.

VI. – L'intitulé du titre III du livre Ier du même code est ainsi rédigé : » Régime de responsabilité applicable aux services postaux «.

Article 20 

L'article L. 14 du même code est abrogé.

Article 21 

L'article L. 26 du même code est ainsi rédigé :

» Art. L. 26. – Toute déclaration frauduleuse de valeurs différentes de la valeur réellement insérée dans un envoi postal est punie d'un an d'emprisonnement et de 3.750 EUR d'amende. «

Article 22 

Dans le troisième alinéa (2°) de l'article 1er de la loi nº 83-629 du 12 juillet 1983 réglementant les activités privées de sécurité, les mots : » des fonds, des bijoux « sont remplacés par les mots : » des bijoux représentant une valeur d'au moins 100 000 EUR, des fonds, sauf, pour les employés de La Poste ou des établissements de crédit habilités par leur employeur, lorsque leur montant est inférieur à 5 335 EUR, «.

Article 23 

La dernière phrase du premier alinéa de l'article L. 541-10-1 du code de l'environnement est ainsi rédigée :

» Toutefois, sont exclues de cette contribution la mise à disposition du public d'informations par un service public, lorsqu'elle résulte exclusivement d'une obligation découlant d'une loi ou d'un règlement, ou par une publication de presse, au sens de l'article 1er de la loi nº 86-897 du 1er août 1986 portant réforme du régime juridique de la presse, et la distribution d'envois de correspondance au sens de l'article L. 1 du code des postes et des communications électroniques. «

Article 24 

Après les mots : » des gains et rémunérations versés par «, la fin du premier alinéa du II de l'article L. 241-13 du code de la sécurité sociale est ainsi rédigée : » les particuliers employeurs et, jusqu'au 31 décembre 2005, par l'organisme mentionné à l'article 2 de la loi nº 90-568 du 2 juillet 1990 relative à l'organisation du service public de La Poste et à France Télécom. «.

Article 25 

I. – La loi nº 90-568 du 2 juillet 1990 précitée est ainsi modifiée :

1° Dans le dernier alinéa de l'article 6 et dans le second alinéa de l'article 7, les mots : » son cahier des charges « sont remplacés par les mots : » décret en Conseil d'Etat « ;

2° L'article 8 est ainsi rédigé :

» Art. 8. – Le cadre général de gestion des activités de l'exploitant public est fixé par décret en Conseil d'Etat.

» Un décret en Conseil d'Etat fixe également les garanties d'une juste rémunération des prestations de service public qu'assure l'exploitant public, notamment des prestations de transport et de distribution de la presse. » ;

3° L'article 23 est ainsi modifié :

a) Au deuxième alinéa, les mots : » des obligations de son cahier des charges « sont remplacés par les mots : » de ses obligations législatives et réglementaires « ;

b) Le dernier alinéa est ainsi rédigé :

» Les conditions et modalités de l'opposition mentionnée au deuxième alinéa sont fixées par décret en Conseil d'Etat. » ;

4° A l'article 27, les mots : » prévues en la matière par le cahier des charges « sont remplacés par les mots : » réglementaires précisant ses droits et obligations » ;

5° Le dernier alinéa de l'article 33 est ainsi rédigé :

» Les modalités du contrôle de l'évolution de la contribution globale de l'exploitant public au financement des activités sociales sont fixées par décret en Conseil d'Etat. » ;

6° La première phrase du deuxième alinéa de l'article 34 est ainsi rédigée :

» Il prépare le contrat de plan de l'exploitant public et veille au respect de ses dispositions. «

II. – Dans l'article L. 1334-1 du code de la défense, les mots : » les articles 5 et 8 « sont remplacés par les mots : » l'article 5 «.

Article 26 

A compter du 1er juillet 2006, une commission paritaire formée de délégués des organisations syndicales représentatives au plan national des employés et des employeurs, convoquée la première fois par un arrêté conjoint du ministre chargé des postes et du ministre chargé du travail qui en fixe la composition initiale, les règles de fonctionnement provisoires et le premier ordre du jour, se réunit afin de négocier une convention collective applicable aux salariés non fonctionnaires de La Poste et à ceux des entreprises titulaires de l'autorisation visée à l'article L. 3 du code des postes et des communications électroniques.

Cette convention collective prévoit les conditions dans lesquelles les employeurs veillent au respect par leurs employés des obligations de secret professionnel imposées aux b et c de l'article L. 3-2 du même code. Ces obligations et les modalités de leur respect sont inscrites dans le règlement intérieur des entreprises soumises à la convention collective.

Article 27 

Le code des postes et des communications électroniques est ainsi modifié :

1° Le titre III du livre Ier devient le chapitre IV du titre Ier du livre Ier ;

2° Dans le livre Ier, les divisions et les intitulés : » Titre VI. – Distribution postale «, » Chapitre Ier. – Distribution à domicile «, » Chapitre II. – Distribution au guichet «, » Titre VII. – Poste maritime » sont supprimés ;

3° Le titre VIII du livre Ier devient le titre II du même livre ;

4° L'article L. 126 devient l'article L. 11 ;

5° Dans le titre Ier du livre Ier, il est créé un chapitre V intitulé : » Prescription « qui comprend les articles L. 10 et L. 11 ;

6° Le livre IV devient le livre III à compter du transfert mentionné au 1 du II de l'article 16 et comprend un titre Ier intitulé » Dispositions communes « et un titre II reprenant l'intitulé » Dispositions finales « figurant déjà dans ce livre, et comprenant les articles L. 128 et L. 129, qui deviennent respectivement les articles L. 140 et L. 141. Le titre Ier comprend les articles L. 125 et L. 130 à L. 135.

Article 28 

Le transfert mentionné au 1 du II de l'article 16 intervient au plus tard le 1er janvier 2006.

La présente loi sera exécutée comme loi de l'Etat.

Fait à Paris, le 20 mai 2005.


Jacques Chirac 
Par le Président de la République :


Le Premier ministre, Jean-Pierre Raffarin

Le garde des sceaux, ministre de la justice, Dominique Perben

Le ministre de l'économie, des finances et de l'industrie, Thierry Breton

Le ministre délégué à l'industrie, Patrick Devedjian 

01Ene/14

Real Decreto 1906/1999, de 17 de diciembre, por el que se regula la contratación telefónica o electrónica con condiciones generales en desarrollo del articulo 5.3 de la Ley 7/1998, de 13 de abril, de condiciones generales de la contratación. (BOE. 31 diciembre de 1.999)

El presente Real Decreto se justifica por la necesidad de desarrollar el artículo 5 de la Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación, en su apartado 3 que dice textualmente: «en los casos de contratación telefónica o electrónica será necesario que conste en los términos que reglamentariamente se establezcan la aceptación de todas y cada una de las cláusulas del contrato, sin necesidad de firma convencional.  En este supuesto, se enviará inmediatamente al consumidor justificación escrita de la contratación efectuada, donde constarán todos los términos de la misma.»

Al llevar a cabo dicho desarrollo han de ponderarse diversos factores.  En primer lugar, las normas de derecho interno ya en vigor que regulan para diversos supuestos los efectos jurídicos de la contratación a distancia y la comunicación telemática (como es el Real Decreto-ley 14/1999, de 17 de septiembre, sobre firma electrónica), así como la jurisprudencia relativa a esta problemática.  También y ya en el ámbito comunitario habrán de tenerse en cuenta las Directivas relacionadas con esta materia (Directiva 97/7/CE, del Parlamento Europeo y del Consejo, de 20 de mayo, sobre contratos a distancia) así como la existencia de otros proyectos normativos en este campo (proposición de Directiva en relación con la firma electrónica) y la iniciativa europea sobre comercio electrónico.  Por ello, una norma de desarrollo como la proyectada ha de procurar ser consecuente en relación con los distintos aspectos de la materia ya regulados o en proceso de serio.

El Real Decreto comienza fijando el ámbito objetivo de la norma, por referencia al doble aspecto de contratos con condiciones generales y realizados telefónica o electrónicamente.

Las excepciones recogidas son las previstas en la Ley sobre Condiciones Generales de la Contratación y también las recogidas en la Directiva 97/7/CE, del Parlamento Europeo y del Consejo, de 20 de mayo, relativa a la protección de los consumidores en materia de contratos a distancia, al preverse para estos supuestos un tratamiento específico que deberá darse al poner en conexión el desarrollo de ambas normas. Y, además, se establecen aquellas otras exclusiones de contrato que, aun estando sujetas a la citada Ley, ya cuentan, en virtud de normas concretas que regulan la transparencia del mercado y la supervisión de determinados sectores, con disposiciones sobre la materia objeto del presente Real Decreto (información previa, resolución) que, en todo caso, establecen niveles de protección superiores.  Para ellas, lo único que se establece -por mayor claridad- es la reproducción del último inciso del apartado 3 del artículo 5 de la citada Ley, por razones de coordinación normativa.

La información del contenido de las condiciones generales del contrato se prevé en un doble momento, anterior y posterior a la celebración del contrato, en línea con lo dispuesto en la norma objeto de desarrollo y en concordancia con el contenido de la citada Directiva en materia de contratos a distancia.

La definición de los principios que deben regir la información suministrada se corresponde con el artículo 13.1 de la Ley General de Defensa de los Consumidores y Usuarios, en aplicación del principio de buena fe a que se refiere el artículo 4.2 de la Directiva indicada.

La regulación del ejercicio del derecho de resolución en este Real Decreto se conecta con la información de las condiciones generales y particulares del contrato imponiendo una exoneración de gastos para el adherente en caso de incumplimiento o cumplimiento defectuoso de la obligación de información, todo ello sin perjuicio de la producción de los efectos generales previstos en el ordenamiento para tal caso.

En línea con lo regulado en el artículo 11.3, a) de la Directiva señalada se establece el principio de imputación de la prueba al predisponente, admitiendo la prueba electrónica o telemática de forma acorde con la situación actual desde el plano legislativo y jurisprudencial y los requisitos consagrados en ambos niveles para la producción de efectos interviniendo los medios indicados.

En su virtud, a propuesta de la Ministra de Justicia, de acuerdo con el Consejo de Estado y previa deliberación del Consejo de Ministros en su reunión del día 17 de diciembre de 1999,

DISPONGO:

Artículo 1. Ámbito de aplicación.

1. El presente Real Decreto se aplicará a los contratos a distancia, o sin presencia física simultánea de los contratantes, realizados por vía telefónica, electrónica o telemática, que contengan condiciones generales de la contratación, entendiendo por tales las definidas por la Ley 7/1998, de 13 de abril, y se entiende sin perjuicio de la aplicación de las normas vigentes en materia de firma electrónica contenidas en el Real Decreto-ley 14/1999, de 17 de diciembre.

2. El presente Real Decreto no será aplicable a los contratos administrativos, los contratos de trabajo, los de constitución de sociedades, los que regulan relaciones familiares y los contratos sucesorios, como tampoco a los contratos relativos a condiciones generales, que reflejen las disposiciones o los principios de los Convenios internacionales en que el Reino de España sea parte, y los que se refieren a condiciones reguladas específicamente por una disposición legal o administrativa de carácter general, que sean de aplicación obligatoria para los contratantes.

3. Igualmente quedan excluidos los contratos referidos a servicios financieros consistentes en servicios de inversión, instituciones de inversión colectiva, seguro y reaseguro, bancarios o prestados por entidades sujetas a supervisión prudencial, relativos a fondos de pensiones y a operaciones a plazo y de opción, los celebrados mediante máquinas o locales automáticos, en subasta y los relativos a la construcción y venta de bienes inmuebles y demás relativos a derechos reales sobre los mismos, así como los de arrendamiento de bienes inmuebles regulados por leyes especiales, excepto los arrendamientos de temporada, a los cuales será de aplicación la presente norma.

No obstante, en estos supuestos, deberá quedar constancia documental de la contratación efectuada, ya sea en forma escrita o en registros magnéticos o informáticos, de acuerdo con la normativa específica aplicable en cada caso.  A falta de ésta, se enviará inmediatamente al consumidor justificación escrita de la contratación efectuada, donde constarán todos los términos de la misma.

4. Las normas contenidas en este Real Decreto son de aplicación siempre que la adhesión a las condiciones generales se haya efectuado en España, cualquiera que sea la ley aplicable al contrato.

Artículo 2.  Deber de información previa.

Previamente a la celebración del contrato y con la antelación necesaria, como mínimo en los tres días naturales anteriores a aquélla, el predisponente deberá facilitar al adherente, de modo veraz, eficaz y completo, información sobre todas y cada una de las cláusulas del contrato y remitirle, por cualquier medio adecuado a la técnica de comunicación a distancia utilizada, el texto completo de las condiciones generales.

Artículo 3.  Confirmación documental de la contratación efectuada.

1. Celebrado el contrato, el predisponente deberá enviar al adherente inmediatamente y, a más tardar, en el momento de la entrega de la cosa o comienzo de la ejecución del contrato, justificación por escrito o, a propuesta del mismo, en cualquier otro soporte duradero adecuado al medio de comunicación empleado y en su propio idioma o en el utilizado por el predisponente para hacer la oferta, relativa a la contratación efectuada donde deberán constar todos los términos de la misma.  A los efectos de lo indicado en este apartado, el predisponente deberá indicar en la información previa a que se refiere el artículo anterior los distintos tipos de soportes entre los que podrá elegir el adherente como medio de recepción de la justificación de la contratación efectuada.

2. Lo dispuesto en el apartado 1 no será aplicable a los contratos relativos a servicios de tracto único que se ejecutan mediante el empleo de técnicas de comunicación a distancia y cuya facturación sea efectuada por un operador de tales técnicas de comunicación, y sin perjuicio de informar en todo caso al adherente de la dirección del establecimiento del proveedor donde pueda presentar sus reclamaciones y del coste específico y separado de la comunicación y del servicio.

3. Se entiende por soporte duradero cualquier instrumento que permita al consumidor conservar sus informaciones sin que se vea obligado a realizar por sí mismo su almacenamiento, en particular los disquetes informáticos y el disco duro del ordenador del consumidor que almacena los mensajes del correo electrónico.

Artículo 4. Derecho de resolución.

1. Cumplidas las obligaciones a que se refieren los artículos 2 y 3, el adherente dispondrá de un plazo de siete días hábiles, según el calendario oficial de su lugar de residencia habitual, para resolver el contrato sin incurrir en penalización ni gasto alguno, incluidos los correspondientes a la devolución del bien.

El ejercicio del derecho a que se refiere este apartado no estará sujeto a formalidad alguna, bastando que se acredite, en cualquier forma admitida en derecho.

2. El plazo para el ejercicio del derecho a que se refiere el párrafo anterior se computará, en el caso de que el contrato tenga por objeto la entrega de bienes, a partir de su recepción por el adherente, y en los casos de prestaciones de servicios a partir del día de celebración del contrato.

3. Si la información sobre las condiciones generales o la confirmación documental tiene lugar con posterioridad a la entrega de los bienes o a la celebración del contrato, respectivamente, el plazo se computará desde que tales obligaciones queden totalmente cumplidas. En caso de cumplimiento defectuoso o incompleto de la obligación de remitir justificación documental de los términos del contrato a que se refiere el artículo anterior, la acción de resolución no caducará hasta transcurridos tres meses computados en la forma establecida en el apartado anterior.

4. Ejercitado el derecho de resolución el predisponente estará obligado a devolver las cantidades recibidas sin retención alguna inmediatamente y nunca después de treinta días.

5. Queda excluido el derecho de resolución en aquellos casos en que por la naturaleza del contenido de las prestaciones sea imposible llevarlo a cabo, sin perjuicio de la reclamación de los daños y perjuicios sufridos.

Artículo 5. Atribución de la carga de la prueba.

1. La carga de la prueba sobra la existencia y contenido de la información previa de las cláusulas del contrato; de la entrega de las condiciones generales; de la justificación documental de la contratación una vez efectuada; de la renuncia expresa al derecho de resolución; así como de la correspondencia entre la información, entrega y justificación documental y el momento de sus respectivos envíos, corresponde al predisponente.

2. A estos efectos, y sin perjuicio de cualquier otro medio de prueba admitido en derecho, cualquier documento que contenga la citada información aun cuando no se haya extendido en soporte papel, como las cintas de grabaciones sonoras, los disquetes y, en particular, los documentos electrónicos y telemáticos, siempre que quede garantizada su autenticidad, la identificación fiable de los manifestantes, su integridad, la no alteración del contenido de lo manifestado, así como el momento de su emisión y recepción, será aceptada en su caso, como medio de prueba en los términos resultantes de la legislación aplicable.

Para ello, en los casos de contratación electrónica, deberá utilizarse una firma electrónica avanzada que atribuya a los datos consignados en forma electrónica el mismo valor jurídico que la firma manuscrita, conforme a lo dispuesto en el Real Decreto-ley 14/1999, de 1 7 de septiembre, sobre firma electrónica.  En estos casos, al documento electrónico se acompañará una consignación de fecha y hora de remisión y recepción, en su caso.

Disposición final primera.  Título competencial.

El presente Real Decreto se dicta al amparo del artículo 149.1.6.ª y 8.ª de la Constitución y será de aplicación en toda España, sin perjuicio de las normas sobre interpretación de los contratos recogidas en la Compilación de Derecho Civil Foral o Fuero Nuevo de Navarra.

Disposición final segunda. Facultades de desarrollo y ejecución.

Se autoriza al Ministro de Justicia para dictar, en el marco de sus competencias, cuantas disposiciones de desarrollo y ejecución del presente Real Decreto sean precisas.

Disposición final tercera.  Entrada en vigor.

El presente Real Decreto entrará en vigor a los dos meses de su publicación en el «Boletín Oficial del Estado».

Dado en Madrid a 17 de diciembre de 1999.

JUAN CARLOS R.

La Ministra de Justicia, MARGARITA MARISCAL DE GANTE Y MIRÓN

01Ene/14

Loi nº 90-1170 du 29 décembre 1990, sur la réglamentation des télécomunications

L'assemblée nationale et le Sénat ont délibéré,

L'Assemblée nationale a adopté,

Vu la décision du Conseil constitutionnel nº 90-281 DC en date du 27 décembre 1990,

Le président de la République promulgue la loi dont la teneur suit :

TITRE Ier.- DISPOSITIONS MODIFIANT LE CODE DES POSTES ET TELECOMMUNICATIONS

Article 1er. –

Le livre II de la première partie du code des postes et télécommunications est intitulé : «Les télécommunications».

Article 2. –

Le chapitre Ier du titre Ier du livre II de la première partie du code des postes et télécommunications est ainsi rédigé :

«Chapitre Ier

«Définitions et principes

«Article L. 32. – 1° Télécommunication.

«On entend par télécommunication toute transmission, émission ou réception de signes, de signaux, d'écrits, d'images, de sons ou de renseignements de toute nature par fil, optique, radioélectricité ou autres systèmes électromagnétiques.

«2° Réseau de télécommunications.

«On entend par réseau de télécommunications toute installation ou tout ensemble d'installations assurant soit la transmission, soit la transmission et l'acheminement de signaux de télécommunications ainsi que l'échange des informations de commande et de gestion qui y est associé, entre les points de terminaison de ce réseau.

«3° Points de terminaison.

«On entend par points de terminaison les points de connexion physique répondant à des spécifications techniques nécessaires pour avoir accès au réseau et communiquer efficacement par son intermédiaire. Ils font partie intégrante de ce réseau.

«Lorsqu'un réseau de télécommunications est connecté à un réseau étranger, les points de connexion à ce réseau sont considérés comme des points de terminaison.

«Lorsqu'un réseau de télécommunications est destiné à transmettre des signaux vers des installations mentionnées aux articles 10 et 34 de la loi nº 86-1067 du 30 septembre 1986 relative à la liberté de communication, les points de connexion à ces installations sont considérés comme des points de terminaison.

«4° Réseau indépendant.

«On entend par réseau indépendant un réseau de télécommunications réservé à un usage privé ou partagé.

«Un réseau indépendant est appelé :

«- à usage privé, lorsqu'il est réservé à l'usage de la personne physique ou morale qui l'établit ;

«- à usage partagé, lorsqu'il est réservé à l'usage de plusieurs personnes physiques ou morales constituées en un ou plusieurs groupes fermés d'utilisateurs, en vue d'échanger des communications internes au sein d'un même groupe.

«5° Réseau interne.

«On entend par réseau interne un réseau indépendant entièrement établi sur une même propriété, sans emprunter ni le domaine public – y compris hertzien – ni une propriété tierce.

«6° Services de télécommunications.

«On entend par services de télécommunications toutes prestations incluant la transmission ou l'acheminement de signaux ou une combinaison de ces fonctions par des procédés de télécommunication. Ne sont pas visés les services de communication audiovisuelle en tant qu'ils sont régis par la loi nº 86-1067 du 30 septembre 1986 précitée.

«7° Service téléphonique.

«On entend par service téléphonique l'exploitation commerciale du transfert direct de la voix en temps réel rentre des utilisateurs raccordés aux points de terminaison d'un réseau de télécommunications.

«8° Service télex.

«On entend par service télex l'exploitation commerciale du transfert direct, en temps réel, par échange de signaux de nature télégraphique, de messages dactylographiés entre des utilisateurs raccordés aux points de terminaison d'un réseau de télécommunications.

«9° Service-support.

«On entend par service-support l'exploitation commerciale du simple transport de données, c'est-à-dire d'un service dont l'objet est soit de transmettre, soit de transmettre et acheminer des signaux entre les points de terminaison d'un réseau de télécommunications, sans faire subir à ces signaux de traitements autres que ceux nécessaires à leur transmission, à leur acheminement et au contrôle de ces fonctions.

«10° Equipement terminal.

«On entend par équipement terminal tout équipement destiné à être connecté directement ou indirectement à un point de terminaison d'un réseau en vue de la transmission, du traitement ou de la réception d'informations. Ne sont pas visés les équipements permettant d'accéder à des services de communication audiovisuelle diffusés par voie hertzienne ou distribués par câble, sauf dans les cas où ils permettant d'accéder également à des services de télécommunications.

«11° Réseau, installation ou équipement terminal radioélectrique.

«Un réseau, une installation ou un équipement terminal sont qualifiés de radioélectriques lorsqu'ils utilisent des fréquences hertziennes pour la propagation des ondes en espace libre.

«Au nombre des réseaux radioélectriques, figurent notamment les réseaux utilisant les capacités de satellites.

«12° Exigences essentielles.

«On entend par exigences essentielles les exigences nécessaires pour garantir, dans l'intérêt général, la sécurité des usagers et du personnel des exploitants de réseaux de télécommunications, la protection des réseaux et notamment des échanges d'informations de commande et de gestion qui y sont associés, le cas échéant la bonne utilisation du spectre radioélectrique ainsi que, dans les cas justifiés, l'interopérabilité des services et celle des équipement terminaux et la protection des données.

«On entend par interopérabilité des équipements terminaux l'aptitude de ces équipements à fonctionner, d'une part, avec le réseau et, d'autre part, avec les autres équipements terminaux permettant d'accéder à un même service.

«13° Exploitant public.

«On entend par exploitant public la personne morale de droit public dont les missions sont définies par l'article 3 de la loi nº 90-568 du 2 juillet 1990 relative à l'organisation du service public de la poste et des télécommunications.

«14° Réseau public.

«On entend par réseau public l'ensemble des réseaux de télécommunications établis ou utilisés par l'exploitant public pour les besoins du public.

«Article L. 32-1. – Dans l'exercice des attributions qui lui sont conférées par le présent titre, le ministre chargé des télécommunications veille :

«1° A ce que soient assurées de façon indépendante les fonctions de réglementation des activités relevant du secteur des télécommunications et les fonctions d'exploitation de réseaux ou de fourniture de service de télécommunications ;

«2° A ce que la fourniture des services qui ne sont pas confiés exclusivement à l'exploitation public s'effectue dans les conditions d'une concurrence loyale, notamment entre l'exploitant public et les autres fournisseurs de service ;

«3° A ce que soit respecté, par l'exploitation public et les fournisseurs de services de télécommunications, le principe d'égalité de traitement des usagers, quel que soit le contenu du message transmis ;

«4° A ce que l'accès au réseau public soit assuré dans des conditions objectives, transparentes et non discriminatoires.

«Article L. 32-2. – La commission supérieure du service public des postes et télécommunications, dans le cadre de ses missions définies à l'article 35 de la loi nº 90-568 du 2 juillet 1990 relative à l'organisation du secteur public de la poste et des télécommunications, veille à l'évolution équilibrée du secteur des télécommunications.

«A ce titre, elle peut notamment donner un avis sur les conditions et critères d'autorisation des réseaux et services mentionnés aux articles L. 33-1, L. 33-2, L. 34-2, L. 34-3, L. 34-4 et L. 34-5 du présent code.

«Elle peut également suggérer les modifications de nature législative et réglementaire que lui paraît appeler l'évolution technologique, économique et sociale des activités des télécommunications.

«Elle adresse des recommandations au Gouvernement pour l'exercice d'une concurrence loyale dans les activités de télécommunications.

«Article L. 32-3. – L'exploitant public, les personnes autorisés à établir un réseau ouvert ou public et les fournisseurs de services de télécommunications, ainsi que les membres de leur personnel, sont tenus de respecter le secret des correspondances.

«Article L. 32-4. – Pour l'accomplissement de ses missions, le ministre chargé des télécommunications peut :

«1° Recueillir auprès des personnes physiques ou morales exploitant des réseaux de télécommunications ou fournissant des services de télécommunications les informations ou documents nécessaires pour s'assurer du respect par ces personnes des principes définis aux articles L. 32-1 et L. 32-3, ainsi que des obligations qui leur sont imposées par les textes législatifs ou réglementaires ou par l'autorisation qui leur a été délivrée ;

«2° Procéder auprès des mêmes personnes physiques ou morales à des enquêtes ; il désigne les fonctionnaires des administrations de l'Etat habilités à cet effet dans les conditions prévues à l'article L. 40.

«Le ministre chargé des télécommunications veille à ce que ne soient pas divulguées les informations recueillies en application du présent article lorsqu'elles sont protégées par un secret visé à l'article 6 de la loi nº 78- 753 du 17 juillet 1978 portant diverses mesures d'amélioration des relations entre l'administration et le public et diverses dispositions d'ordre administratif, social et fiscal.»

Article 3. –

Le chapitre II du titre Ier du livre II de la première partie du code des postes et télécommunications est intitulé : «Régime juridique».

Article 4. –

La section 1 du chapitre II du titre Ier du livre II de la première partie du code des postes et télécommunications est ainsi rédigée :

«Section 1

«Réseaux de télécommunications

«Article L. 33. – Les réseaux de télécommunications ne peuvent être établis, quelle que soit la nature des services fournis, que dans les conditions déterminées par la présente section.

«Ne sont pas visées par la présente section :

«1° Les installations de l'Etat établies pour les besoins de la défense nationale ou de la sécurité publique ou utilisant des bandes de fréquences ou des fréquences attribuées par le Premier ministre à une administration pour les besoins propres de celle-ci, en application de l'article 21 de la loi nº 86-1067 du 30 septembre 1986 précitée ;

«2° Les installations mentionnées aux articles 10 et 34 de la loi nº 86- 1067 du 30 septembre 1986 précitée.

«Article L. 33-1. – I. – Les réseaux de télécommunications ouverts au public ne peuvent être établis que par l'exploitant public.

«Par dérogation, le ministre chargé des télécommunications peut autoriser une personne autre que l'exploitant public à établir et à exploiter un réseau radioélectrique en vue de fournir au public un service de télécommunications, lorsque ce service, d'une part, répond à un besoin d'intérêt général et, d'autre part, est compatible avec le bon accomplissement par l'exploitant public des missions de service public qui lui sont confiées et avec les contraintes tarifaires et de desserte géographique qui en résultent.

«Cette autorisation fixe les conditions d'établissement du réseau ainsi que celles de la fourniture du service. L'autorisation est subordonnée au respect de prescriptions contenues dans un cahier des charges et portant sur :

«a) la nature, les caractéristiques et la zone de couverture du service ;

«b) les conditions de permanence, de qualité et de disponibilité du service ;

«c) les conditions de confidentialité et de neutralité du service au regard des messages transmis ;

«d) les normes et spécifications du réseau et du service ;

«e) l'utilisation des fréquences allouées ;

«f) les prescriptions exigées par la défense et la sécurité publique ;

«g) les redevances dues pour l'utilisation du spectre radioélectrique et les conditions pour frais de gestion et de contrôle ;

«h) la contribution de l'exploitant à la recherche, à la formation et à la normalisation en matière de télécommunications ;

«i) les conditions d'interconnexion et, le cas échéant, le principe du paiement de charge d'accès au réseau public ;

«j) les conditions d'exploitation commerciale nécessaires pour assurer une concurrence loyale et l'égalité de traitement des usagers ;

«k) la durée, les conditions de cessation et de renouvellement de l'autorisation.

«II. – Sous réserve des engagements internationaux souscrits par la France comportant une clause de réciprocité applicable au secteur des télécommunications, l'autorisation visée au présent article ne peut être accordée à une société dans laquelle plus de 20 p. 100 du capital social ou des droits de vote sont détenus, directement ou indirectement, par des personnes de nationalité étrangère.

«De même, aucune personne de nationalité étrangère ne peut procéder à une acquisition ayant pour effet de porter, directement ou indirectement, la part détenue par des personnes de nationalité étrangère à plus de 20 p. 100 du capital social ou des droits de vote dans les assemblées générales d'une société titulaire d'une autorisation.

«Est considérée comme personne de nationalité étrangère, pour l'application du présent article, toute personne physique de nationalité étrangère, toute société dont la majorité du capital social n'est pas détenue, directement ou indirectement, par des personnes physiques ou morales de nationalité française.

«Les dispositions du présent paragraphe ne sont pas applicables aux personnes, physiques ou morales, ressortissant d'un Etat membre des Communautés européennes.

«Article L. 33-2. – L'établissement des réseaux indépendants, autres que ceux visés à l'article L. 32-3, est autorisé par le ministre chargé des télécommunications.

«Le ministre précise par arrêté les conditions dans les quelles les réseaux indépendants et les réseaux mentionnés au 1° de l'article L. 33 peuvent, à titre exceptionnel, et sans permettre l'échange de la communications entre personnes autres que celles auxquelles l'usage du réseau est réservé, être connectés à un réseau ouvert au public.

«Article L. 33-3. – Sous réserve de la conformité des installations radioélectriques et, le cas échéant, des équipements terminaux aux dispositions de l'article L. 34-9, peuvent être établis librement :

«1° Les réseaux internes ;

«2° Les réseaux indépendants, autres que radioélectriques, dont les points de terminaison sont distants de moins de 300 mètres et dont les liaisons ont une capacité inférieure à un seuil fixé par arrêté du ministre chargé des télécommunications ;

«3) Les installations radioélectriques exclusivement composées d'appareils de faible puissance et de faible portée, dont les catégories sont déterminées par arrêté conjoint des ministres chargés de la défense, de l'intérieur et des télécommunications.

«Le ministre chargé des télécommunications détermine les conditions techniques d'exploitation des réseaux et installations visés aux 2° et 3° ci-dessus.

«Article L. 33-4. – La publication de listes d'abonnés ou d'utilisateurs déclarés par les abonnés des réseaux de télécommunications est libre sous réserve, s'il s'agit d'un réseau ouvert au public, d'en faire la déclaration préalable au ministre chargé des télécommunications. Un décret en Conseil d'Etat précise les conditions et le contenu de cette déclaration.»

Article 5. – La section 2 du chapitre II du titre Ier du livre II de la première partie du code des postes et télécommunications est ainsi rédigée :

«Section 2

«Services de télécommunications

«Article L. 34. – La présente section s'applique aux services de télécommunications fournis au public.

«Article L. 34-1. – Le service téléphonique entre points fixes et le service télex ne peuvent être fournis que par l'exploitant public.

«Les installations permettant au public d'accéder, sur le domaine public à titre onéreux, aux services mentionnés au présent article ne peuvent être établies et exploitées que par l'exploitant public.

«Article L. 34-2. – L'exploitant public est autorisé de plein droit à fournir tout service-support dans les conditions fixées par le cahier des charges prévu à l'article 7 de la loi nº 90-568 du 2 juillet 1990 précitée.

«La fourniture d'un tel service par une personne autre que l'exploitant public est autorisée par le ministre chargé des télécommunications, si elle est compatible avec le bon accomplissement par l'exploitant public des missions de service public qui ne sont confiées, et avec les contraintes tarifaires et de desserte géographique qui en résultent.

«L'autorisation délivrée est subordonnée au respect d'un cahier des charges portant sur :

«a) la nature, les caractéristiques et la zone de couverture du service ;

«b) les conditions de permanence, de disponibilité, de qualité et de neutralité du service ;

«c) le respect des prescriptions techniques concernant l'accès au service, son interconnexion avec les autres services-supports et la comptabilité de son fonctionnement avec ceux-ci ;

«d) les prescriptions exigées par la défense et la sécurité publique ;

«e) les conditions d'exploitation nécessaires pour préserver le bon accomplissement par l'exploitant public de ses missions de service public, pour protéger la fourniture exclusive par ce dernier des services mentionnés à l'article L. 34-1 et pour assurer une concurrence loyale ;

«f) la durée, les conditions de cessation et de renouvellement de l'autorisation.

«Un décret en Conseil d'Etat fixe la procédure de délivrance des autorisations.

«Article L. 34-3. – La fourniture de services de télécommunications autres que ceux mentionnés à l'article L. 34-1 et utilisant des fréquences hertziennes, est soumise à autorisation préalable du ministre chargé des télécommunications dans les conditions suivantes :

«1° Lorsque la fourniture du service suppose l'établissement d'un nouveau réseau radioélectrique ou la modification d'une autorisation d'établissement de réseau déjà accordée par le ministre chargé des télécommunications, les prescriptions de l'article L. 33-1 sont applicables ;

«2° Lorsque la fourniture du service est assurée grâce à un réseau radioélectrique qui utilise des fréquences assignées par une autre autorité que le ministre chargé des télécommunications, l'autorisation est subordonnée au respect de prescriptions contenues dans un cahier des charges et portant sur tout ou partie des points visés aux quatrième (a) à quatorzième (k) alinéas du paragraphe I de l'article L. 33-1. Elle est délivrée après que l'autorité assignant les fréquences a donné son accord sur l'usage de celles-ci.

«Article L. 34-4. – La fourniture de services de télécommunications, autres que ceux mentionnées à l'article L. 34-1, sur les réseaux établis en application de l'article 34 de la loi nº 86-1067 du 30 septembre 1986 précitée est soumise à une autorisation préalable délivrée, sur proposition des communes ou groupements de communes, par le ministre chargé des télécommunications. Toutefois, lorsque l'objet du service est directement associé à la fourniture des services de radiodiffusion sonore et de télévision distribués sur ces réseaux, les dispositions de l'alinéa 1er de l'article 34-2 de la loi du 30 septembre 1986 susmentionnée reçoivent application.

«Lorsque le service proposé est un service-support, l'autorisation du ministre chargé des télécommunications est soumises aux mêmes conditions que celles prévues à l'article L. 34-2.

«Article L. 34-5. – La fourniture des services de télécommunications autres que ceux visés aux articles L. 34-1, L. 34-2, L. 34-3 et L. 34-4 est libre, sous réserve du respect des exigences essentielles définies au 12° de l'article L. 32.

«Ces services ne sont soumis à déclaration ou autorisation que lorsqu'ils utilisent des capacités de liaisons louées à l'exploitant public. Lorsque la capacité globale d'accès des liaisons louées est inférieure à un seuil fixé par arrêté du ministre chargé des télécommunications, une déclaration préalable auprès de ce ministre suffit. Dans le cas contraire, la fourniture doit faire l'objet d'une autorisation préalable délivrée par le même ministre.

«La déclaration et l'autorisation prévue à l'alinéa précédent ont pour objet de permettre au ministre, d'une part, de s'assurer que le service fourni ne constitue pas, en raison des prestations de services additionnelles et notamment du traitement d'informatique de données qu'il comporte, un service-support soumis à autorisation dans les conditions prévues à l'article L. 34-2 et, d'autre part, de vérifier que ce service respecte les exigences essentielles.

«Un décret en Conseil d'Etat précise le contenu de la déclaration et de la demande d'autorisation exigées en application du deuxième alinéa. Il fixe également les conditions dans lesquelles la fourniture des services mentionnés au premier alinéa du présent article peut être soumise à des prescriptions techniques par le ministre chargé des télécommunications, en vue d'assurer le respect des exigences essentielles.

«Article L. 34-6. – Il est institué auprès du ministre chargé des télécommunications deux commissions consultatives spécialisées, d'une part, dans le domaine des réseaux et services radioélectriques et, d'autre part, dans celui des services mentionnés aux articles L. 34-2 et L. 34-5, qui comprennent, en proportions égales, des représentants des fournisseurs de services, des utilisateurs de services, ainsi que des personnalités qualifiées nommées par le ministre chargé des télécommunications.

«La commission consultative compétente est saisie par le ministre chargé des télécommunications sur tout projet visant à définir les procédures d'autorisation, à fixer ou à modifier les conditions techniques et d'exploitation, les spécifications et les prescriptions techniques des services relevant de son domaine de compétence. Ses conclusions sont transmises à la commission supérieure du service public des postes et télécommunications. La commission spécialisée dans le domaine des services mentionnés aux articles L. 34-2 et L. 34-5 est consultée sur les questions générales soulevées par l'application de ces articles.

«Un décret détermine la composition, les attributions et les conditions de fonctionnement de chacune de ces deux commissions consultatives.

«Article L. 34-7. – Les autorisations délivrées en application des sections 1 et 2 du présent chapitre sont personnelles à leur titulaire et ne peuvent être cédées à un tiers.

«Lorsqu'elles sont délivrées en application des articles L. 33-1, L. 34- 2, L. 34-3, L. 34-4 et L. 34-5, elles sont publiées au Journal officiel ainsi que, le cas échéant, les cahiers des charges qui leur sont annexés.

«Les refus d'autorisation sont motivés.

«Lorsque le titulaire d'une autorisation délivrée en application du présent chapitre ne respecte par les obligations qui leur sont imposées par les textes législatifs et réglementaires, ainsi que par les conditions de l'autorisation, le ministre chargé des télécommunications le met en demeure de s'y conformer.

«Si le titulaire ne se conforme pas à la mise en demeure qui lui a été adressée, le ministre chargé des télécommunications peut prononcer à son encontre, compte tenu de la gravité du manquement, une des sanctions suivantes :

«1° La suspension, après mise en demeure, de l'autorisation pour un mois au plus ;

«2° La réduction de la durée de l'autorisation dans la limite d'une année ;

«3° Le retrait de l'autorisation.

«Toutefois, les autorisations délivrées en application du paragraphe I de l'article L. 33-1 peuvent être retirées sans mise en demeure préalable en cas de changements substantiels intervenus dans la composition du capital social.

«Les décisions du suspension d'autorisation et de retrait d'autorisation peuvent faire l'objet d'une demande de sursis à exécution devant le juge administratif.»

Article 6. –

La section 3 du chapitre II du titre Ier du livre II de la première partie du code des postes et télécommunications est ainsi rédigée :

«Section 3

«Equipements terminaux

«Article L. 34-9. – Les équipements terminaux sont fournis librement. Lorsqu'ils sont destinés à être connectés à un réseau ouvert au public, ils doivent faire l'objet d'un agrément préalable délivré par le ministre chargé des télécommunications. Cet agrément est exigé dans tous les cas pour les installations radioélectriques, qu'elles soient destinées ou non à être connectées à un réseau ouvert au public.

«L'agrément visé à l'alinéa précédent a pour objet de garantir le respect des exigences essentielles définies au 12° de l'article L. 32.

«Un décret en Conseil d'Etat précise la procédure d'agrément et notamment les conditions particulières dans lesquelles cet agrément est délivré pour les installations radioélectriques destinées à être connectées aux réseaux visés au 1° de l'article L. 33. Il fixe les conditions dans lesquelles sont publiées les spécifications techniques des équipements terminaux ou installations soumis à l'agrément, ainsi que les conditions de leur raccordement aux points de terminaison des réseaux ouverts ou public. Il fixe également les critères et la procédure d'admission destinés à apprécier la qualification technique en télécommunications et en radiocommunications des personnes appelées à raccorder, à mettre en service et à entretenir ces équipements ou installations.

«Les équipements terminaux ou installations soumis à l'agrément mentionné ci-dessus ne peuvent être fabriqués pour le marché intérieur, importés, pour la mise à la consommation, de pays n'appartenant pas aux Communautés européennes, détenus en vue de la vente, mis en vente, distribués à titre gratuit ou onéreux, connectés à un réseau ouvert au public ou faire l'objet de publicité que s'ils ont fait l'objet de cet agrément et sont à tout moment conformes à celui-ci.»

Article 7. –

La section 4 du chapitre II du titre Ier du livre II de la première partie du code des postes et télécommunications est intitulée : «Dispositions diverses». Elle regroupe les articles L. 35 à L. 37 du code.

Article 8. –

L'article L. 37 du code des postes et télécommunications est ainsi modifié :

I. – Le premier alinéa est ainsi rédigé :

«La responsabilité de l'exploitant public peut être engagée à raison des services de communication sur le réseau public en cas de faute lourde, sauf si ces services sont fournis en concurrence avec d'autres exploitants.»

II. – Le second alinéa est ainsi rédigé :

«Il en est de même en ce qui concerne les erreurs ou omissions qui pourraient se produire dans la rédaction, la distribution ou la transmission des listes d'abonnés des réseaux publics établies par l'exploitant public.»

Article 9. –

Le chapitre III du titre Ier du livre II de la première partie du code des postes et télécommunications est intitulé : «Dispositions pénales».

Ce chapitre regroupe les articles L. 39 à L. 45 dudit code.

Les articles L. 39 à L. 39-6, L. 40, L. 41 et L. 45 de ce chapitre sont ainsi rédigés :

«Article L. 39. – Sera puni d'un emprisonnement d'un à trois mois et d'une amende de 6 000 F à 500 000 F ou de l'une de ces deux peines seulement, quiconque :

«1° Aura établi ou fait établir un réseau ouvert au public, sans l'autorisation prévue à l'article L. 33-1 ou l'aura maintenu en violation d'une décision de retrait de cette autorisation ;

«2° Aura fourni ou fait fournir le service téléphonique entre points fixes ou le services télex en violation des dispositions de l'article L. 34- 1 ;

«3° Aura fourni ou fait fournir un service-support sans l'autorisation prévue à l'article L. 34-2 ou en violation d'une décision de retrait de cette autorisation ;

«4° Aura fourni ou fait fournir un service de télécommunications utilisant des fréquences hertziennes sans l'autorisation prévue à l'article L. 34-3 ou en violation d'une décision de retrait de cette autorisation ;

«5° Aura fourni ou fait fournir un service de télécommunications sur un réseau établi en application de l'article 34 de la loi nº 86-1067 du 30 septembre 1986 relative à la liberté de communication sans l'autorisation prévue à l'article L. 34-4 ou en violation d'une décision de retrait de cette autorisation.

«Article L. 39-1. – Sera puni d'un emprisonnement d'un à trois mois et d'une amende de 2 000 F à 200 000 F ou de l'une de ces deux peines seulement quiconque :

«1° Aura établi ou fait établir un réseau indépendant, sans l'autorisation prévue à l'article L. 33-2 ou l'aura maintenu en violation d'une décision de retrait de cette autorisation ;

«2° Aura fourni ou fait fournir un service de télécommunications sans l'autorisation prévue à l'article L. 34-5 ou en violation d'une décision de retrait de cette autorisation.

«Sera puni des mêmes peines quiconque aura utilisé une fréquence ou une installation radioélectriques, sans l'autorisation prévue à l'article L. 89 ou en dehors des conditions de l'autorisation délivrée. Sans préjudice de l'application de l'article 78 de la loi nº 86-1067 du 30 septembre 1986 précitée, lorsque l'émission irrégulière aura perturbé les émissions ou les liaisons hertziennes d'un service public ou d'un service autorisé, les peines pourront être portées au double.

«Article L. 39-2. – Sera puni d'une amende de 100 000 F à un million de francs quiconque aura contrevenu aux dispositions du deuxième alinéa du paragraphe II de l'article L. 33-1.

«Article L. 39-3. – Sera puni d'une amende de 1 000 F à 250 000 F quiconque aura effectué ou fait effectuer une publicité interdite en application du quatrième alinéa de l'article L. 34-9. Le maximum de l'amende pourra être porté à 50 p. 100 du montant des dépenses consacrées à la publicité illégale. Le tribunal pourra ordonner la cessation de publicité interdite aux frais du condamné.

«Article L. 39-4. – Sera puni d'un emprisonnement d'un à trois mois et d'une amende de 2 000 F à 200 000 F ou de l'une de ces deux peines seulement quiconque aura, sans raison valable, refusé de fournir les informations ou documents ou fait obstacle au déroulement des enquêtes mentionnés aux articles L. 32-4 et L. 40.

«Article L. 39-5. – En cas de récidive, les peines prévues aux articles L. 39 à L. 39-4 pourront être portées au double.

«Article L. 39-6. – En cas de condamnation pour l'une des infractions prévues aux articles L. 39 et L. 39-1, le tribunal pourra, en outre, prononcer la confiscation des matériels et installations constituant le réseau ou permettant la fourniture du service ou en ordonner la destruction aux frais du condamné et prononcer l'interdiction de solliciter pendant une durée de deux années au plus une autorisation en application des sections 1 et 2 du chapitre II du présent titre.

«Article L. 40. – [Dispositions déclarées non conformes à la Constitution par décision du Conseil constitutionnel nº 90-281 DC du 27 décembre 1990.]

[Dispositions déclarées inséparables des alinéas 1 et 2 de l'article L. 40 du code des postes et télécommunications résultant de l'article 9 de la présente loi par décision du Conseil constitutionnel nº 90-281 DC du 27 décembre 1990.]

«Article L. 41. – Tout agent de l'exploitant public, d'un exploitant de réseau autorisé en vertu de l'article L. 33-1 ou d'un fournisseur de services de télécommunications qui viole le secret de la correspondance confiée au service auquel il participe est puni des peines mentionnées à l'article 187 du code pénal.

«Article L. 45. – En cas de conviction de plusieurs délits ou contraventions prévus par les articles L. 39, L. 39-1, L. 42 et L. 44, par le titre IV ou par le Code pénal, la peine la plus forte est seule prononcée.»

Article 10. – Le titre IV du livre II de la première partie du code des postes et télécommunications est ainsi modifié :

I. – Les articles L. 87 et L. 88 du code sont abrogés.

II. – L'article L. 89 du code est ainsi rédigé :

«Article L. 89. – Sauf dans les cas visés au 3° de l'article L. 33-3, l'utilisation de fréquences radioélectriques en vue d'assurer soit l'émission, soit à la fois l'émission et la réception de signaux est soumise à autorisation administrative.

«Est également soumise à autorisation administrative l'utilisation d'une installation radioélectrique en vue d'assurer la réception de signaux transmis sur les fréquences attribuées par le Premier ministre, en application de l'article 21 de la loi nº 86-1067 du 30 septembre 1986 relative à la liberté de communication, pour les besoins de la défense nationale ou de la sécurité publique.»

III. – L'article L. 90 du code est ainsi rédigé :

«Article L. 90. – Le ministre chargé des télécommunications détermine par arrêté les catégories d'installations radioélectriques d'émission pour la manoeuvre desquelles la possession d'un certificat d'opérateur est obligatoire et les conditions d'obtenir de ce certificat.»

IV. – L'article L. 91 du code est abrogé.

V. – L'alinéa 1er de l'article L. 92 du code est ainsi rédigé :

«Les installations radioélectriques visées aux articles L. 33-1, L. 33-2 et L. 33-3 du présent code sont établies, exploitées et entretenues par les soins et aux risques de ceux qui les exploitent.»

VI. – A l'article L. 93 du code, les mots : «Le permissionnaire» sont remplacés par les mots : «L'exploitant d'une installation radioélectrique visée à l'article L. 92».

VII. – L'article L. 94 du code est abrogé.

VIII. – 1° A l'alinéa de l'article L. 95 du code, les mots : «les stations, installations et appareils radioélectriques privés de toute nature» sont remplacés par les mots : «les installations radioélectriques visées aux articles L. 33-1, L. 33-2, L. 33-3 et L. 34-9» ;

2° Le second alinéa de l'article L. 95 du code est abrogé.

IX. – L'article L. 96-1 du code est abrogé.

X. – L'article L. 97 du code est ainsi rédigé :

«Article L. 97. – Les infractions aux dispositions de l'article L. 93 sont passibles des peines prévues à l'article L. 39.»

TITRE II.- DISPOSITIONS MODIFIANT LA LOI nº 86-1067 DU 30 SEPTEMBRE 1986 RELATIVE A LA LIBERTE DE COMMUNICATION

Article 11

. – L'article 10 de la loi nº 86-1067 du 30 septembre 1986 précitée est ainsi rédigé :

«Article 10. – Le Conseil supérieur de l'audiovisuel autorise :

«1° L'établissement et l'utilisation des installations de télécommunications autres que celles de l'Etat pour la diffusion des services mentionnés aux articles 25 et 31 ;

«2° L'exploitation des installations mentionnées à l'article 34.»

Article 12. –

L'article 11 de la loi nº 86-1067 du 30 septembre 1986 précitée est abrogé.

Article 13. –

L'article 12 de la loi nº 86-1067 du 30 septembre 1986 précitée est ainsi rédigé :

«Article 12. – Le Conseil supérieur de l'audiovisuel est consulté sur tout projet visant à rendre obligatoires les normes relatives aux matériels et techniques de diffusion ou de distribution par câble des services de communication audiovisuelle. Il peut formuler toute recommandation concernant ces normes.

«Toutefois, les caractéristiques techniques des signaux émis pour la fourniture des services mentionnés aux articles 24, 25 et 31 doivent être conformes à des spécifications techniques définies par arrêté interministériel, pris après avis du Conseil supérieur de l'audiovisuel. Cet arrêté précise également les conditions de la protection radioélectrique des services de communication audiovisuelle considérés.»

Article 14. –

Dans la deuxième phrase du deuxième alinéa de l'article 18 de la loi nº 86-1067 du 30 septembre 1986 précitée, les mots : «des secteurs de l'audiovisuel et des télécommunications» sont remplacés par les mots : «du secteur de l'audiovisuel».

Article 15. –

L'article 23 de la loi nº 86-1067 du 30 septembre 1986 précitée est ainsi rédigé :

«Article 23. – Lorsqu'un service de télécommunications utilise des bandes de fréquences ou des fréquences dont l'attribution ou l'assignation a été confiée au Conseil supérieur de l'audiovisuel en application de l'article 21, l'autorisation de fournir le service est délivrée par le ministre chargé des télécommunications après que le demandeur a obtenu un accord du Conseil supérieur de l'audiovisuel sur l'usage de ces bandes de fréquences ou de ces fréquences.»

Article 16. –

L'article 24 de la loi nº 86-1067 du 30 septembre 1986 précitée est ainsi rédigé :

«Article 24. – I. – L'utilisation par un service de radiodiffusion sonore ou de télévision de bandes de fréquences ou de fréquences dont l'attribution ou l'assignation n'a pas été confiée au Conseil supérieur de l'audiovisuel, en application de l'article 21, et qui permettent la mise à disposition directe du public de ce service, est subordonnée à un agrément du Conseil supérieur de l'audiovisuel dans les conditions suivantes :

«1° L'agrément est de droit lorsque le service consiste en la reprise intégrale et simultanée des programmes des sociétés nationales visées à l'article 44 de la présente loi, ou d'un service faisant l'objet d'une concession de service public, ou d'un service autorisé en vertu des articles 29, 30, 31 et 65 de la présente loi, ou d'un service ayant fait l'objet d'une convention en vertu de l'article 34-1 de la présente loi, sauf lorsque l'autorisation n'a été accordée ou la convention conclue que la desserte de zones dont la population recensée n'atteint pas six millions d'habitants.

«La condition de simultanéité n'est pas exigée lorsque le service est mis à disposition directe du public dans les départements d'outre-mer et dans la collectivité territoriale de Saint-Pierre-et-Miquelon.

«2° Dans tous les autres cas, la délivrance de l'agrément est subordonnée à la conclusion d'une convention passée entre le Conseil supérieur de l'audiovisuel, au nom de l'Etat, et la personne qui demande l'agrément, dans les conditions prévues au paragraphe II ci-après.

«II. – Un décret en Conseil d'Etat définit, pour chaque catégorie de services soumis à agrément, dans le respect de l'égalité de traitement entre les différents services et des engagements internationaux souscrits par la France, les règles générales définissant les obligations concernant :

«- la production et la diffusion des programmes ;

«- la publicité et le parrainage ;

«- la protection des mineurs ;

«- le droit de réponse ;

«- la sauvegarde du pluralisme.

«Conformément à ces règles, la convention définit les obligations particulières au service considérée ainsi que les prérogatives et les pénalités contractuelles dont dispose le Conseil supérieur de l'audiovisuel pour assurer le respect des obligations conventionnelles.

«III. – Pour l'application du paragraphe II de l'article 39 et du troisième alinéa de l'article 41, le titulaire d'un agrément pour ces services de radiodiffusion sonore ou de télévision est regardé comme le titulaire d'une autorisation relative à un service diffusé par satellite dès lors que ce service peut être effectivement reçu par plus de six millions de personnes. L'agrément cesse de produire effet lorsque le titulaire se trouve en infraction avec les dispositions du paragraphe II de l'article 39 et du troisième alinéa de l'article 41.

«L'alinéa précédent ne s'applique pas à la reprise intégrale et simultanée des services diffusés par voie hertzienne terrestre ou sur des fréquences exclusivement affectées à la radiodiffusion sonore et à la télévision par satellite.

«Les articles 35, 36, 37, 38 et le 2° de l'article 41-3 sont applicables aux titulaires d'un agrément.»

Article 17. –

Les articles 33 et 34 de la loi nº 86-1067 du 30 septembre 1986 précitée sont remplacés par les articles 33, 34, 34-1 et 34-2 ainsi rédigés :

«Article 33. – Un décret en Conseil d'Etat pris après avis du Conseil supérieur de l'audiovisuel fixe pour chaque catégorie de services de radiodiffusion sonore et de télévision distribués par câble :

«1° La durée maximale des conventions prévues à l'article 34-1 ;

«2° Les règles générales de programmation ;

«3° Les conditions générales de production des oeuvres diffusées ;

«4° Les règles applicables à la publicité et au parrainage ;

«5° Le régime de diffusion des oeuvres cinématographiques et audiovisuelles.

«Article 34. – Les communes ou groupements de communes établissent ou autorisent l'établissement sur leur territoire de réseaux distribuant par câble des services de radiodiffusion sonore et de télévision, en veillant à assurer, dans l'intérêt général, la cohérence de l'ensemble des infrastructures de télédistribution.

«Dans les zones d'habitant dispersé dont les caractéristiques sont définies par décret, un tel réseau peut comporter, pour l'usage exclusif de la transmission interne à ce réseau des services de radiodiffusion sonore ou de télévision, une ou plusieurs liaisons radioélectriques, après que l'autorisation d'usage de la ou des fréquences nécessaires a été délivrée par l'autorité compétente en vertu de l'article 21.

«Les réseaux doivent être conformes à des spécifications techniques d'ensemble définies par arrêté conjoint des ministres chargés de l'industrie, des télécommunications et de la communication, pris sur avis conforme du Conseil supérieur de l'audiovisuel. Ils sont soumis au contrôle technique des ministres précités.

«L'exploitation des réseaux ainsi établis est autorisée par le Conseil supérieur de l'audiovisuel sur proposition des communes ou groupements de communes dans les conditions définies par décret en Conseil d'Etat. Toute modification de l'autorisation d'exploitation est autorisée dans les mêmes conditions que l'autorisation initiale. Le décret précité fixe les cas où le silence gardé par le Conseil supérieur de l'audiovisuel pendant plus de soixante jours vaut décision implicite de modification de l'autorisation.

«L'autorisation d'exploitation ne peut être délivrée qu'à une société ou à une régie communale ou intercommunale telle que prévue à l'article L. 323- 9 du code des communes ou prévue par la loi nº 46-628 du 8 avril 1946 sur la nationalisation de l'électricité et du gaz, et ayant la personnalité morale et l'autonomie financière. Elle précise sa durée ainsi que le nombre et la nature des services à distribuer. Elle peut comporter des obligations dont elle définit les modalités de contrôle. Ces obligations ne peuvent porter que sur un ou plusieurs des points suivants :

«1° La retransmission de services diffusés par voie hertzienne normalement reçus dans la zone ;

«2° La distribution d'un nombre minimal de programmes propres ;

«3° L'affectation d'un canal à temps complet ou partagé à la commune ou au groupement de communes intéressés, destiné aux informations sur la vie communale et, le cas échéant, intercommunale ;

«4° La distribution d'un nombre minimal de programmes édités par des personnes morales indépendantes de l'exploitant effectif du réseau ;

«5° Le paiement par l'exploitant d'une redevance à la commune ou au groupement de communes intéressés.

«Article 34-1. – Les services de radiodiffusion sonore et de télévision qui ne consistent pas en la reprise intégrale et simultanée soit d'un service fourni par une société nationale mentionnée à l'article 44, soit d'un service bénéficiaire d'une autorisation en application des articles 29, 30, 31 et 65, soit d'un service soumis au régime de la concession de service public ne peuvent être distribués sur les réseaux câblés établis en application du présent chapitre qu'après qu'a été conclue avec le Conseil supérieur de l'audiovisuel une convention définissant les obligations particulières à ces services.

«La condition de simultanéité prévue à l'alinéa précédent n'est pas exigée lorsque le programme est mis à la disposition directe du public dans les départements d'outre-mer et dans la collectivité territoriale de Saint-Pierre-et-Miquelon.

«Cette convention, qui ne peut être conclue qu'avec une personne morale, définit, dans le respect des règles générales fixées en application de la présente loi et notamment de son article 33, les obligations particulières au service considéré ainsi que les prérogatives et les pénalités contractuelles dont dispose le Conseil supérieur de l'audiovisuel pour assurer le respect des obligations conventionnelles. Elle peut, dans les limites fixées par le décret prévu à l'article 33, prévoir une application progressive des règles qui y sont prévues, en fonction notamment du nombre de foyers recevant ou pouvant recevoir ce service, sans que ce délai puisse toutefois excéder cinq années.

«Article 34-2. – Les services de télécommunications dont l'objet est directement associé à la fourniture d'un service de radiodiffusion sonore et de télévision ne peuvent être fournis sur les réseaux câblés établis en application du présent chapitre qu'après autorisation du Conseil supérieur de l'audiovisuel dans les conditions prévues à l'article 34, s'ils sont associés à plusieurs services de radiodiffusion sonore et de télévision, ou bien après conclusion d'une convention dans les conditions prévues à l'article 34-1 s'ils sont associés à un seul service.

«Les services de télécommunications dont l'objet n'est pas directement associé à la fourniture d'un service de radiodiffusion sonore et de télévision ne peuvent être fournis sur les réseaux câblés établis en application du présent chapitre qu'après autorisation préalable délivrée, sur proposition des communes ou groupements de communes, par le ministre chargé des télécommunications en application de l'article L. 34-4 du code des postes et télécommunications.»

Article 18. –

I. – Le troisième alinéa (2°) de l'article 43 de la loi nº 86- 1067 du 30 septembre 1986 précitée est ainsi rédigé :

«2° Par dérogation aux articles 34 et 34-1 de la présente loi :

«a) l'exploitation des réseaux qui desservent moins de 100 foyers et qui ne distribuent que des services de radiodiffusion sonore et de télévision diffusés par voie hertzienne et normalement reçus dans la zone. L'arrêté ministériel prévu à l'article 34 fixe les conditions dans lesquelles ces réseaux sont soumis aux spécifications techniques d'ensemble visées à cet article ;

«b) les services de communication audiovisuelle internes à une entreprise ou à un service public.»

II. – Le quatrième alinéa de l'article 43 de la loi nº 86-1067 du 30 septembre 1986 précitée est ainsi rédigé :

«La déclaration concernant les services utilisant les réseaux de télécommunications définis au paragraphe I de l'article L. 33-1 du code des postes et télécommunications est déposée auprès du procureur de la République. Dans tous les autres cas prévus aux 1° et 2° ci-dessus du présent article, la déclaration est déposée auprès du procureur de la République et du Conseil supérieur de l'audiovisuel.»

 

Article 19. –

Après l'article 78 de la loi nº 86-1067 du 30 septembre 1986 précitée, il est inséré un article 78-1 ainsi rédigé :

«Article 78-1. – Quiconque aura établi sans l'autorisation prévue au premier alinéa de l'article 34, ou maintenu, en violation d'une décision de retrait de cette autorisation, un réseau distribuant par câble des services de radiodiffusion sonore et de télévision sera puni d'une amende de 6 000 F à 500 000 F.

«Sera puni des mêmes peines quiconque aura exploité un réseau distribuant par câble des services de radiodiffusion sonore ou de télévision sans l'autorisation prévue au quatrième alinéa de l'article 34, en violation des conditions de l'autorisation ou d'une décision de retrait de cette autorisation.

«Dans le cas de récidive, l'auteur de l'infraction pourra être puni d'une amende de 100 000 F à un million de francs et d'un emprisonnement d'une durée maximale d'un an.»

 

Article 20. –

A l'article 100 de la loi nº 86-1067 du 30 septembre 1986 précitée, les mots : «et de la direction générale des télécommunications» sont supprimés.

TITRE III.- DISPOSITIONS DIVERSES

Article 21. –

Les concessions et autorisations d'établissement de réseaux de télécommunications et de fourniture de services de télécommunications délivrées pour une période déterminée avant la date de publication de la présente loi conservent leurs effets jusqu'à l'expiration du terme prévu. Les dispositions de l'article L. 34-7 du code des postes et télécommunications sont applicables aux titulaires de ces concessions et autorisations.

Les titulaires de concessions ou d'autorisations ayant le même objet que celles visées à l'alinéa précédent et qui auraient été délivrées pour une période indéterminée disposent d'un délai d'un an à compter de la date de publication de la présente loi pour se conformer aux dispositions de celle-ci ou, lorsqu'une autorisation est requise, présenter une nouvelle demande à l'autorité compétente.

Les dispositions de la présente loi ne portent pas atteinte aux droits reconnus à la société mentionnée à l'article 51 de la loi nº 86-1067 du 30 septembre 1986 relative à la liberté de communication, pour l'accomplissement des missions qui lui sont confiées par le premier alinéa de cet article.

Article 22. –

Jusqu'au 31 décembre 1992, la simple revente de capacités de liaisons louées à l'exploitant public est interdite.

On entend par simple revente de capacités l'exploitation commerciale de liaisons louées à l'exploitant public pour fournir un service-support.

Article 23. –

La convention mentionnée à l'article 34-1 de la loi nº 86-1067 du 30 septembre 1986 précitée relative aux services distribués par un réseau câblé établi en application du chapitre II du titre II de ladite loi doit, p$our les services existants à la date de la publication de la présente loi, être conclue dans le délai d'un an à compter de cette date.

Article 24. –

Les réseaux existants à la date de la publication de la présente loi qui entrent dans le champ d'application de l'article 34 de la loi nº 86-1067 du 30 septembre 1986 précitée disposent d'un délai d'un an pour se conformer aux dispositions de cet article.

Article 25. –

I. – Le premier alinéa de l'article 1er de la loi nº 66-457 du 2 juillet 1966 relative à l'installation d'antennes réceptrices de radiodiffusion est complété par une phrase ainsi rédigée :

«Il ne peut, dans les mêmes conditions, s'opposer au raccordement d'un locataire ou occupant de bonne foi à un réseau distribuant par câble des services de radiodiffusion sonore ou de télévision.»

II. – Le deuxième alinéa de l'article 1er de la loi nº 66-457 du 2 juillet 1966 précitée est remplacé par les dispositions suivantes :

«L'offre de raccordement, faite par le propriétaire :

«- soit à une antenne collective,

«- soit à un réseau interne à l'immeuble raccordé à un réseau câblé, fournissant un service collectif dont le contenu et la tarification sont définis par un accord collectif pris en application de l'article 42 de la loi nº 86-1290 du 23 décembre 1986 tendant à favoriser l'investissement locatif, l'accession à la propriété de logements sociaux et le développement de l'offre foncière,

«et répondant, dans les deux cas, aux spécifications techniques d'ensemble fixées par l'arrêté interministériel prévu à l'article 34 de la loi nº 86-1067 du 30 septembre 1986 relative à la liberté de communication, constitue, notamment, un motif sérieux et légitime de s'opposer à l'installation ou au remplacement d'une antenne individuelle.

«Dans les mêmes conditions, l'offre faite par le propriétaire de raccordement à un réseau interne d'immeuble permettant d'accéder à l'ensemble des services de radiodiffusion sonore et de télévision distribués par un réseau câblé constitue un motif sérieux et légitime de s'opposer au raccordement individuel d'un locataire ou d'un occupant de bonne foi audit réseau câblé.»

III. – L'article 2 de la loi nº 66-457 du 2 juillet 1966 précitée est ainsi rédigé :

«Article 2. – Le propriétaire qui a installé à ses frais une antenne collective ou un réseau interne à l'immeuble raccordé à un réseau câblé fournissant un service collectif, correspondant aux spécifications techniques mentionnées au cinquième alinéa de l'article 1er ci-dessus, est fondé à demander à chaque usager acceptant de se raccorder à cette antenne collective ou à ce réseau interne, à titre de frais de branchement et d'utilisation, un quote-part des dépenses d'installation, d'entretien et de remplacement.»

Article 26. –

Le Gouvernement déposera devant le Parlement, avant le 1er octobre 1991, un rapport présentant un bilan de la répartition des fréquences radioélectriques entre les différents utilisateurs ainsi que ses orientations en vue d'une gestion plus rationnelle et plus prospective du spectre. Ce rapport comportera l'avis du Conseil supérieur de l'audiovisuel.

Article 27. –

Au premier alinéa de l'article 80 de la loi nº 86-1067 du 30 septembre 1986 précitée, les mots : «messages de toute nature diffusés à l'antenne» sont remplacés par les mots : «messages diffusés à l'antenne et présentant le caractère de publicité de marque ou de parrainage».

Article 28. –

I. – On entend par prestations de cryptologie toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grâce à des moyens, matériels ou logiciels conçus à cet effet.

Pour préserver les intérêts de la défense nationale et de la sécurité intérieure ou extérieure de l'Etat, la fourniture, l'exploitation ou l'utilisation de moyens ou de prestations de cryptologie sont soumises :

a) à déclaration préalable lorsque ce moyen ou cette prestation ne peut avoir d'autre objet que d'authentifier une communication ou d'assurer l'intégralité du message transis ;

b) à autorisation préalable du Premier ministre dans les autres cas.

Un décret en Conseil d'Etat fixe les conditions dans lesquelles est souscrites la déclaration et accordée l'autorisation mentionnée à l'alinéa précédent. Ce décret peut prévoir un régime simplifié de déclaration ou d'autorisation pour certains types de matériels ou de prestations ou pour certaines catégories d'utilisateurs.

II. – Sans préjudice de l'application du code des douanes, sera puni d'une amende de 6 000 F à 500 000 F et d'un emprisonnement d'un mois à trois mois ou de l'une de ces deux peines seulement quiconque aurait soit exporté un moyen de cryptologie, soit fourni ou fait fournir une prestation de cryptologie sans l'autorisation mentionnée au paragraphe I du présent article. Le tribunal pourra, en outre, interdire à l'intéressé de solliciter cette autorisation pendant une durée de deux ans au plus, portée à cinq ans en cas de récidive.

En cas de condamnation, le tribunal pourra, en outre, prononcer la confiscation des moyens de cryptologie.

III. – Outre les officiers et agents de police judiciaire et les agents des douanes dans leur domaine de compétence, les agents habilités à cet effet par le Premier ministre et assermentés dans des conditions fixées par décret en Conseil d'Etat peuvent rechercher et constater par procès-verbal les infractions aux dispositions du présent article et des textes pris pour son application. Leurs procès-verbaux sont transmis dans les cinq jours au procureur de la République.

Ils peuvent accéder aux locaux, terrains ou moyens de transport à usage professionnel, demander la communication de tous documents professionnels et en prendre copie, recueillir, sur convocation ou sur place, les renseignements et justifications.

Ils peuvent procéder, dans ces mêmes lieux, à la saisie des matériels visés au paragraphe I sur autorisation judiciaire donnée par ordonnance du président du tribunal de grande instance dans le ressort duquel sont situés les matériels, ou d'un juge délégué par lui.

La demande doit comporter tous les éléments d'information de nature à justifier la saisie. Celle-ci s'effectue sous l'autorité et le contrôle du juge qui l'a autorisée.

Les matériels saisis au procès-verbal dressé sur les lieux. Les originaux du procès-verbal et de l'inventaire sont transmis au juge qui a ordonné la saisie.

Le président du tribunal de grande instance ou le juge délégué par lui pourra d'office à tout moment ou sur la demande de l'intéressé ordonner mainlevée de la saisie.

IV. – Les autorisations de fourniture, d'exportation ou d'utilisation de moyens ou de prestations de cryptologie délivrées avant la date de publication de la présente loi conservent leurs effets jusqu'à l'expiration du terme prévu.

Article 29. –

I. – Le quatrième alinéa de l'article 8 de la loi nº 89-1008 du 31 décembre 1989 relative au développement des entreprises commerciales et artisanales et à l'amélioration de leur environnement économique, juridique et social est supprimé.

II. – Au début du second alinéa de l'article 9 de cette même loi, les mots : «du quatrième alinéa de l'article 8 de la présente loi» sont remplacés par les mots : «de l'article L. 34-9 du code des postes et télécommunications».

 

La présente loi sera exécutée comme loi de l'Etat. Fait à Paris, le 29 décembre 1990.

 

01Ene/14

Real Decreto 596/1999, de 16 de abril, por el que se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos. (BOE  nº93 de 19 de abril de 1999)

La Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, ha establecido el marco jurídico aplicable a la utilización de los sistemas de grabación de imágenes y sonidos, como medio del que pueden servirse las Fuerzas y Cuerpos de Seguridad en el cumplimiento de su misión, encomendada por el art. 104 de la Constitución, de proteger el libre ejercicio de los derechos y libertades y garantizar la seguridad ciudadana.

Esta novedosa regulación no sólo tiene por finalidad poner a disposición de las Fuerzas y Cuerpos de Seguridad el empleo de estos medios para la prevención de actos delictivos, la protección de las personas y la custodia de bienes en espacios públicos, sino que su finalidad primordial consiste en establecer las garantías necesarias para que dicha utilización sea estrictamente respetuosa con los derechos y libertades de los ciudadanos.

Así, las normas contenidas en la citada Ley someten, en primer lugar, la utilización de videocámaras a autorización administrativa previa, si bien el régimen de autorización es distinto según se trate de instalaciones fijas de videocámaras o de videocámaras móviles. En segundo lugar, describen los principios de su utilización, esto es, los principios de idoneidad e intervención mínima. Y en tercer lugar, establecen las garantías precisas en relación con las videograbaciones resultantes.

Dentro del régimen de garantías establecido en la Ley Orgánica 4/1997 tiene un papel clave la Comisión prevista en su art. 3, como órgano consultivo dotado de independencia de la autoridad administrativa competente para otorgar la autorización. La Ley atribuye a esta Comisión el informe previo necesario para la autorización de instalaciones fijas de videocámaras, así como el informe, a posteriori, de la autorización de videocámaras móviles. En ambos casos, si el informe es negativo o condicionante, tiene carácter vinculante.

El mencionado art. 3 establece que la composición y funcionamiento de esta Comisión, cuya presidencia corresponderá al Presidente del Tribunal Superior de Justicia en la Comunidad Autónoma de que se trate, así como la participación de los municipios en ella, se determinará reglamentariamente.

Otra de las garantías establecidas en la Ley Orgánica 4/1997 es el régimen aplicable a la conservación de las grabaciones, para el cual impone importantes limitaciones, tales como su destrucción en el plazo de un mes, con carácter general, y los derechos de los interesados de acceso y cancelación de las mismas. En este régimen resulta fundamental la responsabilidad atribuida al órgano o autoridad gubernativa que tenga a su cargo la custodia de las imágenes obtenidas, sobre el ulterior destino de las mismas y en la resolución de las peticiones de acceso o cancelación. El apartado 4 del art. 8 de la Ley Orgánica citada establece que reglamentariamente la Administración competente determinará dicho órgano o autoridad gubernativa.

Así pues, resulta necesario para la aplicación de la Ley Orgánica 4/1997, el desarrollo reglamentario de estas garantías establecidas en la misma.

En su virtud, a propuesta del Ministro del Interior, con la aprobación del Ministro de Administraciones Públicas, previo informe del Consejo General del Poder Judicial, de acuerdo con el Consejo de Estado y previa deliberación del Consejo de Ministros, en su reunión del día 16 de abril de 1999,

DISPONGO:

Artículo único. Aprobación del Reglamento

Se aprueba el Reglamento de desarrollo y ejecución de la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, que a continuación se inserta.

Disposición adicional única. Régimen aplicable a las videocámaras para la vigilancia, control y disciplina del tráfico

1. La instalación y uso de videocámaras y de cualquier otro medio de captación y reproducción de imágenes para el control, regulación, vigilancia y disciplina del tráfico en las vías públicas, se realizará con sujeción a lo dispuesto en la disposición adicional octava de la Ley Orgánica 4/1997 y en la presente disposición.

2. Corresponderá a las Administraciones públicas con competencia para la regulación del tráfico, autorizar la instalación y el uso de los dispositivos aludidos en el apartado anterior.

3. La resolución que ordene la instalación y uso de los dispositivos fijos de captación y reproducción, identificará genéricamente las vías públicas o los tramos de aquéllas cuya imagen sea susceptible de ser captada, las medidas tendentes a garantizar la preservación de la disponibilidad, confidencialidad e integridad de las grabaciones o registros obtenidos, así como el órgano encargado de su custodia y de la resolución de las solicitudes de acceso y cancelación.

La vigencia de la resolución será indefinida en tanto no varíen las circunstancias que la motivaron.

En el ámbito de la Administración General del Estado la facultad resolutoria recaerá en el Director general de Tráfico.

4. La utilización de medios móviles de captación y reproducción de imágenes, que no requerirá la resolución a la que se refiere el apartado anterior, se adecuará a los principios de utilización y conservación enunciados en el mismo.

5. La custodia y conservación de la grabaciones y la resolución de las solicitudes de acceso y cancelación a las mismas corresponderá a los órganos que determinen las Administraciones públicas competentes. En el caso de la Administración General del Estado, corresponderá al responsable de los servicios provinciales del Organismo Autónomo Jefatura Central de Tráfico.

6. Cuando los medios de captación de imágenes y sonidos a los que se refiere esta disposición resulten complementarios de otros instrumentos destinados a medir con precisión, a los efectos de la disciplina del tráfico, magnitudes tales como la velocidad de circulación de los vehículos a motor, dichos aparatos deberán cumplir los requisitos que, en su caso, prevean las normas metrológicas correspondientes.

7. La utilización de las videocámaras contempladas en esta disposición por las Fuerzas y Cuerpos de Seguridad para fines distintos de los previstos en la misma se regirá por lo dispuesto en la Ley Orgánica 4/1997 y en el presente Reglamento.

En el caso de que dicha utilización se realice por las Unidades de Policía Judicial en sentido estricto, se estará a lo dispuesto en la Ley de Enjuiciamiento Criminal y en su normativa específica.

Disposición final primera. Desarrollo

El Ministro del Interior podrá dictar, en el ámbito de sus competencias, las disposiciones necesarias para el desarrollo y ejecución de lo dispuesto en este Reglamento.

Disposición final segunda. Entrada en vigor

El presente Real Decreto y el Reglamento que por éste se aprueba entrará en vigor el día siguiente al de su publicación en el «Boletín Oficial del Estado».

REGLAMENTO DE DESARROLLO Y EJECUCION DE LA LEY ORGANICA 4/1997, DE 4 DE AGOSTO, POR LA QUE SE REGULA LA UTILIZACION DE VIDEOCAMARAS POR LAS FUERZAS Y CUERPOS DE SEGURIDAD EN LUGARES PUBLICOS

CAPITULO PRIMERO. DISPOSICIONES GENERALES

Artículo 1. Objeto

Constituye el objeto del presente Reglamento regular el procedimiento de autorización y utilización por las Fuerzas y Cuerpos de Seguridad de videocámaras, con las finalidades previstas en la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, establecer la composición y el funcionamiento de las Comisiones de Garantías de la Videovigilancia, determinar el régimen de conservación y destrucción de las grabaciones, y garantizar el ejercicio por los ciudadanos de los derechos de información, acceso y cancelación en relación con aquéllas.

Artículo 2. Delimitación del ámbito de aplicación

1. Lo establecido en este Reglamento no será de aplicación a las instalaciones fijas de videocámaras que realicen las Fuerzas Armadas y las Fuerzas y Cuerpos de Seguridad en sus inmuebles, siempre que éstas se dediquen exclusivamente a garantizar la seguridad y protección interior o exterior de los mismos.

2. Cuando las Fuerzas y Cuerpos de Seguridad utilicen instalaciones fijas de videocámaras de las que no sean titulares, y exista, por parte policial, un control y dirección efectiva del proceso completo de captación, grabación, visionado y custodia de las imágenes y sonidos, será de aplicación lo previsto en la Ley Orgánica 4/1997, y en este Reglamento.

Cuando concurran las circunstancias de hecho descritas en el párrafo anterior, pero la utilización de las instalaciones fijas de videocámaras tenga como única finalidad garantizar la seguridad y protección interior o exterior de los inmuebles que se encuentren bajo la vigilancia de las Fuerzas y Cuerpos de Seguridad, será de aplicación el régimen previsto en el apartado primero de este artículo.

3. Las unidades de Policía Judicial reguladas en la legislación de Fuerzas y Cuerpos de Seguridad, cuando, en el desempeño de funciones de policía judicial en sentido estricto, realicen captaciones de imágenes y sonidos mediante videocámaras, se regirán por la Ley de Enjuiciamiento Criminal y por su normativa específica.

CAPITULO II. PROCEDIMIENTO DE AUTORIZACION Y UTILIZACION

SECCION PRIMERA. Instalaciones fijas de videocámaras

Artículo 3. Solicitud

1. Podrán formular la solicitud:

a) El Subdelegado del Gobierno en la provincia donde no radique la sede de la Delegación del Gobierno. En las provincias donde tenga su sede la Delegación del Gobierno y en las Comunidades Autónomas uniprovinciales, el procedimiento podrá iniciarse de oficio.

b) El Jefe de la Comisaría Provincial de Policía y el Jefe de la Comandancia de la Guardia Civil en sus respectivas demarcaciones, por conducto del Subdelegado del Gobierno.

c) En las provincias donde los responsables policiales mencionados en la letra anterior no existan o sean miembros de las Comisiones de Garantías de la Videovigilancia, la solicitud será formulada por sus inmediatos inferiores a través de los mismos cauces procedimentales previstos.

d) El Alcalde o, en su caso, el concejal competente en materia de seguridad ciudadana, respecto a la policía local de su municipio.

2. La solicitud se dirigirá al Delegado del Gobierno en la Comunidad Autónoma de que se trate, y deberá contener:

a) La identificación del solicitante. b) Los motivos que la justifican. c) La definición genérica del ámbito físico susceptible de ser grabado. d) La necesidad o no de grabar sonidos con sujeción a las limitaciones legalmente establecidas. e) La cualificación de las personas encargadas de la explotación del sistema de tratamiento de las imágenes y sonidos. f) El tipo de cámara y sus condiciones técnicas. g) El período de tiempo en el que se pretenda efectuar las grabaciones.

Artículo 4. Informes

1. El Delegado del Gobierno remitirá de inmediato la solicitud a la Comisión de Garantías de la Videovigilancia correspondiente, para que, en el plazo máximo de un mes, contado a partir de la recepción de la misma, emita el informe previsto en el párrafo a) del art. 16 de este Reglamento.

2. Si el informe de la Comisión considera que la solicitud vulnera los criterios del art. 4 de la Ley Orgánica 4/1997, no podrá autorizarse la instalación.

Artículo 5. Resolución

1. En el plazo máximo de dos meses, contados a partir del día siguiente al de la presentación de la solicitud, el Delegado del Gobierno notificará la resolución motivada, que tendrá en todo caso carácter revocable e incluirá, como mínimo, todos los extremos aludidos en el apartado 4 del art. 3 de la Ley Orgánica 4/1997.

2. Si transcurrido dicho plazo no se hubiese dictado resolución, la autorización se entenderá denegada.

3. La resolución pondrá fin a la vía administrativa y contra la misma cabrá interponer potestativamente recurso de reposición o impugnarla directamente ante el orden jurisdiccional contencioso-administrativo.

SECCION SEGUNDA. Videocámaras móviles

Artículo 6. Solicitud

1. Podrán formular la solicitud los mandos operativos de las Fuerzas y Cuerpos de Seguridad del Estado por el conducto reglamentario y el Alcalde o el concejal competente en materia de seguridad ciudadana, respecto a la policía local de su municipio.

2. La solicitud, que deberá acreditar la necesidad e idoneidad del uso de este tipo de videocámaras, se dirigirá a los órganos señalados en el artículo siguiente.

Artículo 7. Competencia para la autorización

1. En las Comunidades Autónomas uniprovinciales y en las provincias donde tenga su sede la Delegación del Gobierno, la autorización del uso de videocámaras móviles corresponderá al Delegado del Gobierno.

2. La autorización del uso de videocámaras móviles corresponderá al Subdelegado del Gobierno en aquellas provincias donde no radique la sede de la Delegación del Gobierno.

Artículo 8. Resolución

1. En el plazo máximo de un mes, contado a partir del día siguiente al de la presentación de la solicitud, se notificará la resolución motivada de acuerdo con lo previsto en el artículo cuarto de la Ley Orgánica 4/1997.

Si la resolución es autorizatoria, se pondrá en conocimiento de la Comisión de Garantías de la Videovigilancia correspondiente en el plazo máximo de setenta y dos horas a contar desde su adopción, por cualquier medio telemático, informático o documental que acredite su recepción.

2. Si transcurrido el citado plazo de un mes no se hubiese dictado resolución, la autorización se entenderá desestimada.

3. La resolución del Delegado del Gobierno pondrá fin a la vía administrativa y contra la misma cabrá interponer potestativamente recurso de reposición o impugnarla directamente ante el orden jurisdiccional contencioso-administrativo. Contra la resolución del Subdelegado del Gobierno podrá interponerse recurso de alzada ante el Delegado del Gobierno.

Artículo 9. Régimen excepcional

En el supuesto previsto en el párrafo tercero del apartado 2 del art. 5 de la Ley Orgánica 4/1997, las Fuerzas y Cuerpos de Seguridad que realicen las grabaciones, lo comunicarán, en el plazo de veinticuatro horas, a la autoridad contemplada en el art. 7 de este Reglamento, y en las siguientes veinticuatro horas le remitirán ineludiblemente un informe motivado al respecto.

Dicha autoridad, en el plazo máximo de setenta y dos horas desde que se realizó la grabación, lo pondrá en conocimiento de la Comisión de Garantías de la Videovigilancia correspondiente, remitiéndose, además, el aludido informe motivado.

SECCION TERCERA. Renovación de autorizaciones

Artículo 10. Solicitud y resolución

1. Las solicitudes de renovación de las autorizaciones para las instalaciones fijas de videocámaras o para la utilización de las móviles se tramitarán y resolverán por el mismo procedimiento que el establecido para las autorizaciones iniciales, si bien su motivación se limitará a las razones que recomienden la renovación.

Sólo procederá el otorgamiento cuando subsistan o se agraven las circunstancias que motivaron el otorgamiento inicial.

2. Las solicitudes de renovación de aquellas autorizaciones que se hayan otorgado por el plazo máximo de un año, deberán formularse con dos meses de antelación a su expiración.

El resto deberá solicitarse con una antelación mínima de un mes a la de la fecha de vencimiento de su vigencia, y en caso de ser la autorización inicial por plazo inferior a un mes, con una antelación mínima a la mitad del tiempo autorizado.

3. Si no se formula la solicitud de renovación en los plazos señalados en el apartado anterior, habrá de tramitarse como una nueva autorización.

SECCION CUARTA. Registro de autorizaciones

Artículo 11. Inscripción

1. Cada Delegado del Gobierno creará un Registro en el que consten todas las autorizaciones de las instalaciones fijas de videocámaras, así como, en su caso, las renovaciones de las mismas.

2. La inscripción se efectuará de oficio y en la misma deberán constar, como mínimo, los datos referentes al titular de la autorización, la fecha de la misma, el plazo de vigencia, el ámbito genérico de grabación y el órgano encargado de la custodia, inutilización o destrucción de las grabaciones.

3. El Subdelegado del Gobierno que haya autorizado el uso de videocámaras móviles, deberá comunicar cada resolución autorizatoria, junto con los datos básicos de la misma, al Delegado del Gobierno para su inscripción en el Registro previsto en el apartado 1 de este artículo.

CAPITULO III. COMISIONES DE GARANTIAS DE LA VIDEOVIGILANCIA

Artículo 12. Denominación y naturaleza

1. Las Comisiones a las que se refiere el art. 3 de la Ley Orgánica 4/1997, se denominarán Comisiones de Garantías de la Videovigilancia, debiendo constar a continuación de dicha expresión la denominación oficial de la Comunidad Autónoma donde se constituyen.

2. Las Comisiones de Garantías de la Videovigilancia son órganos colegiados, de ámbito territorial autonómico, encargados de emitir informes, con el carácter establecido en la Ley Orgánica 4/1997, en materia de autorización de instalación y uso de videocámaras por las Fuerzas y Cuerpos de Seguridad, y se reunirán en el lugar que en cada caso determine su Presidente.

Artículo 13. Composición

1. Las Comisiones de Garantías de la Videovigilancia estarán integradas por:

Presidente: El Presidente del Tribunal Superior de Justicia en la Comunidad Autónoma correspondiente.

Vocales: El Fiscal Jefe del Tribunal Superior de Justicia en la Comunidad Autónoma correspondiente.

Un Abogado del Estado designado por el Director del Servicio Jurídico del Estado de entre los destinados en la localidad donde tenga su sede el Tribunal Superior de Justicia en la Comunidad Autónoma correspondiente.

Un representante de la Administración General del Estado, designado por el Secretario de Estado de Seguridad, en razón de sus responsabilidades o pericia profesional.

Un Alcalde representante de los municipios encuadrados en el ámbito de la correspondiente Comunidad Autónoma, designado por la Asociación de municipios de ámbito autonómico con mayor implantación.

Secretario: El Secretario general de la Delegación del Gobierno en la Comunidad Autónoma correspondiente, que asistirá a las reuniones con voz y sin voto.

2. Podrán asistir, como asesores, expertos en materia de seguridad ciudadana, designados por el Delegado del Gobierno en la Comunidad Autónoma correspondiente, que participarán en las reuniones con voz y sin voto.

Artículo 14. Régimen de suplencias

1. En caso de vacante, ausencia o enfermedad el Presidente del Tribunal Superior de Justicia será sustituido por el Presidente de Sala de la misma sede más antiguo en el cargo.

2. En caso de vacante, ausencia o enfermedad el Fiscal Jefe del Tribunal Superior de Justicia será sustituido por el Teniente Fiscal.

3. Los suplentes de los restantes Vocales se designarán, en sus respectivos ámbitos, entre personas de idéntica o similar condición que la de los titulares, por el Director del Servicio Jurídico del Estado, por el Secretario de Estado de Seguridad y por la asociación de municipios de ámbito autonómico con mayor implantación.

4. Los suplentes del Secretario y, en su caso, de los asesores los designará el Delegado del Gobierno correspondiente.

Artículo 15. Régimen de funcionamiento

1. Para la válida constitución y funcionamiento de las Comisiones, a efectos de la celebración de sesiones, deliberaciones y toma de acuerdos, se requerirá la presencia del Presidente y del Secretario y la de la mitad, al menos, de los vocales. En ningún caso podrán ser mayoría los miembros dependientes de la Administración autorizante.

2. Los acuerdos se tomaran por mayoría de votos de los miembros presentes. En caso de empate, el voto de calidad del Presidente dirimirá la cuestión.

3. Las Comisiones se regirán, en todo lo no previsto en el presente Reglamento, por lo establecido en el capítulo II del Título II de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.

4. Los miembros de las Comisiones devengarán las indemnizaciones por razón del servicio que en cada caso correspondan de acuerdo con la normativa aplicable en el ámbito respectivo.

Artículo 16. Competencias de las Comisiones de Garantías de la Videovigilancia

Corresponde a las Comisiones de Garantías de la Videovigilancia ejercer las siguientes competencias:

a) Emitir informe preceptivo sobre las solicitudes de instalaciones fijas de videocámaras.

El informe será vinculante cuando considere que la instalación supondría una vulneración de los criterios establecidos en el art. 4 de la Ley Orgánica 4/1997, en cuyo caso no podrá concederse la autorización solicitada.

También será vinculante el informe, cuando, siendo favorable a la instalación, se condicione a restricciones, limitaciones o prevenciones en orden al cumplimiento de lo dispuesto en el mencionado art. 4, a las cuales deberá sujetarse la autorización solicitada.

b) Ser informada de las resoluciones de autorización de videocámaras móviles y del uso excepcional de las mismas, previstos en el apartado 2 del art. 5 de la Ley Orgánica 4/1997.

c) Ser informada, al menos con periodicidad quincenal, de la utilización que se haga de videocámaras móviles.

d) Recabar en cualquier momento, de las Fuerzas y Cuerpos de Seguridad, el soporte físico de las grabaciones efectuadas por videocámaras móviles y emitir un informe al respecto.

e) Informar, a petición de las autoridades competentes, sobre la adecuación de cualquier registro de imagen y sonido obtenidos mediante videocámaras móviles a los principios enunciados en el art. 6 de la Ley Orgánica 4/1997.

f) Ordenar la destrucción de las grabaciones cuando, en el ejercicio de sus competencias, constaten el incumplimiento de los criterios y principios establecidos en la Ley Orgánica 4/1997.

g) Requerir de las autoridades responsables la información necesaria para el ejercicio de sus funciones.

h) Formular cuantas recomendaciones estime oportunas en el ámbito de sus competencias.

CAPITULO IV. RESPONSABILIDAD SOBRE LAS GRABACIONES

Artículo 17. Competencia

Los órganos facultados para formular las solicitudes de instalaciones fijas de videocámaras o de utilización de videocámaras móviles, de conformidad con lo establecido en los arts. 3 y 6 de este Reglamento, tendrán a su cargo la custodia de las grabaciones obtenidas y la responsabilidad sobre su ulterior destino, incluida su inutilización o destrucción.

Artículo 18. Destrucción de grabaciones

1. Las grabaciones deberán ser destruidas por la autoridad que tenga encomendada su custodia material conforme a lo previsto en el artículo anterior, en el plazo máximo de un mes a contar desde el mismo día de su captación, salvo que estén relacionadas con infracciones penales o administrativas graves o muy graves en materia de seguridad pública, con una investigación policial en curso o con un procedimiento judicial o administrativo abierto.

También se conservarán cautelarmente las grabaciones cuando se interpongan los recursos en vía administrativa o contencioso-administrativa a que aluden los apartados 2 del art. 23 y 3 del art. 24, hasta la sustanciación de los mismos.

2. La destrucción podrá hacerse efectiva por cualquier modalidad que permita el borrado o inutilización de las grabaciones, o de las imágenes y sonidos concretos que deban ser cancelados.

Artículo 19. Conservación de grabaciones

1. Cuando las grabaciones capten hechos que pudieran ser constitutivos de ilícitos penales, se pondrán a disposición de la autoridad judicial en el plazo máximo de setenta y dos horas desde su captación. Si en ese tiempo no fuese posible redactar el correspondiente atestado, se relatarán verbalmente los hechos a la autoridad judicial o al Ministerio Fiscal y se les entregará la grabación, en todo caso en el plazo ineludible de setenta y dos horas desde su realización.

2. Cuando las grabaciones capten hechos que pudieran ser constitutivos de infracciones administrativas relacionadas con la seguridad ciudadana, se remitirán de inmediato al órgano competente para el inicio del oportuno procedimiento sancionador.

Artículo 20. Destrucción de grabaciones ilegales

o del apartado segundo del artículo quinto y en el apartado quinto del artículo sexto de la Ley Orgánica 4/1997, el responsable de la custodia de las grabaciones deberá destruir de inmediato las imágenes y sonidos así obtenidos.

CAPITULO V. DERECHOS DE LOS CIUDADANOS

Artículo 21. Información al público

1. La información al público de la existencia de instalaciones fijas de videocámaras será responsabilidad de la autoridad que haya otorgado la autorización, y deberá ser efectiva desde el mismo momento en que se proceda a la utilización de las mismas, debiendo mantenerse actualizada de forma permanente.

2. Dicha información, que no especificará el emplazamiento concreto de las instalaciones fijas de videocámaras, deberá contener en todo caso una descripción genérica de la zona de vigilancia y de las autoridades responsables de la autorización y custodia de las grabaciones.

Artículo 22. Procedimiento de información al público

1. Para informar al público de la existencia de instalaciones fijas de videocámaras se utilizará una placa informativa, en la cual figurará el pictograma de una cámara de vídeo, y un panel complementario con el contenido especificado en el artículo anterior.

2. El diseño y formato de la placa informativa y el del panel complementario se ajustará a lo establecido en el anexo al presente Reglamento.

3. Cuando por razones debidamente justificadas no puedan emplearse los medios descritos en los apartados anteriores, se utilizarán cualesquiera otros instrumentos de información para garantizar la efectividad de lo previsto en el apartado primero del artículo noveno de la Ley Orgánica 4/1997.

Artículo 23. Derecho de acceso a las grabaciones

1. Toda persona que considere razonablemente que figura en grabaciones efectuadas con videocámaras, podrá ejercer el derecho de acceso a las mismas, mediante solicitud dirigida a la autoridad encargada de su custodia.

En la solicitud, además de los requisitos generales establecidos en la legislación general del procedimiento administrativo común, deberá constar la identificación del interesado mediante fotografías, preferentemente de cuerpo entero, y en todo caso de la cara, así como el día, hora y lugar en que presumiblemente fue grabada su imagen.

2. La autoridad competente para la custodia de las grabaciones notificará la resolución sobre la petición de acceso, atendiendo a lo dispuesto en el apartado 2 del art. 9 de la Ley Orgánica 4/1997, en el plazo de diez días a contar desde la presentación de la solicitud. Transcurrido dicho plazo sin que de forma expresa se responda a la solicitud de acceso, ésta podrá entenderse estimada.

Si la resolución fuere desestimatoria, se podrá interponer contra la misma recurso de alzada, potestativo de reposición, contencioso-administrativo o, en su caso, el correspondiente conforme a la legislación en materia de régimen local.

3. En el caso de que en el plazo previsto para resolver la solicitud de acceso la grabación haya sido destruida o remitida a las autoridades competentes para sancionar presuntos ilícitos penales o administrativos, se pondrán estas circunstancias en conocimiento del solicitante.

4. Sin perjuicio de cualquier otro sistema de consulta, el sistema ordinario de acceso a las grabaciones será la visualización en pantalla.

Artículo 24. Régimen de cancelación de grabaciones

1. Cuando como resultado del ejercicio del derecho de acceso a la grabación considere el interesado que las imágenes y sonidos no son ajustadas a lo previsto en la Ley Orgánica 4/1997, podrá solicitar a la autoridad de custodia la cancelación de las mismas o ésta acordarla de oficio.

2. La autoridad competente notificará la resolución en el plazo de siete días a contar desde el día de la solicitud.

3. Transcurrido el plazo previsto en el apartado anterior sin que de forma expresa se resuelva la solicitud, ésta podrá entenderse estimada a los efectos de la interposición de los recursos mencionados en el párrafo segundo del apartado 2 del artículo anterior.

Artículo 25. Cancelación parcial de imágenes y sonidos

En los casos en que sea procedente la cancelación parcial de las grabaciones, y no sea posible o conveniente su destrucción total, tanto por razones técnicas como por causa del procedimiento o soporte utilizado, el responsable de su custodia procederá, en función de las disponibilidades técnicas, a la distorsión o bloqueo, general o puntual, de las imágenes y, en su caso, de los sonidos, con el fin de impedir su ulterior utilización, sin que ello implique, necesariamente, la supresión o borrado de las restantes imágenes o sonidos.

DISPOSICIONES ADICIONALES

Disposición Adicional Primera. Competencias de las Comunidades Autónomas

Con arreglo a lo prevenido en la disposición adicional primera de la Ley Orgánica 4/1997, el presente Reglamento se aplicará sin perjuicio de las disposiciones de las Comunidades Autónomas con competencias para la protección de las personas y los bienes y para el mantenimiento del orden público.

Disposición Adicional Segunda. Especialidades para las Ciudades de Ceuta y Melilla

1. En cada Ciudad se constituirá la correspondiente Comisión de Garantías de la Videovigilancia, que estará integrada por:

Presidente: El Presidente del Tribunal Superior de Justicia en la Comunidad Autónoma de Andalucía.

Vocales: El Fiscal Jefe del Tribunal Superior de Justicia en la Comunidad Autónoma de Andalucía.

El Abogado del Estado que designe el Director del Servicio Jurídico del Estado.

Un representante de la Administración General del Estado, designado por el Secretario de Estado de Seguridad, en razón de sus responsabilidades o pericia profesional.

Un representante de la Ciudad con competencias en materia de seguridad ciudadana.

Secretario: El Secretario general de la Delegación del Gobierno en la respectiva Ciudad, que asistirá a las reuniones con voz y sin voto.

2. Podrán asistir, como asesores, expertos en materia de seguridad ciudadana, designados por el Delegado del Gobierno en la Ciudad correspondiente, que participarán en las reuniones con voz y sin voto.

3. De conformidad con lo establecido en la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial, y en los Reglamentos del Consejo General del Poder Judicial, el Presidente del Tribunal Superior de Justicia en la Comunidad Autónoma de Andalucía podrá delegar la presidencia de las Comisiones de las Ciudades de Ceuta y Melilla en quien él mismo o la Sala de Gobierno del citado Tribunal determine.

4. El Fiscal Jefe del Tribunal Superior de Justicia en Andalucía podrá delegar en cualquier Fiscal destinado en esa Comunidad Autónoma.

5. Todas las referencias que se hacen en el presente Reglamento a la Delegación o al Delegado del Gobierno en las Comunidades Autónomas, comprenden a la Delegación o al Delegado del Gobierno en las Ciudades de Ceuta y Melilla.

Disposición Adicional Tercera. Constitución de las Comisiones

Las Comisiones de Garantías de la Videovigilancia se constituirán en el plazo de un mes, contado a partir del día siguiente a la entrada en vigor del presente Reglamento.

Disposición Adicional Cuarta. Supletoriedad

En lo no previsto en materia de procedimiento en este Reglamento, se estará a lo dispuesto en las normas generales del procedimiento administrativo común.

Disposición Adicional Quinta. Cámaras de protección de instalaciones policiales

No obstante lo establecido en el apartado 1 y en el párrafo segundo del apartado 2 del art. 2 del presente Reglamento, las unidades policiales que pretendan realizar instalaciones fijas de videocámaras, en el exterior de sus inmuebles o de los que se encuentren bajo su vigilancia, exclusivamente para la protección de éstos, lo comunicarán, con carácter previo, a la correspondiente Delegación del Gobierno, junto con un informe descriptivo.

Si el Delegado del Gobierno, en el plazo de siete días, no hace manifestación en contrario, se entenderá concedida la correspondiente autorización.

Disposición Adicional Sexta. Comisiones de Garantías de la Videovigilancia en las Comunidades Autónomas aludidas en la disposición adicional primera de la Ley Orgánica 4/1997

1. En las Comunidades Autónomas a las que se refiere la disposición adicional primera de la Ley Orgánica 4/1997, podrá existir una única Comisión de Garantías de la Videovigilancia para la instalación de videocámaras por cualquiera de las Fuerzas y Cuerpos de Seguridad que actúen en las mismas, previa suscripción del correspondiente convenio de colaboración al efecto entre la Administración General del Estado y la de la Comunidad Autónoma.

2. En el caso de hacerse uso de la facultad prevista en el apartado anterior, formarán parte de la Comisión de Garantías de la Videovigilancia, en todo caso, el Presidente del Tribunal Superior de Justicia de la Comunidad Autónoma, que la presidirá, y como vocales, el Fiscal Jefe de dicho Tribunal, dos representantes designados por la Administración General del Estado, dos representantes designados por la Administración autonómica y dos Alcaldes, designados por las dos asociaciones de entidades locales con mayor implantación en el ámbito autonómico.

Podrán asistir, como asesores, expertos en materia de seguridad ciudadana, designados por la Administración autorizante en función de la distribución competencial en esta materia, que participarán en las reuniones con voz y sin voto.

DISPOSICION TRANSITORIA

Disposición Transitoria Unica. Autorización de las instalaciones ya existentes

Con excepción de lo dispuesto en el apartado 1 y en el párrafo segundo del apartado 2 del art. 2 y en la disposición adicional quinta, las Fuerzas y Cuerpos de Seguridad que tengan instalaciones fijas de videocámaras con anterioridad a la entrada en vigor del presente Reglamento y pretendan seguir utilizándolas, deberán, de acuerdo con lo previsto en el mismo, solicitar la correspondiente autorización, que tendrá prioridad en su tramitación.

ANEXO

A) Placa informativa

La placa informativa a la que se refiere el art. 22 de este Reglamento tendrá la misma forma, color, diseño y dimensiones que la señal de indicación general con nomenclatura «S-17», descrita en el art. 159 del Reglamento General de Circulación, aprobado por Real Decreto 13/1992, de 17 de enero.

En la citada placa -en sustitución de la letra «P»- estará dibujado, de forma inalterable, el pictograma de una cámara de video, con la expresión «ZONA VIGILADA», similar al siguiente:

Tendrá fondo azul y caracteres o pictogramas en blanco.

Significado: indica que la zona, genéricamente descrita en el panel complementario, está vigilada mediante videocámaras.

La ubicación de una placa informativa, con el correspondiente panel complementario, significará que la zona está vigilada en un radio de 500 metros por videocámaras.

B) Panel complementario

El panel complementario al que se refiere el art. 22 de este Reglamento tendrá la misma forma, color, diseño, dimensiones y ubicación que el panel complementario genérico con nomenclatura S-860, descrito en el art. 163 del Reglamento General de Circulación, aprobado por Real Decreto 13/1992, de 17 de enero.

Tendrá fondo blanco y caracteres o pictogramas en negro.

En el panel deberá constar, como mínimo, de forma semiinalterable, la zona genérica sujeta a vigilancia y la autoridad responsable de la custodia de las grabaciones.

01Ene/14

Lov nr. 418 af 10. juni 1997 om Danmarks tiltrædelse af Schengenkonventionen

VI MARGRETHE DEN ANDEN, af Guds Nåde Danmarks Dronning, gør vitterligt: Folketinget har vedtaget og Vi ved Vort samtykke stadfæstet følgende lov:

§ 1. Aftale af 19. december 1996 om Danmarks tiltrædelse af konvention om gennemførelse af Schengenaftalen af 14. juni 1985 mellem regeringerne for staterne i Den Økonomiske Union Benelux, Forbundsrepublikken Tyskland og Den Franske Republik om gradvis ophævelse af kontrollen ved de fælles grænser (Schengenkonventionen) kan ratificeres på Danmarks vegne.

Stk. 2. Endvidere kan samarbejdsaftale af 19. december 1996 mellem Schengenmedlemslandene og Norge og Island om afskaffelse af personkontrollen ved de fælles grænser ratificeres på Danmarks vegne.

 

§ 2. Bestemmelserne i konventionens afsnit IV (Schengeninformationssystemet) gælder her i landet.

Stk. 2. Rigspolitichefen er den centrale myndighed efter konventionens artikel 108, stk. 1.

Stk. 3. Registertilsynet er tilsynsmyndighed efter konventionens artikel 114 og 128.

 

§ 3. Polititjenestemænd fra et andet Schengenmedlemsland m.v., der udfører opgaver i Danmark efter konventionens artikel 40 og 41, har ret til at bære tjenestevåben efter konventionens regler.

Stk. 2. Bestemmelserne i straffelovens kapitel 14 om forbrydelser mod den offentlige myndighed og kapitel 16 om forbrydelser i offentlig tjeneste eller hverv finder også anvendelse, når forholdet er begået mod eller af polititjenestemænd fra et andet Schengenmedlemsland m.v. under udførelse af opgaver i Danmark efter konventionens artikel 40 og 41.

Stk. 3. Forvolder polititjenestemænd fra et andet Schengenmedlemsland m.v. under udførelse af opgaver i Danmark efter konventionens artikel 40 og 41 skader, som efter dansk ret medfører erstatningspligt, udbetales erstatning af justitsministeren.

 

§ 4. Lovens § 1 træder i kraft dagen efter bekendtgørelsen i Lovtidende.

Stk. 2. Justitsministeren fastsætter ikrafttrædelsestidspunktet for lovens øvrige bestemmelser.

 

§ 5. Loven gælder ikke for Grønland og Færøerne, men kan, for så vidt angår § 2, ved kongelig anordning sættes i kraft også for disse landsdele.

 

Givet på Christiansborg Slot, den 10. juni 1997

Under Vor Kongelige Hånd og Segl

MARGRETHE R.

Frank Jensen

 

 

Bilag 1.- KONVENTION OM GENNEMFØRELSE AF SCHENGEN-AFTALEN AF 14. JUNI 1985 MELLEM REGERINGERNE FOR STATERNE I DEN ØKONOMISKE UNION BENELUX, FORBUNDSREPUBLIKKEN TYSKLAND OG DEN FRANSKE REPUBLIK OM GRADVIS OPHÆVELSE AF KONTROLLEN VED DE FÆLLES GRÆNSER

Kongeriget Belgien, Forbundsrepublikken Tyskland, Den Franske Republik, Storhertugdømmet Luxembourg og Kongeriget Nederlandene, i det følgende benævnt de kontraherende parter,

som henviser til Schengen-aftalen af 14. juni 1985 om gradvis ophævelse af kontrollen ved de fælles grænser,

som har vedtaget at virkeliggøre målet i denne aftale om at afskaffe kontrollen med persontrafik ved de fælles grænser og at lette transport og varebevægelser,

som tager i betragtning, at traktaten om oprettelse af De Europæiske Fællesskaber, som suppleret ved den europæiske fælles akt, fastsætter, at det indre marked indebærer et område uden indre grænser,

som tager i betragtning, at det mål, som de kontraherende parter forfølger, er sammenfaldende med ovennævnte målsætning, for så vidt andet ikke fastsættes i foranstaltninger, der træffes i medfør af traktatens bestemmelser,

som tager i betragtning, at det for at virkeliggøre dette mål er nødvendigt at træffe en række egnede foranstaltninger og etablere et snævert samarbejde mellem de kontraherende parter,

er blevet enige om følgende:

 

AFSNIT I.- Definitioner

 

Artikel 1

I denne konvention forstås ved:

Indre grænser: de kontraherende parters fælles landgrænser samt deres lufthavne for så vidt angår interne flyvninger og søhavne for så vidt angår færgeruter, der udelukkende går til eller fra havne på de kontraherende parters område uden at anløbe havne uden for dette område

Ydre grænser: de kontraherende parters land- og søgrænser samt luft- og søhavne, for så vidt de ikke er indre grænser

Intern flyvning: en flyvning, der udelukkende er påbegyndt i eller går til de kontraherende parters område uden mellemlanding på et tredjelands område

Tredjeland: en stat, som ikke er kontraherende part

Udlænding: en person, der ikke er statsborger i en af De Europæiske Fællesskabers medlemsstater

Udlænding, der er indberettet som uønsket: en udlænding, der efter artikel 96 er indberettet til Schengen-informationssystemet som uønsket

Grænseovergangssted: et af de kompetente myndigheder godkendt overgangssted for passage af de ydre grænser

Grænsekontrol: en kontrol ved grænserne, der uagtet andre kontrolgrunde udelukkende foretages på grund af den planlagte grænsepassage

Transportvirksomhed: en fysisk eller juridisk person, der i erhvervsmæssigt øjemed udfører personbefordring ad luft-, sø- eller landvejen

Opholdstilladelse: en tilladelse af enhver art, der er udstedt af en kontraherende part, og som giver ret til ophold på denne parts område. Midlertidig tilladelse til ophold på en kontraherende parts område med henblik på behandling af en asylansøgning eller en ansøgning om opholdstilladelse er ikke omfattet

Asylansøgning: en anmodning afgivet skriftligt, mundtligt eller på anden vis af en udlænding ved en kontraherende parts ydre grænse eller på denne parts område med henblik på at blive anerkendt som flygtning efter Geneve-konventionen af 28. juli 1951 om flygtninges retsstilling, som ændret ved New York-protokollen af 31. januar 1967, samt at få opholdstilladelse som flygtning

Asylansøger: en udlænding, der i medfør af denne konvention har indgivet en asylansøgning, hvorom der endnu ikke er truffet endelig afgørelse

Behandling af en asylansøgning: alle undersøgelses- og beslutningsprocedurer i forbindelse med en asylansøgning samt alle foranstaltninger truffet i tilknytning til de endelige afgørelser, med undtagelse af fastsættelsen af, hvilken kontraherende part der er ansvarlig for behandlingen af asylansøgningen i medfør af denne konvention

 

AFSNIT II.- Ophævelse af kontrollen ved de indre grænser og persontrafik

Kapitel 1.- Passage af de indre grænser

Artikel 2

1. De indre grænser kan alle steder passeres uden personkontrol.

2. Når den offentlige orden eller den nationale sikkerhed kræver det, kan en kontraherende part dog efter samråd med de øvrige kontraherende parter træffe beslutning om, at der i et begrænset tidsrum iværksættes en national grænsekontrol, der er tilpasset forholdene, ved de indre grænser. Hvis det af hensyn til den offentlige orden eller den nationale sikkerhed er påkrævet at handle omgående, træffer den pågældende kontraherende part de nødvendige foranstaltninger og underretter snarest muligt de øvrige kontraherende parter herom.

3. Ophævelsen af personkontrollen ved de indre grænser berører hverken anvendelsen af artikel 22 eller de kompetente myndigheders udøvelse af deres politimæssige beføjelser efter national lovgivning på hele den kontraherende parts område, eller den lovbestemte pligt til at være i besiddelse af, medføre og forevise tilladelser og dokumenter.

4. Varekontrol gennemføres i overensstemmelse med de relevante bestemmelser i denne konvention.

 

Kapitel 2.- Passage af de ydre grænser

Artikel 3

1. Passage af de ydre grænser kan principielt kun ske ved grænseovergangsstederne og inden for åbningstiden. Nærmere bestemmelser herom såvel som undtagelser og regler for mindre grænsetrafik samt regler for særlige former for skibstrafik som f.eks. lystsejlads og kystfiskeri vedtages af Eksekutivkomiteen.

2. De kontraherende parter forpligter sig til at indføre sanktioner mod uautoriseret passage af de ydre grænser uden for grænseovergangsstederne og uden for åbningstiden.

 

Artikel 4

1. Fra 1993 sikrer de kontraherende parter, at passagerer, der ankommer med fly fra et tredjeland, underkastes personkontrol og kontrol af håndbagage ved indrejsen i den lufthavn, hvortil flyet ankommer fra det pågældende tredjeland, inden de påbegynder en intern flyvning. Passagerer fra interne flyvninger underkastes personkontrol og kontrol af håndbagagen ved udrejsen i den lufthavn, hvorfra flyet afgår til et tredjeland, inden de flyver videre til det pågældende tredjeland.

2. De kontraherende parter træffer de nødvendige foranstaltninger til, at kontrollen gennemføres i overensstemmelse med stk. 1.

3. Bestemmelserne i stk. 1 og 2 berører ikke kontrollen med indskrevet bagage; denne kontrol foretages enten i den endelige ankomstlufthavn eller i den oprindelige afgangslufthavn.

4. Uanset definitionen på indre grænser betragtes lufthavne indtil det tidspunkt, der er fastsat i stk. 1, som ydre grænser for så vidt angår interne flyvninger.

 

Artikel 5

1. En udlænding kan få tilladelse til at indrejse i og opholde sig på de kontraherende parters område i indtil tre måneder, hvis den pågældende opfylder følgende betingelser:

· a) den pågældende skal være i besiddelse af et eller flere gyldige grænsepassagedokumenter, der fastlægges af Eksekutivkomiteen

· b) den pågældende skal være i besiddelse af gyldigt visum, hvis dette kræves

· c) den pågældende skal om nødvendigt forelægge dokumentation for opholdets formål og nærmere omstændigheder og have de nødvendige midler til sit underhold både med hensyn til hele det påtænkte ophold og til hjemrejsen til hjemlandet eller til gennemrejsen til et tredjeland, hvor den pågældende er sikret indrejse, eller være i stand til på lovlig vis at erhverve sig disse midler.

· d) den pågældende må ikke være indberettet som uønsket

· e) den pågældende må ikke udgøre en trussel for en af de kontraherende parters offentlige orden, nationale sikkerhed eller internationale forbindelser

2. En udlænding, der ikke opfylder alle betingelserne, skal nægtes indrejse i de kontraherende parters område, medmindre en kontraherende part finder det nødvendigt at fravige dette princip af humanitære hensyn, af hensyn til nationale interesser eller på grund af internationale forpligtelser. I så fald begrænses indrejsetilladelsen til den pågældende kontraherende parts område, og denne skal underrette de øvrige kontraherende parter herom.

Disse regler berører ikke anvendelsen af de særlige bestemmelser i asylretten eller bestemmelserne i artikel 18.

3. En udlænding, der er i besiddelse af en opholdstilladelse eller et returvisum udstedt af en af de kontraherende parter eller om nødvendigt begge dokumenter, skal have tilladelse til gennemrejse, medmindre den pågældende er opført på den nationale liste over uønskede udlændinge af den kontraherende part, ved hvis ydre grænser den pågældende ønsker at indrejse.

 

Artikel 6

1. Grænsetrafikken ved de ydre grænser kontrolleres af de kompetente myndigheder. Kontrollen gennemføres for de kontraherende parters område efter ensartede principper inden for rammerne af den nationale kompetence og den nationale lovgivning og under hensyn til samtlige kontraherende parters interesser.

2. De ensartede principper, jf. stk. 1, er følgende:

· a) Personkontrollen omfatter ikke alene en kontrol af rejsedokumenter og andre betingelser for indrejse, ophold, arbejde og udrejse, men også eftersøgning og forebyggelse af trusler mod den nationale sikkerhed og den offentlige orden i de kontraherende stater. Kontrollen omfatter også motorkøretøjer og genstande, som personer, der passerer grænsen, er i besiddelse af. Den gennemføres af den enkelte kontraherende part i overensstemmelse med denne parts lovgivning, herunder lovgivningens bestemmelser om undersøgelser.

· b) Alle rejsende skal mindst underkastes en kontrol, der gør det muligt at fastslå deres identitet på grundlag af forelagt eller forevist rejselegitimation.

· c) Udlændinge skal ved indrejsen underkastes en indgående kontrol efter litra a).

· d) Ved udrejsen foretages den kontrol, der i alle kontraherende parters interesse er påkrævet ifølge udlændingelovgivningen og med henblik på eftersøgning og forebyggelse af trusler mod de kontraherende parters nationale sikkerhed og offentlige orden. Alle udlændinge skal underkastes denne kontrol.

· e) Hvis en sådan kontrol ikke kan gennemføres som følge af særlige omstændigheder, bør der foretages en prioritering. I denne forbindelse er indrejsekontrol principielt vigtigere end udrejsekontrol.

3. De kompetente myndigheder overvåger de ydre grænser med mobile enheder på strækningerne mellem grænseovergangsstederne, ligesom de overvåger grænseovergangsstederne uden for den normale åbningstid. Denne overvågning gennemføres for ikke at tilskynde nogen til at unddrage sig kontrol ved grænseovergangsstederne. Nærmere bestemmelser for denne overvågning kan om nødvendigt fastsættes af Eksekutivkomiteen.

4. De kontraherende parter forpligter sig til at indsætte tilstrækkeligt og kvalificeret personale til at gennemføre denne kontrol og overvågning af de ydre grænser.

5. Kontrollen ved de ydre grænser skal have et ensartet omfang.

 

Artikel 7

De kontraherende parter yder hinanden gensidig bistand og sikrer et snævert og permanent samarbejde med henblik på en effektiv gennemførelse af kontrol og overvågning. De udveksler navnlig alle relevante og væsentlige oplysninger, dog ikke oplysninger om navngivne enkeltpersoner, medmindre andet er fastsat i denne konvention, ligesom de i videst muligt omfang giver ensartede instrukser til de myndigheder, der udøver kontrol, og fremmer en ensartet uddannelse samt efter- og videreuddannelse af de personer, der udøver kontrol. Dette samarbejde kan tage form af udveksling af forbindelsesofficerer.

 

Artikel 8

Eksekutivkomiteen træffer de nødvendige beslutninger om de praktiske gennemførelsesbestemmelser for kontrollen og overvågningen ved grænserne.

 

Kapitel 3.- Visum

Afdeling 1.- Visum til kortvarige ophold

Artikel 9

1. De kontraherende parter forpligter sig til at føre en fælles politik med hensyn til persontrafik og navnlig visumregler. Med henblik herpå yder de hinanden gensidig bistand. De kontraherende parter forpligter sig til efter fælles aftale at fortsætte harmoniseringen af deres visumpolitik.

2. Fælles visumregler, der på tidspunktet for undertegnelsen af denne konvention eller på et senere tidspunkt efter fælles aftale gælder i alle kontraherende stater for tredjelandsstatsborgere, kan kun ændres efter fælles aftale mellem samtlige kontraherende parter. En kontraherende part kan undtagelsesvis fravige de fælles visumregler over for et tredjeland, når tungtvejende hensyn til national politik kræver en hurtig afgørelse. Den pågældende part skal da forinden konsultere de øvrige kontraherende parter og i sin afgørelse tage hensyn til deres interesser og konsekvenserne af afgørelsen.

 

Artikel 10

1. Der indføres et ensartet visum gældende for alle kontraherende parters område. Dette visum kan udstedes til et ophold af højst tre måneders varighed, jf. dog artikel 11 for så vidt angår gyldighedsperioden.

2. Indtil et sådant visum indføres, anerkender de kontraherende parter de respektive nationale visa, for så vidt de er udstedt på grundlag af de fælles betingelser og kriterier, der gælder ifølge de relevante bestemmelser i dette kapitel.

3. Uanset stk. 1 og 2 forbeholder hver kontraherende part sig ret til at begrænse et visums territoriale gyldighed efter fælles retningslinjer fastlagt i overensstemmelse med de relevante bestemmelser i dette kapitel.

 

Artikel 11

1. Visummet efter artikel 10 kan udstedes som:

· a) et visum, der er gyldigt for en eller flere indrejser, idet dog hverken varigheden af et sammenhængende ophold eller den samlede varighed af flere på hinanden følgende ophold må overstige tre måneder pr. halvår regnet fra den første indrejsedato

· b) et transitvisum, der giver indehaveren ret til at rejse en, to eller undtagelsesvis flere gange gennem de kontraherende parters område til et tredjelands område, idet transittiden dog ikke må overstige fem dage.

2. Bestemmelserne i stk. 1 er ikke til hinder for, at en kontraherende part i løbet af det pågældende halvår om nødvendigt udsteder et nyt visum, der kun har gyldighed på vedkommende lands område.

 

Artikel 12

1. Det ensartede visum efter artikel 10, stk. 1, udstedes af de kontraherende parters diplomatiske eller konsulære repræsentationer og eventuelt af de myndigheder, der er udpeget hertil, jf. artikel 17.

2. I princippet er det den kontraherende stat, der er rejsens egentlige bestemmelsessted, der er kompetent til at udstede dette visum. Hvis det ikke er muligt at fastlægge dette bestemmelsessted, er det i princippet de diplomatiske eller konsulære repræsentationer for den kontraherende part, på hvis område første indrejse finder sted, der udsteder visum.

3. Eksekutivkomiteen fastsætter gennemførelsesbestemmelserne herfor, herunder især kriterierne for fastlæggelse af rejsens egentlige bestemmelsessted.

 

Artikel 13

1. Rejsedokumenter, hvis gyldighedsperiode er udløbet, må ikke påtegnes visum.

2. Rejsedokumentet skal have længere gyldighedsperiode end visummet, således at der tages hensyn til, hvor længe visummet kan anvendes. Udlændingen skal have tid til at rejse tilbage til sit hjemland eller indrejse i et tredjeland.

 

Artikel 14

1. Rejsedokumenter, der ikke anerkendes som gyldige af nogen af de kontraherende parter, må ikke påtegnes visum. Hvis rejsedokumentet kun anerkendes som gyldigt af en eller flere af de kontraherende parter, begrænses visummet til denne eller disse kontraherende stater.

2. Hvis rejsedokumentet ikke anerkendes som gyldigt af en eller flere af de kontraherende parter, kan visummet udstedes i form af en indrejsetilladelse.

 

Artikel 15

Visa efter artikel 10 må i princippet kun udstedes, hvis den pågældende udlænding opfylder indrejsebetingelserne i artikel 5, stk. 1, litra a), c), d) og e).

 

Artikel 16

Finder en kontraherende part det af en af de grunde, der er nævnt i artikel 5, stk. 2, nødvendigt at fravige princippet efter artikel 15 og udstede visum til en udlænding, der ikke opfylder alle indrejsebetingelserne i artikel 5, stk. 1, begrænses gyldigheden af dette visum til vedkommende kontraherende parts område, og denne skal underrette de øvrige kontraherende parter herom.

 

Artikel 17

1. Eksekutivkomiteen vedtager fælles regler for behandling af visumansøgninger, påser, at de anvendes korrekt og tilpasser dem til nye situationer og forhold.

2. Eksekutivkomiteen fastlægger desuden, i hvilke tilfælde visum kun må udstedes efter høring af de centrale myndigheder i den kontraherende stat, der har behandlet visumansøgningen, samt eventuelt de øvrige kontraherende parters centrale myndigheder.

3. Eksekutivkomiteen træffer endvidere de nødvendige afgørelser om:

· a) hvilke rejsedokumenter der kan forsynes med visum

· b) hvilke instanser der har kompetence til at udstede visa

· c) på hvilke betingelser visum kan udstedes ved grænsen

· d) hvilken form, hvilket indhold og hvilken gyldighedsperiode disse visa skal have, og hvilket udstedelsesgebyr der skal opkræves

· e) på hvilke betingelser visa efter litra c) og d) kan forlænges eller nægtes under hensyn til samtlige kontraherende parters interesser

· f) på hvilke nærmere betingelser visa kan begrænses territorialt

· g) efter hvilke retningslinjer den fælles liste over uønskede udlændinge, der skal nægtes indrejse, skal opstilles, jf. dog artikel 96.

 

Afdeling 2.- Visum til længerevarende ophold

Artikel 18

Visa til ophold af mere end tre måneders varighed er nationale visa, som den enkelte kontraherende part udsteder ifølge sin egen lovgivning. Et sådant visum giver indehaveren ret til at rejse gennem de øvrige kontraherende parters område til den visumudstedende kontraherende parts område, medmindre den pågældende ikke opfylder indrejsebetingelserne i artikel 5, stk. 1, litra a), d) og e), eller er opført på den nationale liste over uønskede personer i den kontraherende stat, hvis område den pågældende ønsker at rejse gennem.

 

Kapitel 4.- Betingelser for udlændinges indrejse og ophold

Artikel 19

1. En udlænding, der er indehaver af et ensartet visum, og som er indrejst lovligt i en af de kontraherende parters område, kan frit færdes på alle kontraherende parters område inden for dette visums gyldighedsperiode, for så vidt den pågældende opfylder indrejsebetingelserne i artikel 5, stk. 1, litra a), c), d) og e).

2. Indtil det ensartede visum indføres, kan en udlænding, der er indehaver af et visum udstedt af en af de kontraherende parter, og som er indrejst lovligt i en af disse parters område, frit færdes på alle kontraherende parters område inden for dette visums gyldighedsperiode, dog højst i tre måneder regnet fra datoen for første indrejse, for så vidt den pågældende opfylder indrejsebetingelserne i artikel 5, stk. 1, litra a), c), d) og e).

3. Stk. 1 og 2 finder ikke anvendelse på visa, hvis gyldighed er begrænset territorialt efter bestemmelserne i dette afsnits kapitel 3.

4. Bestemmelserne i denne artikel finder anvendelse med forbehold af bestemmelserne i artikel 22.

 

Artikel 20

1. En udlænding, der ikke er visumpligtig, kan frit færdes på de kontraherende parters område i højst tre måneder i løbet af en seksmåneders periode regnet fra datoen for første indrejse, for så vidt den pågældende opfylder indrejsebetingelserne i artikel 5, stk. 1, litra a), c), d) og e).

2. Stk. 1 er ikke til hinder for, at den enkelte kontraherende part under ekstraordinære omstændigheder eller i medfør af en bilateral aftale, der er indgået inden denne konventions ikrafttræden, kan forlænge en udlændings ret til at opholde sig på denne parts område ud over tre måneder.

3. Bestemmelserne i denne artikel finder anvendelse med forbehold af bestemmelserne i artikel 22.

 

Artikel 21

1. En udlænding, der er indehaver af en gyldig opholdstilladelse udstedt af en af de kontraherende parter samt et gyldigt rejsedokument, kan frit færdes på de øvrige kontraherende parters område i højst tre måneder, for så vidt de opfylder indrejsebetingelserne i artikel 5, stk. 1, litra a), c) og e), og ikke er opført på den pågældende kontraherende parts nationale liste over uønskede personer.

2. Stk. 1 finder ligeledes anvendelse på en udlænding, der er indehaver af en foreløbig opholdstilladelse udstedt af en af de kontraherende parter og et rejsedokument udstedt af denne kontraherende part.

3. De kontraherende parter meddeler Eksekutivkomiteen en liste over de dokumenter, de udsteder som henholdsvis opholdstilladelse eller foreløbig opholdstilladelse og som rejsedokument efter denne artikel.

4. Bestemmelserne i denne artikel finder anvendelse med forbehold af bestemmelserne i artikel 22.

 

Artikel 22

1. En udlænding, der er indrejst lovligt i en af de kontraherende parters område, har på hver enkelt kontraherende parts betingelser pligt til at melde sig til den kontraherende parts kompetente myndigheder, i hvis område den pågældende indrejser. Hver enkelt kontraherende part kan vælge, om udlændinge skal melde sig ved indrejsen eller inde i landet senest tre arbejdsdage efter indrejsen i den pågældende kontraherende parts område.

2. En udlænding, der har bopæl på en af de kontraherende parters område, og som rejser til en anden kontraherende parts område, har meldepligt efter stk. 1.

3. Undtagelser fra stk. 1 og 2 vedtages af hver enkelt kontraherende part og meddeles til Eksekutivkomiteen.

 

Artikel 23

1. En udlænding, som ikke eller ikke længere opfylder de betingelser for tilladelse til kortvarigt ophold, der gælder på en af de kontraherende parters område, skal i princippet straks forlade de kontraherende parters område.

2. En udlænding, der er i besiddelse af en gyldig opholdstilladelse eller en gyldig foreløbig opholdstilladelse udstedt af en anden kontraherende part, skal straks begive sig til denne kontraherende parts område.

3. Hvis den pågældende udlænding ikke udrejser frivilligt, eller hvis det må formodes, at udrejse ikke vil finde sted, eller det af hensyn til den nationale sikkerhed eller den offentlige orden er påkrævet, at udlændingen udrejser straks, udsendes udlændingen fra den kontraherende parts område, hvor den pågældende er pågrebet, på betingelserne i vedkommende stats lovgivning. Hvis den pågældende ikke kan udsendes efter denne lovgivning, kan den berørte kontraherende part give den pågældende tilladelse til at opholde sig på denne parts område.

4. Den pågældende udlænding kan udsendes enten til sit hjemland eller til enhver anden stat, hvor den pågældende kan indrejse, navnlig i medfør af de relevante bestemmelser i tilbagetagelsesaftaler, som de kontraherende parter har indgået.

5. Stk. 4 berører ikke de nationale asylretlige bestemmelser, Geneve-konventionen af 28. juli 1951 om flygtninges retsstilling, som ændret ved New York-protokollen af 31. januar 1967, eller bestemmelserne i denne artikels stk. 2 eller denne konventions artikel 33, stk. 1.

 

Artikel 24

Med forbehold af de nærmere kriterier og praktiske vilkår, der fastsættes af Eksekutivkomiteen, udligner de kontraherende parter indbyrdes uligevægten i de udgifter, som udsendelsespligten efter artikel 23 måtte medføre, når udsendelsen ikke kan ske for den pågældende udlændings regning.

 

Kapitel 5.- Opholdstilladelser og indberetninger med henblik på nægtelse af adgang

 

Artikel 25

1. Når en kontraherende part påtænker at udstede opholdstilladelse til en udlænding, der er indberettet som uønsket, konsulterer den først den indberettende kontraherende part, og tager hensyn til denne parts interesser; der vil kun kunne udstedes opholdstilladelse af tungtvejende grunde, navnlig af humanitær karakter eller som følge af internationale forpligtelser.

Hvis opholdstilladelsen udstedes, sletter den indberettende kontraherende part indberetningen af den pågældende, men kan dog opføre vedkommende på sin nationale liste over uønskede personer.

2. Hvis det viser sig, at en udlænding, som er indehaver af en gyldig opholdstilladelse udstedt af en af de kontraherende parter, er indberettet som uønsket, konsulterer den indberettende kontraherende part og den part, der har udstedt opholdstilladelsen, hinanden for at fastslå, om der er tilstrækkeligt grundlag for at inddrage opholdstilladelsen.

Hvis opholdstilladelsen inddrages, sletter den indberettende kontraherende part indberetningen, men kan dog opføre den pågældende på sin nationale liste over uønskede personer.

 

Kapitel 6.- Ledsageforanstaltninger

Artikel 26

1. Med forbehold af de forpligtelser, der følger af Geneve-konventionen af 28. juli 1951 om flygtninges retsstilling, som ændret ved New York-protokollen af 31. januar 1967, forpligter de kontraherende parter sig til at optage følgende regler i deres nationale lovgivning:

· a) Hvis en udlænding nægtes indrejse til en af de kontraherende parters område, har den transportvirksomhed, der har befordret den pågældende til den ydre grænse ad land-, sø- eller luftvejen pligt til straks at tage sig af den pågældende. På grænsekontrolmyndighedernes anmodning skal virksomheden bringe den pågældende tilbage til det tredjeland, hvorfra befordringen er sket, til det tredjeland, der udstedte det anvendte rejsedokument, eller til ethvert andet tredjeland, hvor den pågældende er sikret indrejse.

· b) Transportvirksomheden har pligt til at træffe alle nødvendige forholdsregler for at sikre sig, at udlændinge, der befordres ad luft- eller søvejen, er i besiddelse af de rejsedokumenter, der kræves for indrejse i de kontraherende parters område.

2. Med forbehold af de forpligtelser, der følger af Geneve-konventionen af 28. juli 1951 om flygtninges retsstilling, som ændret ved New York-protokollen af 31. januar 1967, forpligter de kontraherende parter sig til under overholdelse af deres forfatning at indføre sanktioner over for transportvirksomheden, der ad luft- eller søvejen befordrer udlændinge, som ikke er i besiddelse af de krævede rejsedokumenter, fra et tredjeland til deres område.

3. Stk. 1, litra b), og stk. 2 finder anvendelse på transportvirksomheder, der varetager international kollektiv bustransport, dog bortset fra grænsetrafik.

 

Artikel 27

1. De kontraherende parter forpligter sig til at indføre passende sanktioner over for alle, der i berigelsesøjemed hjælper eller søger at hjælpe en udlænding med at indrejse i eller opholde sig på en kontraherende parts område i strid med denne parts lovgivning om udlændinges indrejse og ophold.

2. Hvis en kontraherende part får kendskab til handlinger efter stk. 1, der er i strid med en anden kontraherende parts lovgivning, underretter den denne part.

3. En kontraherende part, der på grund af en overtrædelse af dens lovgivning anmoder en anden kontraherende part om at retsforfølge handlinger efter stk. 1, skal i en officiel anmeldelse eller erklæring fra de kompetente myndigheder begrunde, hvilke retsforskrifter der er overtrådt.

 

Kapitel 7.- Ansvar for behandling af asylansøgninger

Artikel 28

De kontraherende parter bekræfter på ny deres forpligtelser efter Geneve-konventionen af 28. juli 1951 om flygtninges retsstilling, som ændret ved New York-protokollen af 31. januar 1967, uden nogen som helst geografisk begrænsning i disse teksters anvendelsesområde, og deres tilsagn om at samarbejde med tjenestegrenene under De Forenede Nationers højkommissær for flygtninge med henblik på anvendelsen af disse instrumenter.

 

Artikel 29

1. De kontraherende parter forpligter sig til at behandle enhver asylansøgning, der indgives af en udlænding på en af de kontraherende parters område.

2. Denne forpligtelse medfører ikke, at en kontraherende part under alle omstændigheder skal tillade asylansøgeren at indrejse i eller opholde sig på denne parts område.

En kontraherende part har fortsat ret til efter sin nationale lovgivning og i overensstemmelse med internationale forpligtelser at afvise eller udsende en asylansøger til et tredjeland.

3. Uanset hvilken kontraherende part en udlænding har indgivet sin asylansøgning til, er kun en kontraherende part ansvarlig for behandlingen af ansøgningen. Den ansvarlige bestemmes efter kriterierne i artikel 30.

4. Uanset bestemmelserne i stk. 3 har en kontraherende part fortsat ret til ud fra særlige hensyn navnlig til national lovgivning at behandle en asylansøgning, selv om ansvaret efter denne konvention påhviler en anden kontraherende part.

 

Artikel 30

1. Følgende kriterier lægges til grund for fastlæggelsen af, hvilken kontraherende part der er ansvarlig for behandlingen af en asylansøgning:

· a) Hvis en kontraherende part har udstedt visum af enhver art eller en opholdstilladelse til en asylansøger, er denne part også ansvarlig for behandlingen af ansøgningen. Hvis visummet er udstedt efter tilladelse fra en anden kontraherende part, er det den part, der har givet tilladelsen, der er ansvarlig.

· b) Hvis flere kontraherende parter har udstedt et visum af enhver art eller en opholdstilladelse til en asylansøger, er det den kontraherende part, der har udstedt det visum eller den opholdstilladelse, som senest udløber, der er ansvarlig.

· c) Så længe en asylansøger ikke har forladt de kontraherende parters område, består ansvaret efter litra a) og b) fortsat, selv om visummets eller opholdstilladelsens gyldighedsperiode er udløbet. Har en asylansøger forladt de kontraherende parters område efter udstedelsen af visum eller opholdstilladelse, lægges disse dokumenter til grund for fastlæggelsen af ansvaret efter litra a) og b), medmindre de i mellemtiden er udløbet i medfør af national lovgivning.

· d) Hvis en asylansøger ikke er visumpligtig i de kontraherende stater, er det den kontraherende part, over hvis ydre grænse en asylansøger er indrejst i de kontraherende parters område, der er ansvarlig.

Så længe de kontraherende parters visumpolitik ikke er fuldstændig harmoniseret, er det den kontraherende part, over hvis ydre grænse en asylansøger, som kun er visumpligtig i visse kontraherende stater, er indrejst i de kontraherende parters område uden visum, der er ansvarlig, jf. dog bestemmelserne i litra a), b) og c).

Hvis asylansøgningen er indgivet til en kontraherende part, der har udstedt transitvisum til en asylansøger – uanset om den pågældende har passeret paskontrollen – og hvis dette transitvisum er udstedt, efter at transitlandet hos de konsulære eller diplomatiske repræsentationer for den kontraherende stat, der er bestemmelseslandet, har sikret sig, at den pågældende asylansøger opfylder indrejsebetingelserne i bestemmelseslandet, er det den kontraherende part, der er bestemmelseslandet, der er ansvarlig.

· e) Hvis asylansøgeren er indrejst i de kontraherende parters område uden at være i besiddelse af et eller flere af de dokumenter, der som fastlagt af Eksekutivkomiteen kræves for at passere grænsen, er det den kontraherende part, over hvis ydre grænse asylansøgeren er indrejst i de kontraherende parters område, der er ansvarlig.

· f) Hvis en udlænding, hvis asylansøgning allerede er til behandling hos en af de kontraherende parter, indgiver en ny ansøgning, er det den kontraherende part, som har den første ansøgning under behandling, der er ansvarlig.

· g) Hvis en udlænding, der tidligere har indgivet en asylansøgning, hvorom en af de kontraherende parter har truffet endelig afgørelse, indgiver en ny ansøgning, er det den kontraherende part, der behandlede den tidligere ansøgning, der er ansvarlig, hvis ansøgeren ikke har forladt de kontraherende parters område.

2. Hvis en kontraherende part har påtaget sig at behandle en asylansøgning efter artikel 29, stk. 4, fritages den kontraherende part, som er ansvarlig efter denne artikels stk. 1, for sine forpligtelser.

3. Hvis det ikke kan afgøres på grundlag af kriterierne i stk. 1 og 2, hvilken kontraherende part der er ansvarlig for behandlingen af ansøgningen, er det den part, som asylansøgningen er indgivet til, der er ansvarlig.

 

Artikel 31

1. De kontraherende parter bestræber sig på hurtigst muligt at fastlægge, hvilken af parterne der er ansvarlig for behandlingen af en asylansøgning.

2. Hvis en asylansøgning indgives til en kontraherende part, som ikke er ansvarlig efter artikel 30, af en udlænding, der opholder sig på vedkommende parts område, kan denne anmode den kontraherende part, som er ansvarlig, om at overtage asylansøgeren med henblik på behandling af den pågældendes asylansøgning.

3. Den ansvarlige kontraherende part har pligt til at overtage asylansøgeren, jf. stk. 2, hvis anmodningen herom er fremsat inden seks måneder efter, at asylansøgningen er indgivet. Fremsættes anmodningen ikke inden for denne frist, er det den kontraherende part, som asylansøgningen er indgivet til, der er ansvarlig for behandlingen af ansøgningen.

 

Artikel 32

Asylansøgningen behandles i overensstemmelse med den nationale lovgivning i den ansvarlige kontraherende stat.

 

Artikel 33

1. Når en asylansøger opholder sig ulovligt på en anden kontraherende parts område under asylproceduren, har den ansvarlige kontraherende part pligt til at tilbagetage den pågældende.

2. Stk. 1 finder ikke anvendelse, når den anden kontraherende part har udstedt en opholdstilladelse til asylansøgeren, der er gyldig i et år eller derover. I så fald overgår ansvaret for behandlingen af ansøgningen til den anden kontraherende part.

 

Artikel 34

1. Den ansvarlige kontraherende part har pligt til at tilbagetage en udlænding, der har fået endeligt afslag på sin asylansøgning, og som er indrejst i en anden kontraherende parts område uden at have tilladelse til at opholde sig der.

2. Stk. 1 finder dog ikke anvendelse, når den ansvarlige kontraherende part har udsendt udlændingen uden for de kontraherende parters område.

 

Artikel 35

1. En kontraherende part, der har anerkendt en udlænding som flygtning og givet den pågældende opholdstilladelse, skal, hvis de berørte parter samtykker heri, behandle en asylansøgning fra et familiemedlem.

2. Som familiemedlem, jf. stk. 1, betragtes flygtningens ægtefælle eller ugifte barn under atten år eller, hvis flygtningen selv er et ugift barn under atten år, den pågældendes forældre.

 

Artikel 36

En kontraherende part, der er ansvarlig for behandlingen af en asylansøgning, kan af humanitære hensyn, herunder navnlig hensyn til familiemæssige eller kulturelle forhold, anmode en anden kontraherende part om at tage ansvaret, hvis asylansøgeren selv ønsker det. Den anmodede kontraherende part afgør selv, om den kan imødekomme anmodningen.

 

Artikel 37

1. De kontraherende parters kompetente myndigheder underretter hurtigst muligt hinanden om:

· a) nye regler eller foranstaltninger, der vedtages i forbindelse med asylret eller behandling af asylansøgere, senest når de træder i kraft

· b) statistiske oplysninger om den månedlige tilgang af asylansøgere med angivelse af de vigtigste seneste opholdslande og om afgørelserne på asylansøgninger, når sådanne oplysninger foreligger

· c) tilgang af nye grupper asylansøgere eller væsentlig forøgelse af bestemte grupper og de foreliggende oplysninger herom

· d) grundlæggende afgørelser inden for asylretten.

2. De kontraherende parter sikrer desuden et snævert samarbejde med hensyn til indsamling af oplysninger om forholdene i asylansøgernes seneste opholdslande med det formål at nå frem til en fælles vurdering.

3. Oplyser en kontraherende part, at de meddelte oplysninger behandles fortroligt, skal de øvrige kontraherende parter respektere det.

 

Artikel 38

1. En kontraherende part meddeler enhver anden kontraherende part, der anmoder herom, de oplysninger, den er i besiddelse af om en asylansøger, og som er nødvendige for:

– at fastlægge, hvilken kontraherende part der er ansvarlig for behandlingen af en asylansøgning.

– at behandle asylansøgningen

– at gennemføre forpligtelserne efter dette kapitel.

2. Disse oplysninger må kun vedrøre

· a) asylansøgerens og eventuelt dennes familiemedlemmers identitet (efternavn, fornavn, (eventuelt tidligere navn), kaldenavn(e), fødselsdato og fødested, nuværende og tidligere nationalitet)

· b) identitetspapirer og rejselegitimation (referencenummer, gyldighedsperiode, udstedelsesdato, udstedende myndighed, udstedelsessted osv.)

· c) øvrige oplysninger, der er nødvendige for at fastslå asylansøgerens identitet

· d) opholdssteder og rejseruter

· e) opholdstilladelser eller visa udstedt af en kontraherende part

· f) sted for indgivelse af asylansøgningen

· g) dato for eventuel indgivelse af en tidligere asylansøgning, dato for indgivelse af den aktuelle ansøgning, status over sagsbehandlingen og indholdet af den trufne afgørelse.

3. En kontraherende part kan desuden anmode en anden kontraherende part om at meddele de grunde, som asylansøgeren har fremført for sin ansøgning og i givet fald grundene til denne parts afgørelse. Den anmodede kontraherende part tager stilling til, om den kan efterkomme den forelagte anmodning. Under alle omstændigheder er asylansøgerens samtykke en betingelse for udlevering af oplysningerne.

4. Denne udveksling af oplysninger sker på foranledning af en kontraherende part og må kun formidles af de myndigheder, som hver enkelt kontraherende part har udpeget og meddelt Eksekutivkomiteen.

5. Oplysningerne må kun anvendes til de i stk. 1 anførte formål. De må kun meddeles de retlige og andre myndigheder, der har til opgave

– at fastlægge, hvilken kontraherende part der er ansvarlig for behandlingen af en asylansøgning

– at behandle asylansøgningen

– at gennemføre forpligtelserne efter dette kapitel.

6. Den kontraherende part, der videregiver oplysningerne, påser, at de er korrekte og ajourførte.

Viser det sig, at den pågældende kontraherende part har meddelt ukorrekte oplysninger eller oplysninger, som ikke burde have været videregivet, underrettes de modtagende kontraherende parter straks herom. Disse skal rette eller tilintetgøre oplysningerne.

7. En asylansøger har ret til efter anmodning at blive gjort bekendt med de oplysninger, der er blevet udvekslet om den pågældende, så længe de står til rådighed.

Konstaterer den pågældende, at disse oplysninger er ukorrekte, eller at de ikke burde have været videregivet, har vedkommende ret til at kræve, at de rettes eller tilintetgøres. Denne ret udøves på betingelserne i stk. 6.

8. Hver enkelt kontraherende part registrerer videregivelsen og modtagelsen af de udvekslede oplysninger.

9. Fremsendte oplysninger bevares ikke længere, end det er nødvendigt af hensyn til formålet med deres udveksling. Den berørte kontraherende part undersøger på et passende tidspunkt, om det er nødvendigt at bevare dem.

10. Videregivne oplysninger skal i hvert fald nyde mindst den samme beskyttelse, som den modtagende kontraherende part giver oplysninger af lignende art.

11. Hvis oplysningerne ikke behandles elektronisk, men på anden måde, skal hver enkelt kontraherende part træffe passende foranstaltninger for at sikre overholdelsen af denne artikel ved effektiv kontrol. Råder en kontraherende part over en kontrolinstans som nævnt i stk. 12, kan den pålægge denne instans at udføre kontrollen.

12. Hvis en eller flere kontraherende parter ønsker at datamatisere nogle eller alle de i stk. 2 og 3 nævnte oplysninger, må dette kun ske, hvis de berørte kontraherende parter har vedtaget en lovgivning om sådan databehandling til gennemførelse af principperne i Europarådets konvention af 28. januar 1981 om beskyttelse af det enkelte menneske i forbindelse med elektronisk databehandling af personoplysninger, og hvis de har overdraget til en passende national instans at føre uafhængig kontrol med behandlingen og udnyttelsen af de oplysninger, der er videregivet i overensstemmelse med denne konvention.

 

AFSNIT III.- Politi og sikkerhed

Kapitel 1.- Politisamarbejde

Artikel 39

1. De kontraherende parter forpligter sig til at sikre, at deres politi under overholdelse af den nationale lovgivning og politiets kompetence yder hinanden bistand med henblik på forebyggelse og opklaring af strafbare handlinger, forudsat at det efter national lovgivning ikke er forbeholdt de retlige myndigheder at fremsætte eller efterkomme anmodningen, og at anmodningen kan efterkommes, uden at den anmodede kontraherende part skal iværksætte tvangsforanstaltninger. Hvis de politimyndigheder, anmodningen er rettet til, ikke er kompetente til at efterkomme den, videregiver de den til de kompetente myndigheder.

2. Skriftlige oplysninger, der videregives af den anmodede kontraherende part i medfør af stk. 1, må kun anvendes af den begærende kontraherende part som bevismidler i en straffesag med samtykke fra den anmodede kontraherende parts kompetente retlige myndigheder.

3. Anmodninger om bistand efter stk. 1 og svar herpå kan fremsendes via de centrale instanser, som af de kontraherende parter har fået pålagt at varetage det internationale politisamarbejde.

Hvis anmodningen ikke kan fremsendes i tide ad denne kanal, kan den begærende kontraherende parts politimyndigheder sende den direkte til den anmodede kontraherende parts kompetente myndigheder, som kan besvare den direkte. I så fald underretter den begærende politimyndighed hurtigst muligt den centrale instans, der varetager det internationale politisamarbejde for den anmodede kontraherende part, om den direkte anmodning.

4. De kontraherende parters kompetente ministre kan indgå aftaler om samarbejde i grænseområder.

5. Bestemmelserne i denne artikel er ikke til hinder for mere vidtgående bilaterale aftaler, der er eller måtte blive indgået mellem kontraherende parter med fælles landegrænse. De kontraherende parter underretter hinanden om sådanne aftaler.

 

Artikel 40

1. Hvis en kontraherende stats politi som led i efterforskningen af en kriminalsag i den pågældende stat holder en person, der mistænkes for at være impliceret i en strafbar handling, som kan medføre udlevering, under observation, kan det fortsætte denne observation på en anden kontraherende parts område, når denne har givet sin tilladelse hertil efter forinden at have modtaget en anmodning om gensidig retshjælp. Der kan knyttes betingelser til denne tilladelse.

Observationen af den pågældende skal efter anmodning overlades til politiet i den kontraherende stat, på hvis område den finder sted.

Anmodninger om gensidig retshjælp, jf. første afsnit, rettes til den myndighed, som de kontraherende parter har udpeget, og som er kompetent til at give eller fremsende en sådan tilladelse.

2. Hvis det i særligt hastende tilfælde ikke er muligt forinden at anmode den anden kontraherende part om tilladelse, kan polititjenestemænd, der observerer en person, som mistænkes for at have begået en af de strafbare handlinger, der er anført i stk. 7, fortsætte denne observation på den anden side af grænsen på følgende betingelser:

· a) Den i stk. 5 nævnte myndighed i den kontraherende stat, på hvis område observationen fortsættes, skal omgående, allerede mens observationen finder sted, underrettes om, at grænsen vil blive passeret.

· b) Der skal straks indgives en anmodning om gensidig retshjælp, jf. stk. 1, med en begrundelse for, at grænsen blev passeret uden forudgående tilladelse.

Observationen indstilles i samme øjeblik, den kontraherende part, på hvis område den finder sted, kræver det som følge af underretning efter litra a) eller anmodning efter litra b), eller hvis tilladelse ikke foreligger fem timer efter grænsepassagen.

3. Observation efter stk. 1 og 2 må udelukkende finde sted på følgende almindelige betingelser:

· a) De observerende polititjenestemænd skal overholde bestemmelserne i denne artikel og lovgivningen i den kontraherende stat, på hvis område de opererer; de skal efterkomme påbud fra de kompetente lokale myndigheder.

· b) Bortset fra de tilfælde, der er nævnt i stk. 2, skal polititjenestemændene under observationen kunne forevise dokumentation for, at tilladelsen er meddelt.

· c) De observerende polititjenestemænd skal til enhver tid kunne legitimere sig som polititjenestemænd.

· d) De observerende polititjenestemænd kan medføre deres tjenestevåben under observationen, medmindre den anmodede kontraherende part udtrykkelig har modsat sig dette; tjenestevåben må kun benyttes i tilfælde af nødværge.

· e) Polititjenestemændene har ikke adgang til private boliger og steder, der ikke er tilgængelige for offentligheden.

· f) De må hverken standse eller anholde den observerede person.

· g) For hver operation indgives der rapport til myndighederne i den kontraherende stat, på hvis område observationen fandt sted; der kan kræves personligt fremmøde af de pågældende polititjenestemænd.

· h) Myndighederne i de observerende polititjenestemænds hjemland skal efter anmodning fra myndighederne i den kontraherende stat, på hvis område observationen fandt sted, bistå dem ved den efterfølgende efterforskning, herunder også ved retsforfølgning.

4. Følgende polititjenestemænd er omfattet af stk. 1 og 2:

– for Kongeriget Belgien: polititjenestemænd ved la police judiciaire pres les Parquets, la gendarmerie og la police communale, samt på betingelserne i de relevante bilaterale aftaler, jf. stk. 6, toldembedsmænd for så vidt angår beføjelser i forbindelse med ulovlig handel med narkotika og psykotrope stoffer, våben og sprængstoffer samt ulovlig transport af giftigt og farligt affald

– for Forbundsrepublikken Tyskland: polititjenestemænd ved Polizeien des Bundes und der Lander samt embedsmænd ved Zollfahndungsdienst (toldefterforskningstjenesten) i deres egenskab af repræsentanter for anklagemyndigheden for så vidt angår udelukkende ulovlig handel med narkotika og psykotrope stoffer samt våben

– for Den Franske Republik: polititjenestemænd ansat ved la police judiciaire de la police nationale og la gendarmerie nationale samt på betingelserne i de relevante bilaterale aftaler, jf. stk. 6, toldembedsmænd for så vidt angår beføjelser i forbindelse med ulovlig handel med narkotika og psykotrope stoffer, våben og sprængstoffer samt ulovlig transport af giftigt og farligt affald

– for Storhertugdømmet Luxembourg: polititjenestemænd ved la gendarmerie og la police, samt på betingelserne i de relevante bilaterale aftaler, jf. stk. 6, toldembedsmænd for så vidt angår beføjelser i forbindelse med ulovlig handel med narkotika og psykotrope stoffer, våben og sprængstoffer, samt ulovlig transport af giftigt og farligt affald

– for Kongeriget Nederlandene: polititjenestemænd ved Rijkspolitie og Gemeentepolitie, samt på betingelserne i de relevante bilaterale aftaler, jf. stk. 6, embedsmænd ved told- og afgiftsmyndighedernes kompetente efterforskningsafdelinger for så vidt angår beføjelser i forbindelse med ulovlig handel med narkotika og psykotrope stoffer, våben og sprængstoffer samt ulovlig transport af giftigt og farligt affald.

5. Den i stk. 1 og 2 nævnte myndighed er:

– for Kongeriget Belgien: Commissariat general de la Police judiciaire

– for Forbundsrepublikken Tyskland: Bundeskriminalamt

– for Den Franske Republik: Direction centrale de la Police judiciaire

– for Storhertugdømmet Luxembourg: Procureur general d'Etat

– for Kongeriget Nederlandene: Landelijk Officier van Justitie med ansvar for observation på en anden kontraherende parts område.

6. De kontraherende parter kan bilateralt udvide anvendelsesområdet for denne artikel og vedtage supplerende gennemførelsesbestemmelser hertil.

7. Observation efter stk. 2 må kun finde sted, når der foreligger en af nedennævnte strafbare handlinger:

– drab

– manddrab

– voldtægt

– forsætlig brandstiftelse

– falskmøntneri

– tyveri og hæleri af særlig grov beskaffenhed

– afpresning

– bortførelse og gidseltagning

– menneskehandel

– ulovlig handel med narkotika og psykotrope stoffer

– overtrædelser af våben- og sprængstoflovgivningen

– sprængstofattentater

– ulovlig transport af giftigt og farligt affald.

 

Artikel 41

1. Hvis en kontraherende stats politi i denne stat har optaget forfølgelse af en person, der er antruffet på fersk gerning i færd med at begå en strafbar handling, jf. stk. 4, eller at medvirke til en af disse handlinger, kan det fortsætte forfølgelsen ind på en anden kontraherende parts område uden forinden at have indhentet tilladelse hertil, når der ikke inden grænsepassagen var tid til at underrette den anden kontraherende parts kompetente myndigheder via et af de i artikel 44 nævnte kommunikationsmidler, eller når disse myndigheder ikke kunne nå frem i tide til at overtage forfølgelsen.

Tilsvarende gælder, når den forfulgte er undveget fra varetægtsarrest eller fængsel.

De forfølgende polititjenestemænd skal senest ved passagen af grænsen tage kontakt med de kompetente myndigheder i den kontraherende stat, på hvis område forfølgelsen fortsættes. Forfølgelsen indstilles, så snart den kontraherende part, på hvis område forfølgelsen finder sted, kræver det. De kompetente lokale myndigheder skal på anmodning af de forfølgende polititjenestemænd pågribe den forfulgte og fastslå den pågældendes identitet eller anholde vedkommende.

2. Forfølgelsen foregår på en af følgende betingelser, som er fastlagt i erklæringen efter stk. 9:

· a) De forfølgende polititjenstemænd har ikke ret til at standse den forfulgte.

· b) Hvis forfølgelsen ikke er krævet indstillet, og de kompetente lokale myndigheder ikke kan overtage forfølgelsen i tide, må de forfølgende politimænd standse den forfulgte, indtil politiet i den kontraherende stat, på hvis område forfølgelsen finder sted, og som straks skal underrettes, kan fastslå den forfulgtes identitet eller anholde vedkommende.

3. Forfølgelsen foregår i overensstemmelse med stk. 1 og 2 på en af følgende betingelser, som er fastlagt i erklæringen efter stk. 9:

· a) inden for et givet område eller et givet tidsrum efter grænsepassagen som fastlagt i erklæringen efter stk. 9

· b) uden geografisk eller tidsmæssig begrænsning.

4. I en erklæring efter stk. 9 anfører de kontraherende parter, hvilke strafbare handlinger der er omfattet af stk. 1 på en af følgende betingelser:

· a) Følgende strafbare handlinger:

– drab

– manddrab

– voldtægt

– forsætlig brandstiftelse

– falskmøntneri

– tyveri og hæleri af særlig grov beskaffenhed

– afpresning

– bortførelse og gidseltagning

– menneskehandel

– ulovlig handel med narkotika og psykotrope stoffer

– overtrædelser af våben- og sprængstoflovgivningen

– sprængstofattentater

– ulovlig transport af giftigt og farligt affald.

– flugt fra ulykkesstedet, hvor ulykken har medført døden eller grov legemsbeskadigelse.

· b) Strafbare handlinger, der kan medføre udlevering.

5. Forfølgelsen må kun finde sted på følgende almindelige betingelser:

· a) De forfølgende polititjenestemænd skal overholde bestemmelserne i denne artikel og lovgivningen i den kontraherende stat, på hvis område de opererer; de skal efterkomme påbud fra kompetente lokale myndigheder.

· b) Forfølgelsen må udelukkende ske over landgrænser.

· c) De forfølgende polititjenestemænd har ikke adgang til private boliger og steder, der ikke er tilgængelige for offentligheden.

· d) De forfølgende polititjenestemænd skal let kunne identificeres, enten ved hjælp af uniform, armbind eller anordninger anbragt på deres motorkøretøj; de må ikke uden førnævnte kendetegn være civilklædte og benytte motorkøretøjer uden politikendetegn; de skal til enhver tid kunne legitimere sig som polititjenestemænd.

· e) De forfølgende polititjenestemænd kan medføre deres tjenestevåben; det må kun benyttes i tilfælde af nødværge.

· f) Med henblik på fremstilling for de kompetente lokale myndigheder må den forfulgte efter pågribelse, jf. stk. 2, litra b), kun underkastes sikkerhedsmæssig kropsvisitering, den pågældende må lægges i håndjern under transport, og genstande i den forfulgtes besiddelse må beslaglægges.

· g) Efter hver operation som nævnt i stk. 1, 2 og 3 aflægger de forfølgende polititjenestemænd ved personligt fremmøde rapport til de kompetente lokale myndigheder i den kontraherende stat, på hvis område operationen fandt sted; hvis disse myndigheder anmoder derom, skal de stå til rådighed, indtil alle omstændigheder i forbindelse med deres operation er tilstrækkeligt belyst; dette gælder også, selv om den forfulgte ikke er blevet anholdt.

· h) Myndighederne i de forfølgende polititjenestemænds hjemland skal efter anmodning fra myndighederne i den kontraherende stat, på hvis område forfølgelsen fandt sted, bistå ved den efterfølgende efterforskning, herunder også ved retsforfølgning.

6. En person, som under den i stk. 2 nævnte operation er blevet anholdt af de kompetente lokale myndigheder, kan uanset den pågældendes nationalitet tilbageholdes med henblik på afhøring. De relevante bestemmelser i den nationale lovgivning finder tilsvarende anvendelse.

Hvis personen ikke er statsborger i den kontraherende stat, på hvis område den pågældende blev anholdt, skal vedkommende sættes på fri fod senest seks timer efter anholdelsen, tiden mellem midnat og kl. 09.00 ikke medregnet, medmindre de kompetente lokale myndigheder forinden har modtaget en begæring under en hvilken som helst form om foreløbig anholdelse og fængsling af vedkommende med henblik på udlevering.

7. Følgende polititjenestemænd er omfattet af de foregående stykker:

– for Kongeriget Belgien: polititjenestemænd ved la police judiciaire pres les parquets, la gendarmerie og la police communale, samt på betingelserne i de relevante bilaterale aftaler, jf. stk. 10, toldembedsmænd for så vidt angår beføjelser i forbindelse med ulovlig handel med narkotika og psykotrope stoffer, våben og sprængstoffer samt ulovlig transport af giftigt og farligt affald

– for Forbundsrepublikken Tyskland: polititjenestemænd ved Polizeien des Bundes und der Lander samt embedsmænd ved Zollfahndungsdienst (toldefterforskningstjenesten) i deres egenskab af repræsentanter for anklagemyndigheden for så vidt angår udelukkende ulovlig handel med narkotika og psykotrope stoffer samt våben

– for Den Franske Republik: polititjenestemænd ved la police judiciaire de la police nationale og la gendarmerie nationale, samt på betingelserne i de relevante bilaterale aftaler, jf. stk. 10, toldembedsmænd for så vidt angår beføjelser i forbindelse med ulovlig handel med narkotika og psykotrope stoffer, våben og sprængstoffer samt ulovlig transport af giftigt og farligt affald

– for Storhertugdømmet Luxembourg: polititjenestemænd ved la gendarmerie og la police, samt på betingelserne i de relevante bilaterale aftaler, jf. stk. 10, toldembedsmænd for så vidt angår beføjelser i forbindelse med ulovlig handel med narkotika og psykotrope stoffer, våben og sprængstoffer samt ulovlig transport af giftigt og farligt affald

– for Kongeriget Nederlandene: polititjenestemænd ved Rijkspolitie og Gemeentepolitie, samt på betingelserne i de relevante bilaterale aftaler, jf. stk. 10, embedsmænd ved told- og afgiftsmyndighedernes kompetente efterforskningsafdelinger for så vidt angår beføjelser i forbindelse med ulovlig handel med narkotika og psykotrope stoffer, våben og sprængstoffer samt ulovlig transport af giftigt og farligt affald.

8. Artikel 27 i Benelux-traktaten af 27. juni 1962 om udlevering og gensidig retshjælp i straffesager, som ændret ved protokol af 11. maj 1974, berøres ikke af denne artikel.

9. Ved undertegnelsen af denne konvention afgiver hver enkelt kontraherende part en erklæring, hvori den på grundlag af bestemmelserne i stk. 2, 3 og 4 fastlægger betingelserne for, hvorledes de kontraherende parter, som den pågældende part har fælles grænse med, kan udøve deres ret til forfølgelse på den pågældende parts område.

En kontraherende part kan til enhver tid lade sin erklæring erstatte af en ny, forudsat at den ikke indskrænker den foregåendes rækkevidde.

En erklæring afgives efter samråd med hver enkelt af de berørte kontraherende parter, og der tilstræbes ensartede regler på begge sider af de indre grænser.

10. De kontraherende parter kan bilateralt udvide anvendelsesområdet for stk. 1 og vedtage supplerende gennemførelsesbestemmelser herfor.

 

Artikel 42

Under operationer efter artikel 40 og 41 sidestilles polititjenestemænd, der udfører opgaver på en anden kontraherende parts område, med denne parts egne polititjenestemænd, for så vidt angår eventuelle lovovertrædelser, der begås mod eller af dem.

 

Artikel 43

1. Når en kontraherende stats polititjenestemænd udfører opgaver på en anden kontraherende parts område, jf. denne konventions artikel 40 og 41, er førstnævnte kontraherende stat ansvarlig for den skade, de måtte forvolde under udførelsen af deres opgaver, i overensstemmelse med lovgivningen i den kontraherende stat, på hvis område de opererer.

2. Den kontraherende part, på hvis område den i stk. 1 nævnte skade forvoldes, erstatter disse skader på samme måde som skader forvoldt af dens egne polititjenestemænd.

3. Den kontraherende part, hvis polititjenestemænd har forvoldt skader på en anden kontraherende parts område, skal godtgøre alle de beløb, som sidstnævnte har udbetalt i skadeserstatning til skadelidte eller disses retssuccessorer.

4. Bortset fra det i stk. 3 nævnte tilfælde giver den enkelte kontraherende part i det tilfælde, der er nævnt i stk. 1, afkald på at kræve skadeserstatninger godtgjort af en anden kontraherende part, dog med forbehold af eventuelle rettigheder over for tredjemand.

 

Artikel 44

1. I overensstemmelse med de relevante internationale konventioner og under hensyn til de lokale forhold og tekniske muligheder etablerer de kontraherende parter, navnlig i grænseområder, telefon-, radio-, og telexforbindelser og andre direkte forbindelser, der kan lette politi- og toldsamarbejdet, bl.a. med henblik på at sikre, at oplysninger i forbindelse med observation og forfølgelse på en anden parts område når frem i tide.

2. Ud over disse øjeblikkelige foranstaltninger skal de navnlig undersøge mulighederne for:

· a) udveksling af udstyr eller udstationering af forbindelsesofficerer udstyret med egnet radiomateriel.

· b) udvidelse af de frekvensbånd, der benyttes i grænseområder.

· c) etablering af en fælles forbindelse mellem politi- og toldvæsen inden for disse områder

· d) samordning af deres indkøbsprogrammer for kommunikationsudstyr med henblik på at installere standardiserede og kompatible kommunikationssystemer.

 

Artikel 45

1. De kontraherende parter forpligter sig til at træffe de nødvendige foranstaltninger for at sikre,

· a) at hotelværter eller disses befuldmægtigede sørger for, at udenlandske gæster, herunder også statsborgere fra andre kontraherende parter og andre af De Europæiske Fællesskabers medlemsstater, dog ikke ledsagende ægtefæller og mindreårige børn eller deltagere i grupperejser, personligt udfylder og underskriver anmeldelser, og at de identificerer sig ved forevisning af gyldig legitimation;

· b) at de udfyldte anmeldelser opbevares til brug for de kompetente myndigheder eller indgives til disse, når det skønnes nødvendigt til forebyggelse af trusler, af hensyn til retsforfølgning eller med henblik på at opklare sager vedrørende forsvundne eller tilskadekomne personer, medmindre andet er bestemt i den nationale lovgivning.

2. Stk. 1 finder tilsvarende anvendelse på personer, der overnatter på steder, der erhvervsmæssigt stilles til rådighed, herunder telte, campingvogne og både.

 

Artikel 46

1. I særlige tilfælde kan de enkelte kontraherende parter inden for rammerne af deres nationale lovgivning uopfordret meddele den berørte kontraherende part oplysninger, der kan hjælpe denne med at bekæmpe fremtidige lovovertrædelser og forebygge strafbare handlinger eller handlinger, der udgør en trussel mod den offentlige orden og sikkerhed.

2. Med forbehold af aftaler om samarbejde i grænseområder efter artikel 39, stk. 4, foregår denne informationsudveksling via et centralt organ, der skal udpeges. I særligt hastende tilfælde kan oplysninger efter denne artikel udveksles direkte mellem de pågældende politimyndigheder, medmindre andet er bestemt i den nationale lovgivning. Det centrale organ underrettes hurtigst muligt herom.

 

Artikel 47

1. De kontraherende parter kan indgå bilaterale aftaler om tidsbegrænset eller tidsubegrænset udstationering af forbindelsesofficerer ved en anden kontraherende parts politi.

2. Denne tidsbegrænsede eller tidsubegrænsede udstationering af forbindelsesofficerer har til formål at fremme og fremskynde samarbejdet mellem de kontraherende parter navnlig ved

· a) at bistå med informationsudvekslingen med henblik på såvel forebyggelse som bekæmpelse af kriminalitet

· b) at bistå med efterkommelse af anmodninger om gensidig retshjælp mellem landenes politi og retsvæsen i straffesager

· c) at yde bistand til de myndigheder, der har til opgave at overvåge de ydre grænser.

3. Forbindelsesofficererne har til opgave at rådgive og yde bistand. De har ikke kompetence til at udføre politiopgaver på egen hånd. De giver oplysninger og udfører opgaver inden for rammerne af de instrukser, de modtager fra hjemlandet og det land, hvor de er udstationeret. De aflægger regelmæssigt rapport til lederen af den politiafdeling, de er tilknyttet.

4. De kontraherende parter kan bilateralt eller multilateralt aftale, at polititjenestemænd, der er udsendt af en kontraherende part til et tredjeland, tillige varetager en eller flere andre kontraherende parters interesser. I medfør af sådanne aftaler kan forbindelsesofficerer, der er udstationeret i tredjelande, videregive oplysninger til andre kontraherende parter enten efter anmodning eller på eget initiativ og kan inden for rammerne af deres kompetence udføre opgaver for disse parter. De kontraherende parter underretter hinanden om påtænkte udstationeringer af forbindelsesofficerer i tredjelande.

 

Kapitel 2.- Gensidig retshjælp i straffesager

Artikel 48

1. Bestemmelserne i dette kapitel har til formål at supplere og lette anvendelsen af den europæiske konvention af 20. april 1959 om gensidig retshjælp i straffesager samt, for så vidt angår forbindelserne mellem de kontraherende parter, der er medlem af Den Økonomiske Union Benelux, kapitel II i Benelux-traktaten af 27. juni 1962 om udlevering og gensidig retshjælp i straffesager, som ændret ved protokol af 11. maj 1974.

2. Stk. 1 berører ikke anvendelsen af mere vidtgående bestemmelser i gældende bilaterale aftaler mellem de kontraherende parter.

 

Artikel 49

Der ydes ligeledes gensidig retshjælp

· a) ved retsforfølgning for handlinger, der ifølge en eller begge kontraherende parters nationale ret betragtes som overtrædelser af bestemmelser, som kan afgøres af administrative myndigheder, hvis afgørelser kan indankes for en domstol med kompetence i straffesager.

· b) i sager vedrørende erstatning for uberettiget retsforfølgning eller domfældelse

· c) i benådningssager

· d) i civile søgsmål anlagt i forbindelse med straffesager, så længe kriminalretten endnu ikke har truffet endelig afgørelse i straffesagen.

· e) ved forkyndelse af retsdokumenter i forbindelse med fuldbyrdelse af en straf eller sikkerhedsforanstaltning, inddrivelse af bøder eller betaling af sagsomkostninger

· f) ved foranstaltninger i forbindelse med udsættelse af domfældelsen eller udsættelse af fuldbyrdelsen af en straf eller sikkerhedsforanstaltning, betinget løsladelse, suspension af fuldbyrdelsen eller afbrydelse af fuldbyrdelsen af en straf eller sikkerhedsforanstaltning.

 

Artikel 50

1. De kontraherende parter forpligter sig til i overensstemmelse med den i artikel 48 nævnte konvention og traktat at yde hinanden gensidig retshjælp ved overtrædelser af love og bestemmelser vedrørende punktafgifter, moms og told. Ved toldforskrifter forstås de bestemmelser, der er indeholdt i artikel 2 i konventionen af 7. september 1967 mellem Belgien, Forbundsrepublikken Tyskland, Frankrig, Italien, Luxembourg og Nederlandene om gensidig bistand mellem toldforvaltningerne, samt i artikel 2 i Rådets forordning 1468/81/EØF af 19. maj 1981.

2. Anmodninger om retshjælp i sager vedrørende unddragelse af punktafgifter kan ikke afvises under henvisning til, at den anmodede kontraherende part ikke opkræver punktafgifter af de varer, der er nævnt i anmodningen.

3. Den begærende kontraherende part må ikke uden forudgående samtykke fra den anmodede kontraherende part videregive eller anvende oplysninger eller bevismidler modtaget fra denne part til efterforskning eller retsforfølgning i andre sager end dem, der er anført i anmodningen.

4. Gensidig retshjælp efter denne artikel kan afslås, når de for lidt indbetalte eller unddragne afgifter skønnes at udgøre et beløb på25 000 ecu eller derunder, eller når de ulovligt udførte eller indførte varer skønnes at have en værdi på 100 000 ecu eller derunder, medmindre den begærende kontraherende part som følge af sagens særlige omstændigheder eller de implicerede personer anser den for at være af særlig grov beskaffenhed.

5. Bestemmelserne i denne artikel finder også anvendelse, når der anmodes om retshjælp i forbindelse med handlinger, der udelukkende straffes med bøde, som f.eks. overtrædelser af bestemmelser, som afgøres af administrative myndigheder, og når anmodningen om retshjælp er indgivet af en retlig myndighed.

 

Artikel 51

De kontraherende parter må ikke stille andre betingelser for efterkommelse af retsanmodninger om ransagning og beslaglæggelse end følgende:

· a) Den handling, der ligger til grund for retsanmodningen, skal efter begge kontraherende parters lovgivning kunne straffes med frihedsstraf eller sikkerhedsforanstaltning af en varighed på mindst 6 måneder, eller den skal efter den ene kontraherende parts lovgivning kunne straffes tilsvarende og efter den anden kontraherende parts lovgivning kunne afgøres som en overtrædelse af bestemmelser af administrative myndigheder, hvis afgørelse kan indankes for en domstol med kompetence i straffesager.

· b) Efterkommelsen af retsanmodningen skal være forenelig med den anmodede kontraherende parts lovgivning.

 

Artikel 52

1. Retsdokumenter kan af de kontraherende parter sendes direkte med posten til personer, der opholder sig på en anden kontraherende parts område. De kontraherende parter indgiver en liste over de retsdokumenter, der kan fremsendes på denne måde, til Eksekutivkomiteen.

2. Når der er grund til at antage, at modtageren ikke forstår det sprog, retsdokumentet er affattet på, skal dette, eller i det mindste de væsentlige afsnit heraf, oversættes til det eller et af de nationale sprog i den kontraherende stat, på hvis område modtageren opholder sig. Hvis de fremsendende myndigheder er bekendt med, at modtageren kun forstår et andet sprog, skal dokumentet, eller i det mindste de væsentlige afsnit heraf, oversættes til dette andet sprog.

3. Et vidne eller en sagkyndig, der ikke har efterkommet en stævning, der er fremsendt med posten, må ikke, heller ikke selv om stævningen indeholder advarsel om straf for udeblivelse, pålægges nogen sanktion eller tvangsforanstaltning, medmindre den pågældende senere frivilligt tager til den begærende kontraherende parts område og der på behørig vis indstævnes på ny. En myndighed, der fremsender stævninger med posten, påser, at disse ikke indeholder nogen form for advarsel om straf for udeblivelse. Denne bestemmelse berører ikke bestemmelserne i artikel 34 i Benelux-traktaten af 27. juni 1962 om udlevering og gensidig retshjælp i straffesager, som ændret ved protokol af 11. maj 1974.

4. Hvis den handling, der ligger til grund for anmodningen om retshjælp, efter begge kontraherende parters lovgivning udgør en overtrædelse af bestemmelser, som kan afgøres af administrative myndigheder, hvis afgørelse kan indankes for en domstol med kompetence i straffesager, skal retsdokumenter principielt fremsendes efter stk. 1.

5. Uanset stk. 1 kan retsdokumenter fremsendes via den anmodede kontraherende parts retlige myndigheder, når modtagerens adresse er ukendt, eller når den begærende kontraherende part kræver en personlig forkyndelse.

 

Artikel 53

1. Anmodninger om retshjælp og svar herpå kan fremsendes direkte mellem de retlige myndigheder.

2. Stk. 1 er ikke til hinder for, at anmodninger og svar herpå fremsendes via de pågældende staters justitsministerier eller centrale Interpol-kontorer.

3. Anmodninger om midlertidig overførelse eller transit af personer, der er midlertidigt anholdt, varetægtsfængslet eller underkastet anden form for frihedsberøvelse, samt regelmæssig eller lejlighedsvis udveksling af oplysninger om straffeattester skal fremsendes via justitsministerierne.

4. I overensstemmelse med den europæiske konvention af 20. april 1959 om gensidig retshjælp i straffesager forstås ved justitsministerium for Forbundsrepublikken Tysklands vedkommende der Bundesminister der Justiz og die Justizminister/-senatoren der Lander.

5. Begæringer i medfør af artikel 21 i den europæiske konvention af 20. april 1959 om gensidig retshjælp i straffesager eller artikel 42 i Benelux-traktaten af 27. juni 1962 om udlevering og retshjælp i straffesager, som ændret ved protokol af 11. maj 1974, om retsforfølgning for overtrædelser af køre- og hviletidsbestemmelser, kan af den begærende kontraherende parts retlige myndigheder sendes direkte til den anmodede kontraherende parts retlige myndigheder.

 

Kapitel 3.- Straffedommes negative retsvirkninger

(ne bis in idem)

 

Artikel 54

 

En person, over for hvem der er afsagt endelig dom af en kontraherende part, kan ikke retsforfølges af en anden kontraherende part for de samme strafbare handlinger, dersom sanktionen, i tilfælde af domfældelse, er fuldbyrdet, er ved at blive fuldbyrdet eller ikke længere kan kræves fuldbyrdet efter den dømmende kontraherende parts lovgivning.

 

Artikel 55

1. En kontraherende part kan på tidspunktet for ratifikation, accept eller godkendelse afdenne konvention erklære, at den ikke er bundet af artikel 54 i et eller flere af følgende tilfælde:

· a) Når de strafbare handlinger, der ligger til grund for den udenlandske dom, helt eller delvis er begået på dens område. I sidstnævnte tilfælde gælder undtagelsen imidlertid ikke, hvis de pågældendes handlinger delvis er begået på den dømmende kontraherende parts område.

· b) Når de strafbare handlinger, der ligger til grund for den udenlandske dom, udgør en krænkelse af denne kontraherende parts sikkerhed eller andre lige så væsentlige interesser.

· c) Når de strafbare handlinger, der ligger til grund for den udenlandske dom, er begået af en ansat i denne stats tjeneste i strid med den pågældendes embedspligter.

2. En kontraherende part, der har afgivet en erklæring om undtagelsen i stk. 1, litra b), skal angive, hvilke former for strafbare handlinger denne undtagelse gælder.

3. En kontraherende part kan til enhver tid tilbagekalde en sådan erklæring om en eller flere af undtagelserne i stk. 1.

4. Undtagelser, der er nævnt i en erklæring efter stk. 1, finder ikke anvendelse, når den pågældende kontraherende part har anmodet den anden kontraherende part om at iværksætte retsforfølgning for de samme strafbare handlinger eller har efterkommet en begæring om udlevering af den pågældende.

 

Artikel 56

Hvis der indledes ny retsforfølgning mod en person, over for hvem en anden kontraherende part har afsagt endelig dom for de samme strafbare handlinger, skal ethvert tidsrum med frihedsberøvelse, som den pågældende har udstået på denne kontraherende parts område som følge af disse handlinger, fradrages i den straf, vedkommende måtte blive idømt. I det omfang de nationale lovgivninger tillader dette, tages der tillige hensyn til anden udstået straf end frihedsberøvelse.

 

Artikel 57

1. Hvis der af en kontraherende part rejses tiltale mod en person for en strafbar handling, og hvis denne parts kompetente myndigheder har grund til at antage, at tiltalen vedrører de samme strafbare handlinger som dem, en anden kontraherende part har afsagt endelig dom for, kan disse myndigheder, hvis de skønner det nødvendigt, anmode de kompetente myndigheder i den kontraherende stat, på hvis område dommen blev afsagt, om alle relevante oplysninger i sagen.

2. Disse oplysninger meddeles hurtigst muligt og indgår i vurderingen af, hvorvidt tiltalen skal opretholdes.

3. Hver enkelt kontraherende part skal på tidspunktet for denne konventions ratifikation, accept eller godkendelse udpege de myndigheder, der skal have beføjelse til at anmode om og modtage oplysninger efter denne artikel.

 

Artikel 58

De foregående bestemmelser er ikke til hinder for anvendelsen af mere vidtgående nationale bestemmelser om straffedommes negative retsvirkning (ne bis in idem) i forbindelse med udenlandske retsafgørelser.

 

Kapitel 4.- Udlevering

Artikel 59

1. Bestemmelserne i dette kapitel har til formål at supplere og lette anvendelsen af bestemmelserne i den europæiske konvention af 13. september 1957 om udlevering samt, for så vidt angår forbindelserne mellem de kontraherende parter, der er medlem af Den Økonomiske Union Benelux, kapitel I i Benelux-Traktaten af 27. juni 1962 om udlevering og gensidig retshjælp i straffesager, som ændret ved protokol af 11. maj 1974.

2. Stk. 1 berører ikke anvendelsen af mere vidtgående bestemmelser i gældende bilaterale aftaler mellem de kontraherende parter.

 

Artikel 60

I forholdet mellem to kontraherende parter, hvoraf den ene ikke har undertegnet den europæiske udleveringskonvention af 13. september 1957 finder nævnte konventions bestemmelser anvendelse under hensyn til de forbehold og erklæringer, der er afgivet enten ved nævnte konventions ratifikation eller, for så vidt angår de kontraherende parter, der ikke har undertegnet den, ved denne konventions ratifikation, accept eller godkendelse.

 

Artikel 61

Den Franske Republik forpligter sig til efter begæring fra en anden kontraherende part at udlevere personer, der kan retsforfølges for strafbare handlinger, som efter fransk lovgivning kan medføre en frihedsstraf eller sikkerhedsforanstaltning af en varighed på mindst to år og efter den begærende kontraherende parts lovgivning en frihedsstraf eller sikkerhedsforanstaltning af en varighed på mindst et år.

 

Artikel 62

1. Alene den begærende kontraherende parts lovgivning gælder med hensyn til forældelsesfristens afbrydelse.

2. Selv om den anmodede kontraherende part har meddelt amnesti, er det ikke til hinder for udlevering, medmindre den strafbare handling henhører under denne parts straffemyndighed.

3. Hvis kun den anmodede kontraherende parts lovgivning indeholder krav om, at der skal foreligge et anklageskrift eller en officiel bemyndigelse til retsforfølgning, berøres udleveringspligten ikke af, at et sådant dokument ikke foreligger.

 

Artikel 63

De kontraherende parter forpligter sig i overensstemmelse med den konvention og traktat, der er nævnt i artikel 59, til at udlevere personer til hinanden, der af den begærende kontraherende parts retlige myndigheder retsforfølges for en af overtrædelserne efter artikel 50, stk. 1, eller eftersøges af disse med henblik på fuldbyrdelse af en straf eller sikkerhedsforanstaltning, der er idømt for en sådan overtrædelse.

 

Artikel 64

En indberetning til Schengen-informationssystemet efter artikel 95 sidestilles med en begæring om foreløbig anholdelse og fængsling, jf. artikel 16 i den europæiske udleveringskonvention af 13. september 1957 eller artikel 15 i Benelux-traktaten af 27. juni 1962 om udlevering og gensidig retshjælp i straffesager, som ændret ved protokol af 11. maj 1974.

 

Artikel 65

1. Begæringer om udlevering og transit rettes af den begærende kontraherende parts kompetente ministerium til den anmodede kontraherende parts kompetente ministerium, idet dette dog ikke udelukker muligheden for fremsendelse af begæringer via diplomatiske kanaler.

2. Følgende ministerier er kompetente:

– for Kongeriget Belgien: Justitsministeriet

– for Forbundsrepublikken Tyskland: Forbundsjustitsministeriet og delstaternes justitsministre eller -senatorer

– for Den Franske Republik: Udenrigsministeriet

– for Storhertugdømmet Luxembourg: Justitsministeriet

– for Kongeriget Nederlandene: Justitsministeriet.

 

Artikel 66

1. Hvis udlevering af en person, der begæres udleveret, ikke er klart ulovlig efter den anmodede kontraherende parts lovgivning, kan denne part give tilladelse til udlevering uden at iværksætte en formel udleveringsprocedure, dersom den person, der begæres udleveret, giver sit officielle samtykke hertil; samtykket føres til protokol af en kompetent retsembedsmand, efter at denne har belært personen om vedkommendes ret til en formel udleveringsprocedure. Den pågældende har under denne belæring ret til at få juridisk bistand.

2. Ved udlevering efter stk. 1 kan den person, der begæres udleveret, og som udtrykkeligt erklærer at give afkald på den beskyttelse, der tilkommer vedkommende efter specialitetsprincippet, ikke tilbagekalde denne erklæring.

 

Kapitel 5.- Overførelse af fuldbyrdelseskompetence i straffesager

Artikel 67

Nedenstående bestemmelser har til formål at supplere bestemmelserne i Europarådets konvention af 21. marts 1983 om overførelse af domfældte for så vidt angår de kontraherende parter, som har undertegnet nævnte konvention.

 

Artikel 68

1. En kontraherende part, på hvis område en statsborger fra en anden kontraherende stat er idømt frihedsstraf eller anden frihedsberøvende sikkerhedsforanstaltning ved retskraftig dom, men derefter har unddraget sig denne straf eller foranstaltning ved at flygte til sit hjemland, kan anmode denne anden part om at overtage fuldbyrdelsen af straffen eller foranstaltningen, hvis den undvegne befinder sig på denne anden parts område.

2. Indtil de dokumenter, der kræves vedlagt begæringen om overtagelse af fuldbyrdelsen af straffen eller foranstaltningen eller den endnu ikke udståede del af straffen, er fremkommet, og indtil afgørelsen om denne begæring er truffet, kan den anmodede kontraherende part på anmodning af den begærende kontraherende part tage den domfældte i forvaring eller træffe andre foranstaltninger til at sikre, at vedkommende forbliver på dens område.

 

Artikel 69

Overførelse af straffuldbyrdelse efter artikel 68 er ikke betinget af den domfældtes samtykke. De øvrige bestemmelser i Europarådets konvention af 21. marts 1983 om overførelse af domfældte finder tilsvarende anvendelse.

 

Kapitel 6.- Narkotika

Artikel 70

1. De kontraherende parter nedsætter en stående arbejdsgruppe, der skal drøfte fælles problemer i forbindelse med bekæmpelse af narkotikakriminalitet og eventuelt udarbejde forslag til at forbedre de praktiske og tekniske aspekter af samarbejdet mellem de kontraherende parter, hvis det er nødvendigt. Arbejdsgruppen forelægger sine forslag for Eksekutivkomiteen.

2. Den i stk. 1 nævnte arbejdsgruppe, hvis medlemmer udpeges af de kompetente nationale organer, skal bl.a. bestå af repræsentanter for de myndigheder, der har ansvaret for udførelsen af politi- og toldopgaver.

 

Artikel 71

1. For så vidt angår direkte eller indirekte handel med narkotika og psykotrope stoffer af enhver art, herunder også cannabis, samt besiddelse af sådanne stoffer med henblik på videresalg eller udførsel, forpligter de kontraherende parter sig til i overensstemmelse med de eksisterende FN-konventioner(*) at træffe alle de foranstaltninger, der er nødvendige for at forebygge og bekæmpe ulovlig handel med narkotika og psykotrope stoffer.

2. De kontraherende parter forpligter sig til med administrative og strafferetlige foranstaltninger at forebygge og bekæmpe ulovlig udførsel af narkotika og psykotrope stoffer, herunder også cannabis, samt salg, levering og overdragelse af disse stoffer, jf. dog de relevante bestemmelser i artikel 74, 75 og 76.

3. Med henblik på at bekæmpe ulovlig indførsel af narkotika og psykotrope stoffer, herunder også cannabis, skærper de kontraherende parter kontrollen med person- og varebevægelser samt med transportmidler ved de ydre grænser. Disse foranstaltninger fastlægges nærmere af den arbejdsgruppe, der er nævnt i artikel 70. Denne arbejdsgruppe skal navnlig overveje en overflytning af det politi- og toldpersonale, der frigøres ved de indre grænser, samt overveje anvendelsen af moderne narkotikasporingsmetoder og narkotikahunde.

4. For at sikre overholdelsen af denne artikels bestemmelser overvåger de kontraherende parter i særdeleshed de steder, hvor der erfaringsmæssigt drives narkotikahandel.

5. For så vidt angår bekæmpelse af ulovlig efterspørgsel efter narkotika og psykotrope stoffer af enhver art, herunder også cannabis, gør de kontraherende parter alt, hvad der står i deres magt for at forebygge og bekæmpe de negative virkninger af denne ulovlige efterspørgsel. Hver enkelt kontraherende part er selv ansvarlig for, hvilke foranstaltninger der skal træffes med henblik herpå.

 

Artikel 72

I overensstemmelse med deres forfatning og retsorden sørger de kontraherende parter for, at der vedtages nationale retsforskrifter, således at udbyttet fra ulovlig handel med narkotika og psykotrope stoffer kan beslaglægges og konfiskeres.

 

Artikel 73

1. I overensstemmelse med deres forfatning og retsorden forpligter de kontraherende parter sig til at træffe foranstaltninger, der gør det muligt at gennemføre kontrollerede leverancer i forbindelse med ulovlig handel med narkotika og psykotrope stoffer.

2. Beslutninger om anvendelse af kontrollerede leverancer træffes i hvert enkelt tilfælde på grundlag af en forudgående tilladelse fra hver enkelt af de berørte kontraherende parter.

3. Hver enkelt kontraherende part bevarer styringen af og kontrollen med operationer, der gennemføres på dens område, og er bemyndiget til at gribe ind.

 

Artikel 74

For så vidt angår lovlig handel med narkotika og psykotrope stoffer er de kontraherende parter enige om, at den kontrol, der gennemføres ved de indre grænser efter de FN-konventioner, der er nævnt i artikel 71, så vidt muligt bør foretages inde i landet.

 

Artikel 75

1. Rejsende mellem eller inden for de kontraherende parters områder kan medbringe narkotika og psykotrope stoffer i nødvendigt omfang som led i en medicinsk behandling, hvis de i forbindelse med en kontrol kan fremvise en attest, der er udstedt eller bekræftet af en kompetent myndighed i bopælslandet.

2. Eksekutivkomiteen fastlægger formen og indholdet af den i stk. 1 nævnte attest, der udstedes af en kontraherende part, herunder navnlig oplysninger om stoffernes art og mængde samt rejsens varighed.

3. De kontraherende parter underretter hinanden om, hvilke myndigheder der er kompetente til at udstede eller bekræfte den i stk. 2 nævnte attest.

 

Artikel 76

1. De kontraherende parter træffer i overensstemmelse med deres lægelige, etiske og praktiske sædvane passende foranstaltninger til kontrol med narkotika og psykotrope stoffer, som på en eller flere andre kontraherende parters område er underkastet strengere kontrol end på deres eget område, således at denne strengere kontrol ikke hæmmes.

2. Stk. 1 finder ligeledes anvendelse på stoffer, der hyppigt anvendes til fremstilling af narkotika og psykotrope stoffer.

3. De kontraherende parter underretter hinanden om, hvilke foranstaltninger der er truffet til gennemførelse af overvågningen af den lovlige handel med de stoffer, der er nævnt i stk. 1 og 2.

4. Eksekutivkomiteen drøfter regelmæssigt problemer, der måtte opstå i denne forbindelse.

 

Kapitel 7.- Skydevåben og ammunition

Artikel 77

1. De kontraherende parter forpligter sig til at tilpasse deres love og administrative bestemmelser om erhvervelse og besiddelse af samt handel med og overdragelse af skydevåben og ammunition til bestemmelserne i dette kapitel.

2. Dette kapitel finder anvendelse på fysiske og juridiske personers erhvervelse og besiddelse af samt handel med og overdragelse af skydevåben og ammunition; det finder ikke anvendelse på leverancer til statslige og lokale myndigheder, de væbnede styrker og politiet, disses erhvervelse og besiddelse af skydevåben og ammunition eller offentlige virksomheders fremstilling af skydevåben og ammunition.

 

Artikel 78

1. I dette kapitel klassificeres skydevåben således:

· a) forbudte våben

· b) våben, for hvilke der kræves tilladelse

· c) våben, der skal anmeldes.

2. Låsemekanismen, magasinet og løbet på skydevåben er underlagt samme bestemmelser som den genstand, som de er eller skal være en del af.

3. Ved korte våben forstås i denne konvention skydevåben, hvis løb måler højst 30 cm, eller hvis samlede længde er højst 60 cm; alle andre skydevåben betragtes som lange våben.

 

Artikel 79

1. Listen over forbudte skydevåben og ammunition omfatter:

· a) skydevåben, der sædvanligvis anvendes som krigsskydevåben

· b) fuldautomatiske skydevåben, selv om der ikke er tale om krigsskydevåben

· c) skydevåben, der er camoufleret som en anden genstand

· d) panserbrydende ammunition, brisant- eller brandammunition samt projektiler til disse ammunitionstyper

· e) ammunition til pistoler og revolvere med dum-dum kugler eller hulspidsprojektiler samt projektiler til disse ammunitionstyper.

2. De kompetente myndigheder kan i særlige tilfælde give tilladelser til skydevåben og ammunition efter stk. 1, hvis dette ikke strider mod hensynet til den offentlige orden og sikkerhed.

 

Artikel 80

1. Listen over skydevåben, hvortil der kræves en tilladelse til erhvervelse og besiddelse, omfatter mindst følgende skydevåben, hvis de ikke er forbudte:

· a) korte halvautomatiske våben eller repetervåben

· b) korte enkeltladerskydevåben med centralantænding

· c) korte enkeltladerskydevåben med randantænding med en samlet længde på under 28 cm

· d) lange halvautomatiske skydevåben, hvis magasin og kammer kan indeholde mere end tre patroner

· e) lange repeterskydevåben og halvautomatiske skydevåben med glat løb, hvis løb højst måler 60 cm

· f) halvautomatiske civile skydevåben, der ligner automatiske krigsskydevåben.

2. Listen over skydevåben, for hvilke der kræves tilladelse, omfatter ikke:

· a) advarsels-, gas- og signalvåben, for hvilke der med tekniske anordninger er skabt sikkerhed for, at de ikke ved hjælp af almindeligt værktøj kan ændres til våben, der kan udskyde projektiler, og for at udskydning af et irriterende stof ikke kan forårsage uoprettelig legemsskade

· b) lange halvautomatiske skydevåben, hvis magasin og kammer højst kan indeholde tre patroner uden genladning, på betingelse af, at ladeskinnen er indbygget, eller at der er sikkerhed for, at de ikke ved hjælp af almindeligt værktøj kan ændres til våben, hvis magasin og kammer kan indeholde mere end tre patroner.

 

Artikel 81

Listen over skydevåben, der skal anmeldes, omfatter følgende våben, hvis disse hverken er forbudt eller kræver tilladelse:

· a) lange repeterskydevåben

· b) lange enkeltladerskydevåben med et eller flere riflede løb

· c) korte enkeltladerskydevåben med randantænding og med en samlet længde på over 28 cm

· d) de våben, der er nævnt i artikel 80, stk. 2, litra b).

 

Artikel 82

Våben som nævnt i artikel 79, 80 og 81 omfatter ikke:

· a) skydevåben, hvis model er udformet før 1. januar 1870, eller som er fremstillet før 1. januar 1870 med forbehold af undtagelser, under forudsætning af at disse våben ikke kan udskyde ammunition, der er bestemt til forbudte våben eller våben, for hvilke der kræves tilladelse

· b) reproduktioner af våben efter litra a), under forudsætning af at der ikke kan benyttes en patron i metalhylster

· c) skydevåben, der er gjort uegnede til udskydning af enhver form for ammunition ved anvendelse af tekniske metoder, som bærer et officielt organs stempel eller er anerkendt af et sådant organ.

 

Artikel 83

Tilladelse til erhvervelse og besiddelse af skydevåben efter artikel 80 må kun gives:

· a) hvis den pågældende er fyldt atten år, medmindre der gøres undtagelse for jagt- eller sportsudøvelse

· b) hvis den pågældende ikke er uegnet til at erhverve eller besidde et skydevåben som følge af en sindssygdom eller anden fysisk eller psykisk lidelse

· c) hvis den pågældende ikke er dømt for en strafbar handling eller ikke på grund af andre forhold må formodes at være til fare for den offentlige orden eller sikkerhed

· d) hvis den pågældende kan anføre en rimelig begrundelse for erhvervelse og besiddelse af et skydevåben.

 

Artikel 84

1. Anmeldelser af våben efter artikel 81 optages i et register, der føres af de personer, der er nævnt i artikel 85.

2. Hvis et våben sælges af en person, der ikke er nævnt i artikel 85, skal der ske anmeldelse efter nærmere bestemmelser, der fastsættes af hver enkelt kontraherende part.

3. Anmeldelser efter denne artikel skal indeholde de oplysninger, der er nødvendige for at identificere de pågældende personer og våben.

 

Artikel 85

1. De kontraherende parter forpligter sig til at kræve, at alle personer, der fremstiller eller handler med skydevåben, for hvilke der kræves tilladelse, skal indhente tilladelse hertil, og at alle personer, der fremstiller eller handler med skydevåben, der skal anmeldes, skal foretage en sådan anmeldelse. En tilladelse vedrørende skydevåben, for hvilke der kræves tilladelse, omfatter også de skydevåben, der skal anmeldes. De kontraherende parter fører tilsyn med alle våbenfabrikanter og våbenhandlere, således at der sikres en effektiv kontrol.

2. De kontraherende parter forpligter sig til at vedtage bestemmelser om, at alle skydevåben mindst skal være forsynet med et identifikationsløbenummer, der ikke kan slettes, og med fabrikantens mærke.

3. De kontraherende parter forpligter våbenfabrikanter og våbenhandlere til at registrere alle skydevåben, for hvilke der kræves tilladelse, eller som skal anmeldes. Registrene skal gøre det muligt hurtigt at fastslå et skydevåbens art, oprindelse og erhverver.

4. Med hensyn til skydevåben, for hvilke der kræves tilladelse, jf. artikel 79 og 80, forpligter de kontraherende parter sig til at vedtage forskrifter om, at skydevåbnets identifikationsnummer og mærke anføres i den tilladelse, der udstedes til den person, som besidder våbnet.

 

Artikel 86

1. De kontraherende parter forpligter sig til at vedtage forskrifter, der forbyder personer, der lovligt besidder skydevåben, for hvilke der kræves tilladelse, eller som skal anmeldes, at overdrage disse våben til personer, der ikke har tilladelse til erhvervelse eller ikke har et bevis for anmeldelse.

2. De kontraherende parter kan give tilladelse til midlertidig overdragelse af disse våben efter nærmere bestemmelser, som de selv fastlægger.

 

Artikel 87

1. De kontraherende parter indfører i deres nationale lovgivning bestemmelser om, at tilladelsen kan inddrages, hvis den pågældende person ikke længere opfylder betingelserne i artikel 83 for udstedelse af tilladelsen.

2. De kontraherende parter forpligter sig til at træffe passende foranstaltninger, herunder navnlig beslaglæggelse af skydevåben og inddragelse af tilladelse, og til at indføre passende sanktioner for overtrædelse af de gældende love og administrative bestemmelser om skydevåben. Sådanne sanktioner kan omfatte konfiskation af skydevåbnene.

 

Artikel 88

1. Personer, der har tilladelse til erhvervelse af et skydevåben, behøver ikke søge tilladelse til erhvervelse af ammunition til dette våben.

2. For personer, der ikke har tilladelse til erhvervelse af våben, gælder de samme regler for erhvervelse af ammunition som for det våben, som ammunitionen er beregnet til. Der kan udstedes tilladelse for en ammunitionstype eller for samtlige ammunitionstyper.

 

Artikel 89

Listen over forbudte skydevåben, skydevåben, for hvilke der kræves tilladelse, og skydevåben, der skal anmeldes, kan ændres eller udvides af Eksekutivkomiteen under hensyn til den tekniske og økonomiske udvikling og statens sikkerhed.

 

Artikel 90

De kontraherende parter kan vedtage strengere love eller bestemmelser om skydevåben og ammunition hertil.

 

Artikel 91

1. På grundlag af den europæiske konvention af 28. juni 1978 om kontrol med enkeltpersoners erhvervelse og besiddelse af skydevåben forpligter de kontraherende parter sig til inden for rammerne af deres nationale lovgivning at udveksle oplysninger om erhvervelse af skydevåben foretaget af enkeltpersoner eller detailvåbenhandlere, der har deres sædvanlige opholdssted i eller er etableret i en anden kontraherende stat. Ved detailvåbenhandler forstås en person, hvis erhvervsmæssige virksomhed helt eller delvis består i detailhandel med skydevåben.

2. Udvekslingen af oplysninger finder sted:

· a) mellem to kontraherende parter, der har ratificeret den i stk. 1 nævnte konvention, om de skydevåben, der er anført i tillæg 1, del A, stk. 1, punkt a-h, i nævnte konvention

· b) mellem to kontraherende parter, hvoraf mindst en ikke har ratificeret den i stk. 1 nævnte konvention, om de våben, for hvilke der i hver af de kontraherende stater kræves tilladelse eller anmeldelse.

3. Oplysninger om erhvervelse af skydevåben skal fremsendes hurtigst muligt og angive:

· a) erhvervelsesdato og erhververs identitet:

for fysiske personer: efternavn, fornavn(e), fødselsdato og fødested, adresse og pasnummer eller identitetskortnummer samt udstedelsesdato og angivelse af den udstedende myndighed, uanset om den pågældende er våbenhandler

– for juridiske personer: firmanavn og hjemsted samt efternavn, fornavn(e), fødselsdato og fødested, adresse og pasnummer eller identitetskortnummer vedrørende den person, der er bemyndiget til at repræsentere den juridiske person

· b) model, fabrikationsnummer, kaliber og lignende oplysninger om det pågældende skydevåben samt identifikationsnummer.

4. Hver enkelt kontraherende part udpeger en national myndighed, der fremsender og modtager de oplysninger, der er nævnt i stk. 2 og 3, og underretter straks de øvrige kontraherende parter om enhver ændring vedrørende den udpegede myndighed.

5. Den myndighed, der er udpeget af de kontraherende part, kan videregive modtagne oplysninger til de kompetente lokale politimyndigheder og til grænsekontrolmyndighederne med henblik på at forebygge eller retsforfølge strafbare handlinger og lovovertrædelser.

AFSNIT IV.- Schengen-informationssystemet

Kapitel 1.- Oprettelse af Schengen-informationssystemet

 

Artikel 92

1. De kontraherende parter opretter og driver et fælles informationssystem, i det følgende benævnt Schengen-informationssystemet, bestående af en national del i hver enkelt kontraherende stat og en teknisk støttefunktion. Schengen-informationssystemet giver ved hjælp af elektronisk søgning de myndigheder, der er udpeget af de kontraherende parter, adgang til indberetninger om personer og genstande til brug for grænsekontrollen og for anden politi- og toldkontrol inde i landet i overensstemmelse med den nationale lovgivning samt, kun hvad angår den type indberetning, der er nævnt i artikel 96, til brug for proceduren for visumudstedelse, udstedelse af opholdstilladelser og håndhævelse af udlændingelovgivningen som led i anvendelsen af denne konventions bestemmelser om persontrafik.

2. Hver enkelt kontraherende part opretter og driver for egen regning og på eget ansvar sin nationale del af Schengen-informationssystemet, hvis database skal være identisk med databaserne i hver af de øvrige kontraherende parters nationale del via den tekniske støttefunktion. Med henblik på en hurtig og effektiv videregivelse af oplysninger, jf. stk. 3, følger hver enkelt kontraherende part ved oprettelsen af sin nationale del de protokoller og procedurer, som de kontraherende parter har fastlagt i fællesskab for den tekniske støttefunktion. Der kan søges elektronisk i den nationale dels database på den pågældende kontraherende parts område. Der kan ikke søges i andre kontraherende parters databaser.

3. De kontraherende parter opretter og driver for fælles regning og under fælles ansvar Schengen-informationssystemets tekniske støttefunktion. Den Franske Republik er ansvarlig for denne støttefunktion, der etableres i Strasbourg. Den tekniske støttefunktion omfatter en database til online-videregivelse af oplysninger, således at det sikres, at de nationale deles databaser forbliver identiske. I den tekniske støttefunktions databaser optages indberetninger om personer og genstande, for så vidt de vedrører samtlige kontraherende parter. Den tekniske støttefunktions database indeholder ikke andre oplysninger end dem, der er nævnt i dette stykke og i artikel 113, stk. 2.

 

Kapitel 2.- Drift og udnyttelse af Schengen-informationssystemet

Artikel 93

Schengen-informationssystemet har i overensstemmelse med bestemmelserne i denne konvention og ved hjælp af oplysningerne i dette system til formål at bevare den offentlige orden og sikkerhed, herunder også statens sikkerhed, og sikre anvendelsen af denne konventions bestemmelser om persontrafik på de kontraherende parters område.

 

Artikel 94

1. Schengen-informationssystemet indeholder udelukkende de kategorier af oplysninger, der meddeles af de kontraherende parter, og som er nødvendige til at opfylde de formål, der er nævnt i artikel 95-100. Den indberettende kontraherende part undersøger, om det pågældende tilfælde er så vigtigt, at indberetningen bør optages i Schengen-informationssystemet.

2. Oplysningerne opdeles i følgende kategorier:

· a) indberettede personer

· b) genstande som nævnt i artikel 100 og motorkøretøjer som nævnt i artikel 99.

3. Om personer må højst følgende oplysninger indberettes:

· a) efternavn og fornavn, med henvisning til et eventuelt særskilt registreret kaldenavn

· b) særlige fysiske kendetegn af objektiv og blivende karakter

· c) første bogstav i andet fornavn

· d) fødselsdato og fødested

· e) køn

· f) nationalitet

· g) om vedkommende er bevæbnet

· h) om vedkommende er voldelig

· i) indberetningsgrund

· j) forholdsregler

Der må ikke optages andre oplysninger, navnlig ikke oplysninger som anført i artikel 6, første punktum, i Europarådets konvention af 28. januar 1981 om beskyttelse af det enkelte menneske i forbindelse med elektronisk databehandling af personoplysninger.

4. Hvis en kontraherende part finder, at en indberetning i overensstemmelse med artikel 95, 97 eller 99 ikke er forenelig med dens nationale lovgivning, internationale forpligtelser eller væsentlige nationale hensyn, kan den, efter at indberetningen er foretaget, få indsat en påtegning i databasen i sin nationale del af Schengen-informationssystemet om, at de pågældende forholdsregler ikke vil blive iværksat på dens område på baggrund af denne indberetning. De øvrige kontraherende parter skal konsulteres herom. Hvis den indberettende kontraherende part ikke trækker indberetningen tilbage, bevares den i fuldt omfang for de øvrige kontraherende parter.

 

Artikel 95

1. Oplysninger om eftersøgte personer, der begæres anholdt med henblik på udlevering, optages i systemet efter anmodning fra den begærende kontraherende parts retlige myndigheder.

2. Inden indberetningen foretages, undersøger den indberettende kontraherende part, om de anmodede kontraherende parters nationale lovgivning tillader anholdelse. I tvivlstilfælde skal den indberettende kontraherende part konsultere de øvrige berørte kontraherende parter.

Den indberettende kontraherende part skal samtidig med indberetningen sende de anmodede kontraherende parter følgende væsentlige oplysninger om sagen ad den hurtigst mulige vej:

· a) hvilken myndighed der har anmodet om anholdelsen

· b) om der foreligger arrestordre eller en anden beslutning med samme retskraft eller en eksigibel dom

· c) hvilken strafbar handling der er tale om og henvisning til den relevante straffebestemmelse

· d) en beskrivelse af, under hvilke omstændigheder den strafbare handling er begået, herunder tidspunkt, sted og omfang af den indberettede persons deltagelse heri

· e) så vidt muligt følgerne af den strafbare handling.

3. En kontraherende part, der anmodes om at foretage anholdelse, kan få indsat en påtegning i databasen i sin nationale del af Schengen-informationssystemet om, at der ikke må foretages anholdelse på baggrund af indberetningen, før denne påtegning er slettet. Påtegningen skal slettes senest fireogtyve timer efter, at indberetningen er optaget, medmindre den kontraherende part af juridiske grunde eller ud fra særlige hensyn afslår at foretage den ønskede anholdelse. I ganske ekstraordinære tilfælde, hvor det sagsforhold, der ligger til grund for indberetningen, er særligt kompliceret, kan denne frist forlænges indtil en uge. De øvrige kontraherende parter kan uanset en sådan påtegning eller et sådant afslag foretage den anholdelse, der anmodes om ifølge indberetningen.

4. Hvis en kontraherende part i særlige hastetilfælde ønsker en øjeblikkelig eftersøgning, undersøger den anmodede kontraherende part, om den kan frafalde påtegningen. Den anmodede kontraherende part træffer de nødvendige foranstaltninger til at sikre, at den ønskede anholdelse kan foretages omgående, hvis indberetningen godkendes.

5. Hvis der ikke kan foretages anholdelse, fordi den anmodede kontraherende part endnu ikke har afsluttet undersøgelsen eller har besluttet at afslå begæringen om anholdelse, skal denne kontraheren de part behandle indberetningen som en anmodning om meddelelse af den pågældende persons opholdssted.

6. De anmodede kontraherende parter iværksætter de forholdsregler, de anmodes om at træffe på baggrund af indberetningen i overensstemmelse med de gældende udleveringskonventioner og deres nationale lovgivning. De har ikke pligt til at iværksætte de ønskede forholdsregler, hvis det drejer sig om en af deres egne statsborgere, hvilket dog ikke er til hinder for, at de kan foretage anholdelse efter deres nationale lovgivning.

 

Artikel 96

1. Oplysninger om uønskede udlændinge, der nægtes indrejse, optages i systemet på grundlag af de nationale indberetninger, som er en følge af afgørelser truffet af de kompetente administrative eller retlige myndigheder under overholdelse af de nationale retsplejeregler.

2. Disse afgørelser kan bygge på, at den pågældende udlændings tilstedeværelse i landet formodes at udgøre en trussel mod den offentlige orden eller sikkerhed eller for den nationale sikkerhed.

Dette gælder i særdeleshed:

· a) når en udlænding er blevet idømt en frihedsstraf af en varighed på mindst et år på grund af en strafbar handling

· b) når der er begrundet mistanke om, at en udlænding har begået alvorlige strafbare handlinger, herunder handlinger som nævnt i artikel 71, eller når der foreligger konkrete indicier, der lader formode, at den pågældende har til hensigt at begå sådanne handlinger på en kontraherende parts område.

3. Disse afgørelser kan ligeledes bygge på, at den pågældende udlænding tidligere er blevet udsendt, afvist eller udvist, når disse foranstaltninger ikke er blevet udskudt eller suspenderet, og de indebærer eller er ledsaget af et indrejseforbud eller eventuelt et forbud mod at tage ophold som følge af en overtrædelse af de nationale bestemmelser om udlændinges indrejse eller ophold.

 

Artikel 97

Oplysninger om forsvundne personer eller personer, der af hensyn til deres egen sikkerhed eller til forebyggelse af trusler midlertidigt bør tages i varetægt på anmodning af den indberettende kontraherende parts kompetente eller retlige myndighed, optages i systemet, således at politimyndighederne kan underrette den indberettende kontraherende part om personens opholdssted eller tage den pågældende i varetægt for at forhindre vedkommende i at fortsætte sin rejse, hvis den nationale lovgivning tillader det. Dette gælder i særdeleshed mindreårige og personer, der skal tvangsanbringes på grundlag af en afgørelse truffet af en kompetent myndighed. Oplysninger om myndige personer må kun videregives med de pågældendes samtykke.

 

Artikel 98

1. Oplysninger om vidner, personer, der er indstævnet for en domstol som led i en straffesag på grund af handlinger, som de retsforfølges for, eller personer, der skal have forkyndt en strafferetlig dom eller tilsigelse til afsoning af en frihedsstraf, optages på anmodning af de kompetente retlige myndigheder med henblik på videregivelse af oplysninger om opholdssted eller bopæl.

2. De ønskede oplysninger videregives til den kontraherende part i overensstemmelse med national lovgivning og gældende konventioner om gensidig retshjælp i straffesager.

 

Artikel 99

1. Under overholdelse af den indberettende kontraherende parts lovgivning optages oplysninger om personer og motorkøretøjer med henblik på diskret overvågning eller målrettet kontrol i overensstemmelse med stk. 5.

2. En sådan indberetning kan foretages med henblik på retsforfølgning af strafbare handlinger og på forebyggelse af trusler mod den offentlige sikkerhed,

· a) når der foreligger konkrete indicier, der lader formode, at den pågældende er i færd med eller har til hensigt at begå et større antal særligt alvorlige strafbare handlinger, eller

· b) når det ud fra en samlet vurdering af den pågældende, navnlig under hensyn til tidligere begåede strafbare handlinger, må formodes, at vedkommende også i fremtiden vil begå særligt alvorlige strafbare handlinger.

3. En indberetning kan endvidere foretages i overensstemmelse med national lovgivning på anmodning af de instanser, der har ansvaret for statens sikkerhed, når der foreligger konkrete indicier, der lader formode, at de oplysninger, der er nævnt i stk. 4, er nødvendige for at forebygge en alvorlig trussel fra den pågældendes side eller andre alvorlige trusler mod statens sikkerhed indadtil eller udadtil. Den indberettende kontraherende part skal forinden konsultere de øvrige kontraherende parter.

4. Som led i en diskret overvågning kan alle eller en del af følgende oplysninger indsamles og videregives til den indberettende myndighed til brug for grænsekontrollen eller for anden politi- og toldkontrol inde i landet:

· a) oplysning om at den indberettede person eller det indberettede motorkøretøj er fundet

· b) sted og tidspunkt for kontrollen samt årsagen hertil

· c) rejserute og mål

· d) ledsagere eller passagerer

· e) benyttet motorkøretøj

· f) medbragte genstande

· g) under hvilke omstændigheder den pågældende person eller det pågældende motorkøretøj er fundet.

Når sådanne oplysninger indsamles, bør det sikres, at overvågningens diskrete karakter bibeholdes.

5. I forbindelse med den målrettede kontrol, der er nævnt i stk. 1, kan der i overensstemmelse med national lovgivning foretages undersøgelser af personer, motorkøretøjer og medbragte genstande med de i stk. 2 og 3 nævnte formål. Hvis den målrettede kontrol ikke er tilladt ifølge en kontraherende parts lovgivning, ændres den automatisk til diskret overvågning for denne kontraherende parts vedkommende.

6. En anmodet kontraherende part kan få indsat en påtegning i databasen i sin nationale del af Schengen-informationssystemet om, at der ikke må iværksættes foranstaltninger med henblik på diskret overvågning eller målrettet kontrol på baggrund af indberetningen, før denne påtegning er slettet. Påtegningen skal slettes senest fireogtyve timer efter, at indberetningen er optaget, medmindre den kontraherende part af juridiske grunde eller ud fra særlige hensyn afslår at iværksætte den ønskede foranstaltning. De øvrige kontraherende parter kan uanset en sådan påtegning eller et sådant afslag iværksætte den foranstaltning, der anmodes om ifølge indberetningen.

 

Artikel 100

1. Oplysninger om genstande, der eftersøges med henblik på beslaglæggelse eller som bevismidler i en straffesag, optages i Schengen- informationssystemet.

2. Hvis der ved en søgning viser sig at foreligge en indberetning om en fundet genstand, tager den myndighed, der har konstateret dette, kontakt til den indberettende myndighed for at aftale, hvilke foranstaltninger der skal træffes. Med henblik herpå kan der også videregives personoplysninger efter bestemmelserne i denne konvention. De foranstaltninger, der skal træffes af den kontraherende part, som har fundet den pågældende genstand, skal være i overensstemmelse med dens nationale lovgivning.

3. Der optages oplysninger om følgende kategorier af genstande:

· a) stjålne, ulovligt handlede eller forsvundne motorkøretøjer med et slagvolumen på over 50 cc

· b) stjålne, ulovligt handlede eller forsvundne påhængsvogne og campingvogne med på egenvægt på over 750 kg

· c) stjålne, ulovligt handlede eller forsvundne skydevåben

· d) stjålne, ulovligt handlede eller forsvundne blankodokumenter

· e) stjålne, ulovligt handlede eller forsvundne udstedte identitetsdokumenter (pas, identitetskort, førerbeviser)

· f) pengesedler (med registrerede numre).

 

Artikel 101

1. Adgang til oplysningerne i Schengen-informationssystemet samt ret til direkte søgning i disse oplysninger er forbeholdt myndigheder med ansvar for:

· a) grænsekontrol

· b) anden politi- og toldkontrol inde i landet samt samordning heraf.

2. Endvidere har myndigheder med ansvar for udstedelse af visum, centrale myndigheder med ansvar for behandling af visumansøgninger samt myndigheder med ansvar for udstedelse af opholdstilladelser og forvaltning af udlændingelovgivningen adgang til de oplysninger, der er optaget i systemet, jf. artikel 96, samt ret til direkte søgning i disse oplysninger som led i gennemførelsen af denne konventions bestemmelser om persontrafik. Adgangen til disse oplysninger er underlagt bestemmelserne i den enkelte kontraherende parts lovgivning.

3. Brugerne må kun søge de oplysninger, der er nødvendige til varetagelsen af deres opgaver.

4. Hver kontraherende part indgiver til Eksekutivkomiteen en liste over, hvilke kompetente myndigheder der har tilladelse til direkte søgning i oplysningerne i Schengen-informationssystemet. For hver myndighed på denne liste skal det angives, hvilke oplysninger den må søge og til hvilke formål.

 

Kapitel 3.-  Beskyttelse og sikring af personoplysninger i Schengen-informationssystemet

 

Artikel 102

1. De kontraherende parter må kun benytte de oplysninger, der er nævnt i artikel 95-100 til de formål, der svarer til hver af de indberetninger, der er nævnt i disse artikler.

2. Oplysningerne må kun kopieres til tekniske formål, når dette er nødvendigt for, at de myndigheder, der er nævnt i artikel 101, kan foretage direkte søgning. Andre kontraherende parters indberetninger må ikke kopieres fra den nationale del af Schengen-informationssystemet til andre nationale databaser.

3. For så vidt angår de indberetninger, der er nævnt i artikel 95-100 i denne konvention, er det kun tilladt at fravige stk. 1 for at overgå fra en indberetningskategori til en anden, hvis det er nødvendigt for at forebygge en umiddelbar, overhængende trussel mod den offentlige orden og sikkerhed, af tungtvejende hensyn til statens sikkerhed eller til forebyggelse af en alvorlig strafbar handling. I så fald skal der forinden indhentes tilladelse fra den indberettende kontraherende part.

4. Oplysningerne må ikke benyttes til administrative formål. Som en undtagelse må de oplysninger, der er optaget efter artikel 96, kun benyttes til de formål, der er nævnt i artikel 101, stk. 2, i overensstemmelse med de kontraherende parters nationale lovgivning.

5. Enhver anvendelse af oplysninger i strid med stk. 1-4 skal betragtes som misbrug efter bestemmelserne i den pågældende kontraherende parts nationale lovgivning.

 

Artikel 103

Hver enkelt kontraherende part påser, at den instans, der forvalter databasen, registrerer gennemsnitligt hver tiende videregivelse af personoplysninger i den nationale del af Schengen-informationssystemet, for at kontrollere, om søgningen er tilladt. Registreringen må kun anvendes til dette formål og slettes efter seks måneder.

 

Artikel 104

1. Den indberettende kontraherende parts nationale lovgivning finder anvendelse på indberetningerne, medmindre denne konvention fastsætter strengere bestemmelser.

2. For så vidt denne konvention ikke fastsætter særlige bestemmelser, finder den kontraherende parts lovgivning anvendelse på oplysningerne i den nationale del af Schengen-informationssystemet.

3. For så vidt denne konvention ikke fastsætter særlige bestemmelser om iværksættelse af de foranstaltninger, der anmodes om ifølge indberetningen, finder den anmodede kontraherende parts nationale lovgivning anvendelse. For så vidt der i denne konvention er fastsat særlige bestemmelser om iværksættelse af foranstaltninger på grundlag af indberetningen, afgrænses kompetencen til at iværksætte sådanne foranstaltninger af den anmodede kontraherende parts nationale lovgivning. Hvis den ønskede foranstaltning ikke kan iværksættes, underretter den anmodede kontraherende part straks den indberettende kontraherende part herom.

 

Artikel 105

Den indberettende kontraherende part har ansvaret for, at de oplysninger, der optages i Schengen-informationssystemet, er korrekte og aktuelle, samt at de er lovligt indberettet.

 

Artikel 106

1. Kun den indberettende kontraherende part må ændre, supplere, rette eller slette de oplysninger, den har indberettet.

2. Hvis en af de kontraherende parter, som ikke har foretaget indberetningen, er i besiddelse af konkrete indicier, der lader formode, at en oplysning er ukorrekt eller ulovligt indberettet, underretter den hurtigst muligt den indberettende kontraherende part, der har pligt til at kontrollere denne meddelelse og om nødvendigt omgående rette eller slette oplysningen.

3. Hvis de kontraherende parter ikke kan nå til enighed, forelægger den kontraherende part, der ikke har foretaget indberetningen, sagen for den fælles tilsynsmyndighed, jf. artikel 115, stk. 1, med henblik på en udtalelse.

 

Artikel 107

Når der allerede findes en indberetning om en given person i Schengen-informationssystemet, aftaler den kontraherende part, der indgiver en ny indberetning, med den kontraherende part, der indgav den første indberetning, optagelsen af indberetningerne. De kontraherende parter kan også vedtage generelle bestemmelser herom.

 

Artikel 108

1. Hver enkelt af kontraherende parter udpeger en central myndighed, der er ansvarlig for den nationale del af Schengen-informationssystemet.

2. Hver enkelt af de kontraherende parter foretager sine indberetninger via denne myndighed.

3. Myndigheden er ansvarlig for, at den nationale del af Schengen-informationssystemet fungerer korrekt, og træffer de nødvendige foranstaltninger til at sikre, at bestemmelserne i denne konvention overholdes.

4. De kontraherende parter underretter via depositaren hinanden om, hvilken myndighed de har udpeget, jf. stk. 1.

 

Artikel 109

1. En persons ret til at få adgang til oplysninger om sig selv i Schengen-informationssystemet er undergivet lovgivningen i den kontraherende stat, på hvis område denne ret gøres gældende. Hvis den nationale lovgivning tillader det, afgør den nationale tilsynsmyndighed, der er nævnt i artikel 114, stk. 1, om oplysningerne skal videregives og på hvilken måde. En kontraherende part må ikke videregive oplysninger om en indberetning, den ikke selv har foretaget, medmindre den forinden har givet den indberettende kontraherende part lejlighed til at udtale sig herom.

2. Den pågældende person nægtes adgang til oplysningerne, hvis det kan skade gennemførelsen af den lovlige foranstaltning, der følger af indberetningen, eller for at beskytte tredjemands rettigheder og frihedsrettigheder. Oplysninger må aldrig videregives i en periode, hvor der foretages diskret overvågning som følge af en indberetning.

 

Artikel 110

Enhver person har ret til at få rettet oplysninger om sig selv, der er ukorrekte, eller få slettet oplysninger om sig selv, der er ulovligt indberettet.

 

Artikel 111

1. Enhver indberettet person kan på hver enkelt kontraherende parts område indbringe spørgsmålet for den domstol eller myndighed, der er kompetent ifølge den nationale lovgivning, med påstand om rettelse eller sletning af oplysningerne, aktindsigt eller skadeserstatning.

2. De kontraherende parter forpligter sig gensidigt til at gennemføre endelige afgørelser, der er truffet af de domstole eller myndigheder, der er nævnt i stk. 1, jf. dog artikel 116.

 

Artikel 112

1. Personoplysninger, der er optaget i Schengen-informationssystemet i forbindelse med eftersøgning af personer, bevares kun så længe, det er nødvendigt for at opfylde det formål, af hensyn til hvilket de blev givet. Senest tre år efter optagelsen skal den indberettende kontraherende part undersøge, om det er nødvendigt at bevare dem. For så vidt angår indberetninger efter artikel 99 er denne frist et år.

2. Hver enkelt kontraherende part fastsætter eventuelt kortere undersøgelsesfrister i overensstemmelse med sin nationale lovgivning.

3. Schengen-informationssystemets tekniske støttefunktion underretter automatisk med en måneds varsel de kontraherende parter om en planlagt sletning af oplysninger.

4. Den indberettende kontraherende part kan inden udløbet af undersøgelsesfristen beslutte at bevare indberetningen, hvis dette er nødvendigt af hensyn til det formål, der ligger til grund for indberetningen. Hvis det besluttes at bevare indberetningen længere, skal det meddeles den tekniske støttefunktion. Bestemmelserne i stk. 1 finder tilsvarende anvendelse.

 

Artikel 113

1. Andre oplysninger end dem, der er nævnt i artikel 112, bevares i højst ti år, oplysninger om udstedte identitetsdokumenter og registrerede pengesedler i højst fem år og oplysninger om motorkøretøjer, påhængsvogne og campingvogne i højst tre år.

2. Slettede oplysninger bevares i et år i den tekniske støttefunktion. I løbet af denne periode må de kun hentes frem til efterfølgende kontrol af, om de er korrekte, og om de er lovligt indberettet. Herefter tilintetgøres oplysningerne.

 

Artikel 114

1. Hver enkelt kontraherende part udpeger en tilsynsmyndighed, der i overensstemmelse med den nationale lovgivning fører uafhængigt tilsyn med databasen i den nationale del af Schengen-informationssystemet og kontrollerer, at behandlingen og anvendelsen af de oplysninger, der er optaget i Schengen-informationssystemet ikke krænker de berørte personers rettigheder. Til dette formål skal tilsynsmyndigheden have adgang til databasen i den nationale del af Schengen-informationssystemet.

2. Enhver person har ret til at anmode tilsynsmyndighederne om at kontrollere oplysninger i Schengen-informationssystemet, der vedrører den pågældende selv, samt kontrollere, hvilken brug der er gjort af disse oplysninger. Denne ret udøves efter bestemmelserne i den nationale lovgivning i den kontraherende stat, hvor anmodningen indgives. Hvis oplysningerne er optaget af en anden kontraherende part, foretages kontrollen i nært samarbejde med denne kontraherende parts tilsynsmyndighed.

 

Artikel 115

1. Der oprettes en fælles tilsynsmyndighed, der skal føre tilsyn med Schengen-informationssystemets tekniske støttefunktion. Denne myndighed består af to repræsentanter for hver af de nationale tilsynsmyndigheder. Hver enkelt kontraherende part råder over en stemme ved afstemninger. Tilsynet føres i overensstemmelse med bestemmelserne i denne konvention, Europarådets konvention af 28. januar 1981 om beskyttelse af det enkelte menneske i forbindelse med elektronisk databehandling af personoplysninger, under hensyn til anbefaling R (87) 15 vedtaget den 17. september 1987 af Europarådets Ministerudvalg om politiets brug af personoplysninger samt i overensstemmelse med den nationale lovgivning i den kontraherende stat, der har ansvaret for den tekniske støttefunktion.

2. Med hensyn til Schengen-informationssystemets tekniske støttefunktion har den fælles tilsynsmyndighed til opgave at føre tilsyn med, at denne konventions bestemmelser anvendes korrekt. Den skal med henblik herpå have adgang til den tekniske støttefunktion.

3. Den fælles tilsynsmyndighed har ligeledes kompetence til at undersøge de anvendelses- eller fortolkningsproblemer, der måtte opstå under driften af Schengen-informationssystemet, til at undersøge problemer i forbindelse med de nationale tilsynsmyndigheders uafhængige kontrol eller udøvelsen af deres ret til at få adgang til systemet, og til at udarbejde harmoniserede forslag til fælles løsninger af problemer.

4. Rapporterne fra den fælles tilsynsmyndighed sendes til de myndigheder, som de nationale tilsynsmyndigheder sender deres rapporter til.

 

Artikel 116

1. Hver enkelt af de kontraherende parter er ansvarlig i overensstemmelse med den nationale lovgivning for enhver skade, der tilføjes en person i forbindelse med brugen af den nationale database i Schengen-informationssystemet. Dette gælder også, hvis skaden forvoldes af den indberettende kontraherende part, fordi denne har optaget ukorrekte oplysninger eller oplysninger, der er ulovligt indberettet.

2. Hvis den kontraherende part, mod hvilken der rejses sag, ikke er den samme som den indberettende kontraherende part, skal sidstnævnte efter anmodning godtgøre de beløb, som er udbetalt i skadeserstatning, medmindre den anmodede kontraherende part har benyttet oplysningerne i strid med denne konvention.

 

Artikel 117

1. Med hensyn til elektronisk behandling af personoplysninger, der er videregivet efter bestemmelserne i dette afsnit træffer hver enkelt kontraherende part senest på datoen for denne konventions ikrafttræden de nationale foranstaltninger, der er nødvendige for at sikre et beskyttelsesniveau for personoplysninger, der mindst lever op til principperne i Europarådets konvention af 28. januar 1981 om beskyttelse af det enkelte menneske i forbindelse med elektronisk databehandling af personoplysninger samt under hensyn til anbefaling R (87) 15 vedtaget den 17. september 1987 af Europarådets Ministerudvalg om politiets brug af personoplysninger.

2. Personoplysninger må ikke videregives efter bestemmelserne i dette afsnit, før bestemmelserne i stk. 1 om beskyttelse af personoplysninger er trådt i kraft i de kontraherende stater, der er omfattet af videregivelsen af oplysningerne.

 

Artikel 118

1. Hver enkelt kontraherende part forpligter sig til for sin nationale del af Schengen-informationssystemet at træffe foranstaltninger til:

· a) at forhindre, at uautoriserede får adgang til de anlæg, der benyttes til behandling af personoplysninger (kontrol med fysisk adgang til anlæggene)

· b) at forhindre, at databærerne kan læses, kopieres, ændres eller fjernes af uautoriserede personer (kontrol med databærere)

· c) at forhindre uautoriseret indlæsning af oplysninger samt uautoriseret læsning, ændring eller sletning af indlæste personoplysninger (kontrol med optagelse)

· d) at forhindre, at edb-systemerne kan benyttes af uautoriserede personer ved hjælp af datatransmissionsudstyr (brugerkontrol)

· e) at sikre, at autoriserede personer hvad angår brugen af et edb- system, kun får adgang til de oplysninger, som henhører under deres kompetence (adgangskontrol)

· f) at sikre, at det er muligt at undersøge og fastslå, til hvilke myndigheder der kan videregives personoplysninger via datatransmissionsudstyr (kontrol med videregivelse)

· g) at sikre, at det er muligt efterfølgende at undersøge og fastslå, hvilke personoplysninger der er indlæst i edb-systemerne, hvornår og af hvem (efterfølgende kontrol med indlæsning)

· h) at forhindre uautoriseret læsning, kopiering, ændring eller sletning af personoplysninger i forbindelse med videregivelse af oplysninger eller transport af databærere (kontrol med overførsler).

2. Hver enkelt kontraherende part skal træffe særlige foranstaltninger for at garantere oplysningernes sikkerhed i forbindelse med deres videregivelse til instanser uden for de kontraherende parters område. Den fælles tilsynsmyndighed underrettes om sådanne foranstaltninger.

3. Hver enkelt kontraherende part må kun udpege særligt kvalificerede og sikkerhedsgodkendte personer til at arbejde med databehandling af oplysningerne i den nationale del af Schengen-informationssystemet.

4. Den kontraherende part, der er ansvarlig for Schengen-informationssystemets tekniske støttefunktion, træffer de foranstaltninger for denne funktion, der er nævnt i stk. 1-3.

 

Kapitel 4.- Fordeling af omkostningerne i forbindelse med Schengen-informationssystemet

 

Artikel 119

1. Omkostningerne i forbindelse med etablering og brug af den i artikel 92, stk. 3, nævnte tekniske støttefunktion, herunder omkostningerne i forbindelse med kabeltilslutning mellem de nationale dele af Schengen-informationssystemet og den tekniske støttefunktion, afholdes i fællesskab af de kontraherende parter. Den enkelte kontraherende parts andel fastsættes på grundlag af den sats, som gælder for den enkelte kontraherende part på det ensartede momsberegningsgrundlag, jf. artikel 2, stk. 1, litra c), i Rådets afgørelse af 24. juni 1988 om ordningen for Fællesskabernes egne indtægter.

2. Den enkelte kontraherende part afholder selv omkostningerne i forbindelse med etablering og brug af sin nationale del af Schengen- informationssystemet.

 

AFSNIT V.- Transport og varebevægelser

 

Artikel 120

1. De kontraherende parter sørger i fællesskab for, at deres love og administrative bestemmelser ikke uden gyldig grund hindrer varebevægelserne over de indre grænser.

2. De kontraherende parter letter varebevægelserne over de indre grænser, ved at formaliteter i forbindelse med forbud og restriktioner udføres samtidig med fortoldningen af varerne til frit forbrug. Det skal være muligt at vælge, om fortoldning skal ske inde i landet eller ved den indre grænse. De kontraherende parter bestræber sig på at lade fortoldningen foregå inde i landet.

3. For så vidt forenklingerne efter stk. 2 ikke eller kun delvis kan gennemføres på visse områder, bestræber de kontraherende parter sig på at skabe betingelser for, at de kan gennemføres enten ved indbyrdes aftaler eller inden for rammerne af De Europæiske Fællesskaber.

Dette stykke finder navnlig anvendelse på kontrol med transporttilladelser og teknisk kontrol af transportmidler, dyrebeskyttelses- og dyresundhedskontrol, kødkontrol, plantesundhedskontrol samt kontrol med transport af farligt gods og affald.

4. De kontraherende parter bestræber sig på at harmonisere formaliteterne i forbindelse med varebevægelser over de ydre grænser og kontrollere, at de overholdes efter ensartede principper. Med henblik herpå arbejder de kontraherende parter tæt sammen i Eksekutivkomiteen, inden for De Europæiske Fællesskaber og i andre internationale fora.

 

Artikel 121

1. De kontraherende parter giver i overensstemmelse med fællesskabsretten afkald på den plantesundhedskontrol og det krav om fremlæggelse af plantesundhedscertifikater, der er fastsat i fællesskabsretten for visse planter og planteprodukter.

Eksekutivkomiteen udarbejder en liste over de planter og planteprodukter, som er omfattet af den forenkling, der er nævnt i første punktum. Komiteen kan ændre denne liste og fastsætter, hvornår ændringen træder i kraft. De kontraherende parter underretter hinanden om de foranstaltninger, som de har truffet.

2. I tilfælde af risiko for indslæbning eller spredning af skadegørere, kan en kontraherende part kræve en midlertidig genindførelse af de kontrolforanstaltninger, der er fastsat i fællesskabsretten, og selv iværksætte dem. Den pågældende part underretter straks de øvrige kontraherende parter herom skriftligt og begrunder beslutningen.

3. Plantesundhedscertifikatet kan fortsat anvendes som det certifikat, der kræves efter lovgivningen om arternes beskyttelse.

4. De pågældende myndigheder udsteder efter anmodning herom et plantesundhedscertifikat, når forsendelsen helt eller delvis er beregnet til genudførsel, og hvis kravene til plantesundhedsbeskyttelse er overholdt for så vidt angår de pågældende planter eller planteprodukter.

 

Artikel 122

1. De kontraherende parter styrker samarbejdet for at garantere sikkerheden i forbindelse med transport af farligt gods og forpligter sig til at harmonisere de nationale bestemmelser, der er truffet i medfør af gældende internationale konventioner. For at bevare det nuværende sikkerhedsniveau forpligter de sig endvidere navnlig til:

· a) at harmonisere kravene til chaufførernes faglige kvalifikationer

· b) at harmonisere betingelserne for og omfanget af den kontrol, der udføres under transporten og i virksomhederne

· c) at harmonisere beskrivelsen af overtrædelserne og retsforskrifterne for gældende sanktioner

· d) at sikre en permanent udveksling af oplysninger og af de erfaringer, som er indhøstet i forbindelse med de foranstaltninger og den kontrol, der er gennemført.

2. De kontraherende parter styrker samarbejdet for at kontrollere overførsel af farligt og ufarligt affald over de indre grænser.

I den forbindelse bestræber de sig på at indtage en fælles holdning med hensyn til ændring af fællesskabsdirektiverne vedrørende kontrol og forvaltning af overførsel af farligt affald og med hensyn til udarbejdelse af fællesskabsretsakter om ufarligt affald med det formål at skabe en tilstrækkelig infrastruktur for bortskaffelse og fastsætte harmoniserede bortskaffelsesstandarder på et højt niveau.

Indtil der er udarbejdet fællesskabsregler for ufarligt affald, kontrolleres overførsel af sådant affald på grund af en særlig procedure, der gør det muligt at kontrollere overførslen på bestemmelsesstedet under behandlingen.

Bestemmelserne i stk. 1, andet punktum, finder ligeledes anvendelse på dette stykke.

 

Artikel 123

1. De kontraherende parter forpligter sig til at rådføre sig med hinanden med det formål at ophæve den nugældende indbyrdes forpligtelse til at fremlægge en udførselstilladelse for strategiske industriprodukter og -teknologier og om nødvendigt erstatte denne tilladelse med en smidig procedure, for så vidt det første og det endelige bestemmelsessted er en kontraherende part.

Med forbehold af disse samråd og for at sikre effektiviteten af den kontrol, der måtte være nødvendig, bestræber de kontraherende parter sig på i tæt samarbejde gennem en koordineringsmekanisme på at udveksle de nødvendige oplysninger under hensyn til den nationale lovgivning.

2. For så vidt angår andre produkter end strategiske industriprodukter og -teknologier, jf. stk. 1, bestræber de kontraherende parter sig på dels at lade udførselsformaliteterne foregå inde i landet, dels at harmonisere deres kontrolprocedurer.

3. Med udgangspunkt i de målsætninger, der er fastsat i stk. 1 og 2, konsulterer de kontraherende parter de øvrige berørte partnere.

 

Artikel 124

Hyppigheden og omfanget af varekontrollen i forbindelse med rejsendes passage af de indre grænser nedbringes mest muligt. En fortsat nedbringelse og endelig afskaffelse af denne kontrol er betinget af en progressiv forhøjelse af afgiftsfritagelsen for rejsende og af den fremtidige udvikling i bestemmelserne for den grænseoverskridende persontrafik.

 

Artikel 125

1. De kontraherende parter indgår aftaler om udstationering af forbindelsesofficerer fra deres toldmyndigheder.

2. Udstationeringen af forbindelsesofficerer har til formål at fremme samarbejdet mellem de kontraherende parter generelt, navnlig inden for rammerne af eksisterende konventioner og Fællesskabets retsakter om gensidig bistand.

3. Forbindelsesofficererne varetager rådgivende og assisterende opgaver. De er ikke bemyndiget til på eget initiativ at træffe toldforanstaltninger. De tilvejebringer oplysninger og udfører deres opgave på grundlag af de instrukser, de modtager fra deres hjemland.

 

AFSNIT VI.- Beskyttelse af personoplysninger

 

Artikel 126

1. Med hensyn til elektronisk behandling af personoplysninger, der er videregivet efter bestemmelserne i denne konvention, træffer hver enkelt kontraherende part senest på dagen for denne konventions ikrafttræden de nationale foranstaltninger, der er nødvendige for at sikre et beskyttelsesniveau for personoplysninger, der mindst lever op til principperne i Europarådets konvention af 28. januar 1981 om beskyttelse af det enkelte menneske i forbindelse med elektronisk databehandling af personoplysninger.

2. Personoplysninger må ikke videregives efter bestemmelserne i denne konvention, før bestemmelserne i stk. 1 om beskyttelse af personoplysninger er trådt i kraft i de kontraherende stater, hvortil oplysningerne videregives.

3. For så vidt angår elektronisk behandling af personoplysninger, der videregives efter denne konvention gælder i øvrigt følgende:

· a) Den modtagende kontraherende part må kun benytte oplysningerne til de formål, for hvilke det i denne konvention er fastsat, at sådanne oplysninger må videregives; anvendelse af oplysningerne til andre formål er kun mulig efter forudgående tilladelse fra den kontraherende part, der har videregivet oplysningerne, og under overholdelse af den modtagende kontraherende parts lovgivning; en sådan tilladelse kan gives, når den videregivende kontraherende parts nationale lovgivning tillader det.

· b) Oplysningerne må kun anvendes af de retlige myndigheder, de tjenester og instanser, der varetager en opgave eller udøver en funktion, der henhører under de formål, som er nævnt i litra a).

· c) Den videregivende kontraherende part skal påse, at oplysningerne er korrekte. Hvis den enten selv eller efter anmodning fra den indberettede person konstaterer, at oplysningerne er ukorrekte, eller at de ikke burde være videregivet, skal den straks underrette den eller de modtagende kontraherende parter herom. Denne eller disse skal efterfølgende rette eller tilintetgøre oplysningerne eller anføre, at de er ukorrekte eller ikke burde være videregivet.

· d) En kontraherende part kan ikke frasige sig det ansvar, der ifølge dens nationale lovgivning påhviler den over for en skadelidt person, under påberåbelse af, at en anden kontraherende part har videregivet ukorrekte oplysninger. Hvis den modtagende kontraherende part skal yde skadeserstatning, fordi der er benyttet videregivne ukorrekte oplysninger, skal den videregivende kontraherende part godtgøre alle de erstatningsbeløb, som den modtagende kontraherende part har udbetalt.

· e) Videregivelse og modtagelse af personoplysninger skal registreres i den database, de er videregivet fra og i den database, de optages i.

· f) Den fælles tilsynsmyndighed, der er nævnt i artikel 115, kan efter anmodning fra en af de kontraherende parter afgive udtalelse om eventuelle problemer med anvendelsen og fortolkningen af denne artikel.

4. Denne artikel finder ikke anvendelse på videregivelse af oplysninger efter bestemmelserne i afsnit II, kapitel 7, og i afsnit IV. Stk. 3 finder ikke anvendelse på videregivelse af oplysninger efter bestemmelserne i afsnit III, kapitel 2, 3, 4 og 5.

 

Artikel 127

1. Når personoplysninger videregives til en anden kontraherende part i medfør af denne konvention, finder bestemmelserne i artikel 126 anvendelse på videregivelse af oplysninger, der hidrører fra og optages i et ikke-elektronisk register.

2. Når der i andre tilfælde end dem, der er nævnt i artikel 126, stk. 1, eller i denne artikels stk. 1 videregives personoplysninger til en anden kontraherende part i medfør af denne konvention, finder artikel 126, stk. 3, anvendelse, med undtagelse af litra e). Endvidere gælder følgende bestemmelser:

· a) Videregivelse og modtagelse af personoplysninger skal registreres skriftligt; dette gælder dog ikke, når det ikke er nødvendigt at registrere oplysningerne for at kunne benytte dem, navnlig ikke når oplysningerne ikke benyttes eller kun benyttes i ganske kort tid.

· b) Den modtagende kontraherende part skal for så vidt angår anvendelsen af de videregivne oplysninger sikre et beskyttelsesniveau, der mindst er det samme som det, der er fastsat i dens lovgivning med hensyn til anvendelsen af lignende oplysninger.

· c) Spørgsmålet om adgang til oplysningerne og om betingelserne herfor afgøres på grundlag af den nationale lovgivning i den kontraherende stat, hvor den pågældende indgiver sin anmodning.

3. Denne artikel finder ikke anvendelse på videregivelse af oplysninger efter bestemmelserne i afsnit II, kapitel 7, i afsnit III, kapitel 2, 3, 4 og 5, samt i afsnit IV.

 

Artikel 128

1. Personoplysninger må ikke videregives efter denne konvention, før de kontraherende parter, der er berørt af videregivelsen, har pålagt en national tilsynsmyndighed at føre uafhængigt tilsyn med overholdelsen af bestemmelserne i artikel 126 og 127 samt af de bestemmelser, der vedtages til gennemførelsen heraf, for så vidt angår behandling af personoplysninger i databaser.

2. Hvis en kontraherende part i overensstemmelse med sin nationale lovgivning har pålagt en tilsynsmyndighed på et eller flere områder at føre uafhængigt tilsyn med overholdelsen af bestemmelserne om beskyttelse af personoplysninger, der ikke er optaget i en database, pålægger denne kontraherende part vedkommende myndighed at føre tilsyn med overholdelsen af bestemmelserne i dette afsnit på de pågældende områder.

3. Denne artikel finder ikke anvendelse på videregivelse af oplysninger efter bestemmelserne i afsnit II, kapitel 7, og i afsnit III, kapitel 2,3,4 og 5.

 

Artikel 129

Med hensyn til videregivelse af personoplysninger efter afsnit III, kapitel 1, forpligter de kontraherende parter sig til, med forbehold af artikel 126 og 127, at sikre et beskyttelsesniveau for personoplysninger, der lever op til principperne i anbefaling R (87) 15 vedtaget 17. september 1987 af Europarådets Ministerudvalg om politiets brug af personoplysninger. Med hensyn til videregivelse af oplysninger efter artikel 46 gælder i øvrigt følgende bestemmelser:

· a) Den modtagende kontraherende part må kun benytte oplysningerne til de formål, der er angivet af den videregivende kontraherende part under overholdelse af de betingelser, denne kontraherende part har fastsat.

· b) Oplysningerne må kun videregives til politiet; de må dog videregives til andre myndigheder efter forudgående tilladelse fra den videregivende kontraherende part.

· c) Den modtagende kontraherende part skal efter anmodning underrette den videregivende kontraherende part om, hvad oplysningerne er blevet benyttet til, og hvilke resultater de har ført til.

 

Artikel 130

Hvis der videregives personoplysninger gennem en forbindelsesofficer, jf. artikel 47 og 125, finder bestemmelserne i dette afsnit kun anvendelse, når denne forbindelsesofficer videregiver oplysninger til den kontraherende part, som har udsendt vedkommende til den anden kontraherende parts område.

AFSNIT VII.- Eksekutivkomiteen

Artikel 131

1. Der nedsættes en eksekutivkomite med henblik på anvendelsen af denne konvention.

2. Med forbehold af de særlige beføjelser, der tillægges Eksekutivkomiteen ved denne konvention, er dens overordnede opgave at sikre en korrekt anvendelse af konventionen.

 

Artikel 132

1. Alle de kontraherende parter har et sæde i Eksekutivkomiteen. De kontraherende parter repræsenteres i komiteen af en minister med ansvar for gennemførelsen af denne konvention; denne kan om nødvendigt lade sig bistå af sagkyndige, der kan deltage i drøftelserne.

2. Eksekutivkomiteen træffer afgørelser med enstemmighed. Den fastsætter selv sine arbejdsmetoder og kan i den forbindelse vedtage, at beslutninger kan træffes ved skriftlig procedure.

3. Efter anmodning fra en kontraherende parts repræsentant kan den endelige afgørelse om forslag, som Eksekutivkomiteen har taget stilling til, udsættes i højst to måneder, efter at forslaget er fremsat.

4. Eksekutivkomiteen kan med henblik på forberedelse af afgørelser eller andre opgaver nedsætte arbejdsgrupper bestående af repræsentanter for de kontraherende parters myndigheder.

 

Artikel 133

Eksekutivkomiteens møder holdes på skift på de forskellige kontraherende parters områder. Komiteen holder møde, så ofte det er nødvendigt for at varetage dens opgaver.

 

AFSNIT VIII.- Afsluttende bestemmelser

Artikel 134

Denne konventions bestemmelser finder kun anvendelse i det omfang, de er forenelige med fællesskabsretten.

 

Artikel 135

Konventionens bestemmelser finder anvendelse med forbehold af bestemmelserne i Geneve-konventionen af 28. juli 1951 om flygtninges retsstilling, som ændret ved New Yorkprotokollen af 31. januar 1967.

 

Artikel 136

1. En kontraherende part, der har til hensigt at føre forhandlinger med et tredjeland om grænsekontrol, underretter i god tid de øvrige kontraherende parter herom.

2. En kontraherende part må ikke indgå aftaler om forenkling eller ophævelse af grænsekontrollen med en eller flere tredjelande uden forudgående samtykke fra de øvrige kontraherende parter, hvilket dog ikke berører De Europæiske Fællesskabers medlemsstaters ret til at indgå sådanne aftaler i fællesskab.

3. Stk. 2 finder ikke anvendelse på aftaler om mindre grænsetrafik, for så vidt sådanne aftaler overholder de undtagelser og betingelser, som er fastsat i artikel 3, stk. 1.

 

Artikel 137

Der kan ikke tages forbehold med hensyn til denne konvention, dog med undtagelse af forbeholdene som nævnt i artikel 60.

 

Artikel 138

Bestemmelserne i denne konvention finder for Den Franske Republiks vedkommende kun anvendelse på Den Franske Republiks europæiske område.

Bestemmelserne i denne konvention finder for Kongeriget Nederlandenes vedkommende kun anvendelse på det område, der er beliggende i Europa.

 

Artikel 139

1. Denne konvention skal ratificeres, godkendes eller accepteres. Ratifikations-, godkendelses- eller acceptinstrumenterne deponeres hos Storhertugdømmet Luxembourgs regering, som giver alle kontraherende parter meddelelse om deponeringen.

2. Denne konvention træder i kraft den første dag i den anden måned, der følger efter deponeringen af det sidste ratifikations-, godkendelses- eller acceptinstrument. Bestemmelserne om oprettelsen af Eksekutivkomiteen, dens virksomhed og beføjelser finder anvendelse, så snart konventionen træder i kraft. De øvrige bestemmelser finder anvendelse fra den første dag i den tredje måned, der følger efter konventionens ikrafttræden.

3. Storhertugdømmet Luxembourgs regering underretter alle kontraherende parter om ikrafttrædelsesdatoen.

 

Artikel 140

1. Alle medlemsstater af De Europæiske Fællesskaber kan tiltræde denne konvention. Tiltrædelsen sker efter aftale mellem denne stat og de kontraherende parter.

2. Denne aftale skal ratificeres, godkendes eller accepteres af den tiltrædende stat og af hver enkelt af de kontraherende parter. Den træder i kraft den første dag i den anden måned, der følger efter deponeringen af det sidste ratifikations-, godkendelses- eller acceptinstrument.

 

Artikel 141

1. Alle kontraherende parter kan til depositaren sende forslag til ændring af denne konvention. Depositaren videresender sådanne forslag til de øvrige kontraherende parter. Efter anmodning fra en kontraherende part tager de kontraherende parter bestemmelserne i denne konvention op til fornyet overvejelse, når de forhold, der gjaldt ved denne konventions ikrafttræden, efter deres opfattelse har undergået grundlæggende ændringer.

2. De kontraherende parter vedtager ændringer til denne konvention efter fælles aftale.

3. Ændringer træder i kraft den første dag i den anden måned, der følger efter deponeringen af det sidste ratifikations-, godkendelses- eller acceptinstrument.

 

Artikel 142

1. Når der indgås konventioner mellem De Europæiske Fællesskabers medlemsstater med henblik på virkeliggørelse af et område uden indre grænser, bliver de kontraherende parter enige om, på hvilke betingelser denne konventions bestemmelser kan erstattes eller ændres i forhold til de tilsvarende bestemmelser i sådanne konventioner.

De kontraherende parter tager i denne forbindelse hensyn til, at bestemmelserne i denne konvention kan indebære et videregående samarbejde end bestemmelserne i sådanne konventioner.

Bestemmelser, der strider mod bestemmelser, der er vedtaget mellem De Europæiske Fællesskabers medlemsstater, tilpasses under alle omstændigheder.

2. De ændringer til denne konvention, som de kontraherende parter måtte finde nødvendige, skal ratificeres, godkendes eller accepteres. Artikel 141, stk. 3, finder anvendelse, idet ændringerne dog ikke træder i kraft, før de pågældende konventioner mellem De Europæiske Fællesskabers medlemsstater er trådt i kraft.

Til bekræftelse heraf har undertegnede befuldmægtigede underskrevet denne konvention.

Udfærdiget i Schengen den nittende juni nittenhundredeoghalvfems i et originalt eksemplar på tysk, fransk og nederlandsk, idet hver af disse tekster har samme gyldighed; de deponeres i Storhertugdømmet Luxembourgs regerings arkiver. Denne regering fremsender en bekræftet genpart til hver af de kontraherende parter.

For Kongeriget Belgiens regering

For Forbundsrepublikken Tysklands regering

For den Franske Republiks regering

For Storhertugdømmet Luxembourgs regering

For Kongeriget Nederlandenes regering

 

SLUTAKT

I forbindelse med undertegnelsen af konventionen om gennemførelse af Schengen-aftalen af 14. juni 1985 mellem regeringerne for staterne i Den Økonomiske Union Benelux, Forbundsrepublikken Tyskland og Den Franske Republik om gradvis ophævelse af kontrollen ved de fælles grænser har de kontraherende parter vedtaget følgende erklæringer:

1. Fælleserklæring om artikel 139

Signatarstaterne underretter allerede inden konventionens ikrafttræden hinanden om alle forhold af betydning for de spørgsmål, der er omhandlet af konventionen, og for dens ikrafttræden.

Konventionen træder først i kraft, når forudsætningerne for konventionens gennemførelse er opfyldt i signatarstaterne, og når kontrollen ved de ydre grænser er effektiv.

2. Fælleserklæring om artikel 4

De kontraherende parter forpligter sig til at gøre alt for at overholde denne frist samtidig og forhindre eventuelle sikkerhedsmangler. Inden den 31. december 1992 undersøger Eksekutivkomiteen, hvilke fremskridt der er gjort. Kongeriget Nederlandene understreger, at det ikke kan udelukkes, at der opstår problemer med hensyn til tidsfristen for en bestemt lufthavn, uden at det dog skaber sikkerhedsmangler. De øvrige kontraherende parter vil tage hensyn til denne situation, uden at dette dog må medføre problemer for det indre marked.

Hvis der opstår problemer, undersøger Eksekutivkomiteen, hvorledes disse foranstaltninger bedst kan iværksættes samtidig i lufthavnene.

3. Fælleserklæring om artikel 71, stk. 2

For så vidt en af de kontraherende parter som led i sin nationale politik for forebyggelse og behandling af misbrug af narkotika og psykotrope stoffer fraviger princippet i artikel 71, stk. 2, træffer alle kontraherende parter de nødvendige administrative og strafferetlige foranstaltninger til at forebygge og bekæmpe ulovlig indførsel og udførsel af disse stoffer navnlig til de øvrige kontraherende parters område.

4. Fælleserklæring om artikel 121

I overensstemmelse med fællesskabsretten giver de kontraherende parter afkald på den plantesundhedskontrol og det krav om fremlæggelse af plantesundhedscertifikater, der er fastsat i fællesskabsretten for planter og planteprodukter, som er

· a) opført under Nr. 1, eller

· b) opført under Nr. 2-6, og som har oprindelse i en af de kontraherende stater.

1. Afskårne blomster og plantedele, til udsmykning, af:

Castanea

Chrysanthemum

Dendranthema

Dianthus

Gladiolus

Gypsophila

Prunus

Quercus

Rosa

Salix

Syringa

Vitis.

2. Friske frugter af:

Citrus

Cydonia

Malus

Prunus

Pyrus.

3. Træ af:

Castanea

Quercus.

4. Vækstmedium, der helt eller delvis består af jord eller fast organisk materiale såsom plantedele, tørv og bark med muld, men  som dog ikke består udelukkende af tørv.

5. Frø.

6. Levende planter, der er anført nedenfor med den relevante KN-kode i toldnomenklaturen, som er offentliggjort i De Europæiske Fællesskabers Tidende af 7.9.1987.

——————————————————————————————————————-

KN-kode Varebeskrivelse

0601 20 30 Løg, rod- og stængelknolde, rodstokke og jordstængler, i vækst eller i blomst: orkideer, hyacinter, narcisser, tulipaner

0601 20 90 Løg, rod- og stængelknolde, rodstokke og jordstængler, i vækst eller i blomst: andre varer

0602 30 10 Rhododendron simsii (Azalea indica)

0602 99 51 Frilandsplanter: stauder

0602 99 59 Frilandsplanter: andre varer

0602 99 91 Stueplanter: blomsterplanter med knopper eller blomster, undtagen kaktusser

0602 99 99 Stueplanter: andre varer.

————————————————————————————————————————

5. Fælleserklæring om de enkelte landes asylpolitik

De kontraherende parter udarbejder en redegørelse for deres nationale asylpolitik med henblik på en harmonisering.

6. Fælleserklæring om artikel 132

De kontraherende parter underretter deres nationale parlamenter om denne konventions ikrafttræden.

Udfærdiget i Schengen den nittende juni nittenhundredeoghalvfems i et originalt eksemplar på tysk, fransk og nederlandsk, idet hver af disse tekster har samme gyldighed; de deponeres i Storhertugdømmet Luxembourgs regerings arkiver. Denne regering fremsender en bekræftet genpart til hver af de kontraherende parter.

For Kongeriget Belgiens regering

For forbundsrepublikken Tysklands regering

For Den Franske Republiks regering

For Storhertugdømmet Luxembourgs regering

For Kongeriget Nederlandenes regering

 

PROTOKOL

I tilknytning til slutakten til konventionen om gennemførelse af Schengen-aftalen af 14. juni 1985 mellem regeringerne for staterne i Den Økonomiske Union Benelux, Forbundsrepublikken Tyskland og Den Franske Republik om gradvis ophævelse af kontrollen ved de fælles grænser har de kontraherende parter vedtaget følgende fælleserklæring og noteret sig nedenstående ensidige erklæringer, der er fremsat i tilknytning til nævnte konvention:

I. Erklæring om anvendelsesområdet

De kontraherende parter fastslår følgende: efter foreningen af de to Tysklande finder konventionen i folkeretlig henseende også anvendelse på Den Tyske Demokratiske Republiks nuværende område.

II. Erklæringer fra Forbundsrepublikken Tyskland om fortolkningen af konventionen.

1. Konventionen indgås med den forestående forening af de to Tysklande for øje.

Den Tyske Demokratiske Republik er ikke et udland i forhold til Forbundsrepublikken Tyskland.

Artikel 136 finder ikke anvendelse på forbindelserne mellem Forbundsrepublikken Tyskland og Den Tyske Demokratiske Republik.

2. Denne konvention berører ikke den ordning, der er aftalt i den tysk-østrigske brevveksling af 20. august 1984 om en lempelse af kontrollen ved de fælles grænser for statsborgerne fra de to stater. Denne ordning skal imidlertid anvendes under hensyn til de kontraherende Schengen-parters sikkerhedskrav og indvandringsbestemmelser, således at lempelserne i praksis begrænses til østrigske statsborgere.

III. Erklæring fra Kongeriget Belgien om artikel 67

Med hensyn til overtagelse af fuldbyrdelsen af udenlandske domme vil Belgien ikke anvende den interne procedure, der er fastsat i den belgiske lovgivning om overførelse af domfældte, men en særlig procedure, som vil blive fastlagt ved ratifikationen af denne konvention.

Udfærdiget i Schengen den nittende juni nittenhundredeoghalvfems i et originalt eksemplar på tysk, fransk og nederlandsk, idet hver af disse tekster har samme gyldighed; de deponeres i Storhertugdømmet Luxembourgs regerings arkiver. Denne regering fremsender en bekræftet genpart til hver af de kontraherende parter.

For Kongeriget Belgiens regering

For forbundsrepublikken Tysklands regering

For Den Franske Republiks regering

For Storhertugdømmet Luxembourgs regering

For Kongeriget Nederlandenes regering

 

FÆLLESERKLÆRING

fra ministre og statssekretærer

forsamlet i Schengen den 19. juni 1990

Regeringerne for de kontraherende parter i Schengen-aftalen indleder eller fortsætter drøftelser navnlig på følgende områder:

– forbedring og forenkling af udleveringspraksis

– forbedring af samarbejdet med hensyn til retsforfølgning af overtrædelser af færdselslovgivningen

– regler om gensidig anerkendelse af afgørelser om frakendelse af førerretten

– mulighed for gensidig fuldbyrdelse af bødestraffe

– udformning af regler for gensidig overførelse af straffesager, herunder muligheden for at overføre tiltalte til hjemlandet

– udformning af regler for repatriering af mindreårige, som ulovligt er fjernet fra den person, der har forældremyndigheden

– fortsat forenkling af kontrollen med varebevægelser i forbindelse med samhandel.

Udfærdiget i Schengen den nittende juni nittenhundredeoghalvfems i et originalt eksemplar på tysk, fransk og nederlandsk, idet hver af disse tekster har samme gyldighed; de deponeres i Storhertugdømmet Luxembourgs regerings arkiver. Denne regering fremsender en bekræftet genpart til hver af de øvrige kontraherende parter.

For Kongeriget Belgiens regering

For forbundsrepublikken Tysklands regering

For Den Franske Republiks regering

For Storhertugdømmet Luxembourgs regering

For Kongeriget Nederlandenes regering

01Ene/14

BORRADOR DEL PLAN NACIONAL DE NOMBRES DE DOMINIO DE INTERNET BAJO EL «.ES»

BORRADOR DEL PLAN NACIONAL DE NOMBRES DE DOMINIO DE INTERNET BAJO EL «.ES»

CAPÍTULO I. Disposiciones generales

Artículo 1. Objeto.
El objeto de esta norma es la aprobación del Plan Nacional de Nombres de Dominio de Internet bajo el código de país correspondiente a España («.es»), a que se refiere la disposición adicional sexta de la Ley 11/1998, de 24 de abril,
General de Telecomunicaciones.

Artículo 2. La Autoridad de asignación.

1. La entidad pública empresarial Red.es desempeñará la función de autoridad de asignación de nombres de dominio bajo el «.es» de acuerdo con lo dispuesto en la disposición adicional sexta de la Ley General de Telecomunicaciones.

2. La función de asignación consiste en la gestión del Registro de nombres de dominio, incluyendo la implantación, mantenimiento y operación de los equipos, aplicaciones y de las bases de datos necesarias para el funcionamiento del sistema de nombres de dominio de Internet, bajo el código de país correspondiente a España («.es»).
Esta función conlleva la realización de las tareas y la toma de decisiones que sean precisas para asegurar el buen funcionamiento del sistema, incluyendo la aceptación y denegación motivada de peticiones de asignación de nombres de dominio, y la adaptación de los equipos y procedimientos de gestión de acuerdo con la evolución tecnológica.

3. La autoridad de asignación garantizará la continuidad ante cualquier contingencia previsible y la calidad del servicio prestado.

Artículo 3. Los agentes mediadores de registro.
1. Los agentes mediadores de registro, que desarrollarán su actividad en régimen de libre competencia, podrán asesorar a los usuarios, tramitar sus solicitudes y, en general, actuar ante la autoridad de asignación para la consecución, con arreglo a las normas aplicables, de la asignación de nombres de dominio.

2. En todo caso, las solicitudes de asignación de nombres de dominio podrán dirigirse directamente por los interesados a la autoridad de asignación.

3. La entidad pública empresarial Red.es determinará las condiciones de acceso a las bases de datos del Registro por los agentes mediadores de registro, así como los requisitos técnicos o de solvencia que éstos deberán cumplir para el
desempeño de las funciones previstas en el punto 3.1.

Artículo 4. Dominios de segundo y de tercer nivel.
Bajo el dominio «.es», podrán asignarse nombres de segundo y tercer nivel, de conformidad con lo establecido en este Plan.

Artículo 5. Tipos de nombres de dominio.
A los efectos de este Plan, se distinguen los siguientes tipos de nombres de dominio bajo el código de país correspondiente a España («.es»):

a) Nombres de dominio regulares. Son aquéllos que se asignan conforme a las reglas establecidas en este Plan.
b) Nombres de dominio especiales. Son aquellos nombres de segundo nivel que la entidad pública empresarial Red.es puede asignar sin sujeción a las reglas establecidas en este Plan, siempre que concurra un notable interés público. En estos casos, la autoridad de asignación podrá someter la utilización del nombre de dominio especial a las condiciones que estime precisas para garantizar el mantenimiento de los requisitos que dieron lugar a su asignación.
No obstante lo anterior, los nombres de dominio especiales deberán cumplir, en todo caso, las normas de sintaxis establecidas en el artículo 18.1.

CAPÍTULO II. Asignación de nombres de dominio de segundo nivel


Artículo 6. Criterio general para la asignación de nombres de dominio de segundo nivel.

Los nombres de dominio de segundo nivel bajo el «.es» se asignarán al primer solicitante que tenga derecho a ello y que reúna los requisitos establecidos en este Plan.
El cumplimiento de dichos requisitos se verificará con carácter previo a su asignación, empleando para ello, siempre que sea posible, medios telemáticos.

Artículo 7. Legitimación para la obtención de un nombre de dominio de segundo nivel.
Podrán solicitar la asignación de un nombre de dominio de segundo nivel:
a) Las personas físicas españolas o extranjeras que residan legalmente en España, las entidades con o sin personalidad jurídica constituidas conforme a la legislación española y las primeras sucursales, debidamente inscritas en el Registro Mercantil, de sociedades extranjeras legalmente constituidas.

b) Los Órganos Constitucionales, las Administraciones Públicas españolas y las entidades de Derecho público con personalidad jurídica propia, así como los Departamentos Ministeriales y Consejerías de las Comunidades Autónomas.
c) Las embajadas y consulados extranjeros debidamente acreditados en España, así como las organizaciones internacionales a las que España pertenezca o las entidades resultantes de acuerdos o convenios internacionales suscritos por España.

Artículo 8. Requisitos para la asignación de nombres de dominio de segundo nivel.
Sólo podrán asignarse los nombres de dominio de segundo nivel que cumplan los siguientes requisitos:
a) No estar previamente asignado.
b) Cumplir las normas de sintaxis y demás normas comunes para la asignación de nombres de dominio bajo el «.es» recogidas en el Capítulo IV de este Plan.
c) Cumplir las normas de derivación de nombres de dominio establecidas en el artículo 9.
d) No estar comprendido dentro de las prohibiciones recogidas en el artículo 11.

Artículo 9. Normas de derivación de nombres de dominio de segundo nivel.
1. Con carácter general, las entidades a las que se refiere el artículo 7 podrán solicitar la asignación de los siguientes nombres de dominio:

a) El nombre completo de la organización, tal como aparece en su norma de creación, escritura o documento de constitución o, en su caso, de modificación, sin que sea obligatoria la inclusión de la indicación o abreviatura de su forma social.
b) Un nombre abreviado del nombre completo de la organización que la identifique de forma inequívoca.
En ningún caso, podrán asignarse nombres abreviados que no se correspondan razonable e intuitivamente con el nombre completo de dicha organización.
c) Uno o varios nombres comerciales o marcas de los que sean titulares o licenciatarios y que se encuentren legalmente registrados en la Oficina Española de Patentes y Marcas o en la Oficina de Armonización del Mercado Interior.

El nombre de dominio coincidirá literalmente con la inscripción del nombre comercial o marca. Sin embargo, podrá admitirse la asignación como nombre de dominio de la parte denominativa de una marca o nombre comercial mixtos o la agregación al tenor literal de una marca o nombre comercial de su cualificación por clase de acuerdo con la Clasificación Internacional de Productos y Servicios del Arreglo de Niza, siempre que no se vulneren las demás normas previstas en el artículo 8.
Sólo se asignará un nombre de dominio por cada marca o nombre comercial del que sea titular o, en su caso, licenciatario el solicitante.
d) A los solos efectos de la concesión de los nombres de dominio se podrán equiparar a las marcas o nombres comerciales las denominaciones de origen cuando quien solicite su asignación sea su correspondiente Consejo Regulador.
No obstante lo anterior, cuando el solicitante sea una sociedad civil no inscrita en el Registro Mercantil, una asociación, una comunidad de bienes o de propietarios o cualquier otra entidad carente de personalidad jurídica distinta de las enumeradas en los apartados b) y c) del artículo 7, el nombre completo o abreviado de la organización deberá ir precedido de la expresión
completa correspondiente a su forma jurídica o de una expresión abreviada de la misma seguida de un guión que determine la autoridad de asignación.

2. Las personas físicas podrán solicitar la asignación de los siguientes nombres
de dominio:
a) Nombre y apellidos, tal como figuren en su DNI o tarjeta de residencia hasta un máximo de 60 caracteres.
b) Los nombres comerciales o marcas registradas de las sean titulares o licenciatarios en los términos establecidos en la letra c) del apartado primero.
c) Cuando ejerzan una profesión u oficio, podrán solicitar también la asignación como nombre de dominio de su nombre y al menos un apellido, de su apellido o apellidos, el nombre de su establecimiento o de cualquier otro nombre o denominación similar con la que resulten conocidos en el tráfico mercantil.
Estos nombres de dominio irán precedidos de la expresión completa correspondiente a su profesión, oficio o establecimiento, o de una expresión abreviada de los mismos seguida de un guión que determine la autoridad de asignación.

3. No se asignarán nombres de dominio que incorporen adiciones tales como sufijos o prefijos (por ejemplo, «net» o «inter») que no guarden relación alguna con el nombre o denominación del solicitante.

Artículo 10. Coordinación con Registros Públicos.
En la asignación de los nombres de dominio de segundo nivel bajo el código de país correspondiente a España («.es») se procurará la necesaria coordinación con el Registro Mercantil Central, la Oficina Española de Patentes y Marcas, los demás registros públicos nacionales y la Oficina de Armonización del Mercado Interior.

Artículo 11. Prohibiciones.
En el segundo nivel no podrá asignarse un nombre de dominio que incurra en alguna de las prohibiciones siguientes:
a) Coincidir con algún nombre de dominio de primer nivel (tales como «.edu», «.com», «.gov», «.mil», «.uk», «.fr», «.ar», «.jp») o con uno de los propuestos o que esté en trámite de estudio por la organización competente para su creación, si bien, en este último caso, la prohibición sólo se aplicará cuando, a juicio de la autoridad de asignación, el uso del nombre de dominio pueda generar confusión.
b) Componerse exclusivamente de un topónimo o del gentilicio correspondiente a un continente, a un país o territorio que figure en la lista ISO 3166-1, a una Comunidad Autónoma, provincia, isla o municipio español o cualquier otro que se corresponda con la denominación oficial de una Administración pública territorial española.
No obstante, podrá asignarse un topónimo a la Administración Pública territorial que lo solicite siempre que este topónimo la identifique de forma inequívoca y la citada Administración Pública se comprometa a utilizarlo para facilitar o permitir la presencia en Internet de aquellas instituciones, entidades y colectivos en general que estén vinculados a su territorio. Las
Administraciones Públicas titulares de estos nombres de dominio podrán solicitar la asignación de nombres de dominio de tercer nivel derivados de los anteriores, siempre que se respeten los requisitos establecidos en los artículos 16 y 18.
Los topónimos correspondientes a los espacios naturales protegidos únicamente podrán asignarse a los respectivos organismos gestores que así lo soliciten.
Las denominaciones de origen que se compongan en exclusiva de un topónimo sólo podrán registrarse si se cualifican con el producto al que identifican.
Con carácter general, la prohibición de topónimos y gentilicios se entenderá referida únicamente al topónimo o gentilicio en castellano y, en su caso, en la lengua española que sea cooficial en la respectiva Comunidad Autónoma. Sin embargo, la autoridad de asignación podrá denegar la asignación del topónimo o gentilicio en otras lenguas cuando, por su difusión u otras circunstancias concurrentes, su utilización pudiera generar confusión en el sistema de nombres de dominio bajo el «.es»
c) Componerse exclusivamente de un término genérico o de su abreviatura o de una combinación de términos genéricos que designen productos, servicios, establecimientos, sectores, profesiones, actividades, religiones, áreas del saber humano, tecnologías, clases o grupos sociales, enfermedades y cualesquiera otros similares que, atendiendo a su especial relevancia económica, social, científica o cultural, la autoridad de asignación considere asimilables a los anteriores.
No obstante, se admitirá el registro de nombres de dominio coincidentes con una combinación de los anteriores cuando el resultado de esta combinación haya perdido, a juicio de la autoridad de asignación, su carácter de término genérico.
d) Coincidir con nombres de protocolos, aplicaciones y terminología de Internet, tales como «telnet», «ftp», «email», «www», «web», «smtp», «http», «tcp», «dns», «wais», «news», «rfc», «ietf», «mbone», o «bbs», o con una combinación de los mismos.
e) Asociarse de forma pública y notoria a otra organización, servicio, acrónimo o marca distintos de los del solicitante del dominio o que pueda inducir a confusión con ellos.
f) Componerse exclusivamente de nombres propios o apellidos, salvo cuando se corresponda literalmente con una marca o nombre comercial registrado en la Oficina Española de Patentes y Marcas o en la Oficina de Armonización del Mercado Interior a nombre de la organización o persona física solicitante del dominio o coincida con el nombre y apellidos de la persona física que solicite el nombre de dominio tal como figuren en su DNI o tarjeta de residencia.

Artículo 12. Modificación del nombre de dominio solicitado.
Cuando el nombre de dominio solicitado no se ajuste a lo dispuesto en los apartados b) y d) del artículo 8 no se procederá a su asignación, pero podrá ser modificado o cualificado por la autoridad de asignación, con el consentimiento del solicitante, sustituyendo los caracteres no permitidos por otros afines o cualificando el nombre de dominio en la forma que resulte más idónea para satisfacer el interés del solicitante del dominio y garantizar el respeto a las normas recogidas en el presente Plan.

CAPÍTULO III. Asignación de nombres de dominio de tercer nivel

Artículo 13. Tipos de nombres de dominio asignables en el tercer nivel.
En el tercer nivel podrán asignarse nombres de dominio bajo los siguientes indicativos:
a) .com.es
b) .nom.es
c) .org.es
d) .gob.es
e) .edu.es

Artículo 14. Criterio general para la asignación de nombres de dominio de tercer nivel.
1. Con carácter general, los nombres de dominio de tercer nivel se asignarán atendiendo a un criterio de prioridad temporal en la solicitud.
2. El cumplimiento de los requisitos establecidos para la asignación de nombres de dominio de tercer nivel bajo los indicativos «gob.es» y «edu.es» se verificará con carácter previo a su asignación.
Los nombres de dominio de tercer nivel bajo los indicativos «.com.es», «.nom.es» y «.org.es» se asignarán sin comprobación previa de los requisitos aplicables, si bien éstos podrán ser verificados a instancia de parte de acuerdo con el procedimiento previsto en el artículo 17. En este caso, la eficacia de la asignación queda condicionada al resultado de dicho procedimiento.

Artículo 15. Legitimación para la obtención de nombres de dominio de tercer nivel.
Podrán solicitar la asignación de un nombre de dominio de tercer nivel:
a) Bajo el indicativo «.com.es», las personas físicas o jurídicas y las entidades sin personalidad que tengan intereses o mantengan vínculos con España.
b) Bajo el indicativo «.nom.es», las personas físicas que tengan intereses o mantengan vínculos con España.
c) Bajo el indicativo «.org.es», las entidades, instituciones o colectivos con o sin personalidad jurídica y sin ánimo de lucro que tengan intereses o mantengan vínculos con España.
d) Bajo el indicativo «.gob.es», las Administraciones Públicas españolas y las entidades de Derecho Público de ella dependientes, así como cualquiera de sus dependencias, órganos o unidades.
e) Bajo el indicativo «.edu.es», las entidades, instituciones o colectivos con o sin personalidad jurídica que realicen funciones o actividades relacionadas con la enseñanza o la investigación en España.

Artículo 16. Requisitos para la asignación de nombres de dominio de tercer nivel.

1. Los nombres de dominio de tercer nivel podrán construirse en cualquier forma, siempre que no vulneren lo dispuesto en el artículo 18.

2. No obstante lo establecido en el apartado anterior, la asignación de nombres de dominio de tercer nivel compuestos exclusivamente por apellidos o por una combinación de nombres propios y apellidos, exigirá que éstos tengan relación directa con el solicitante.

3. Asimismo, la asignación como nombre de dominio de los topónimos y gentilicios a que se refiere el artículo 11 c) bajo el indicativo «.gob.es» exigirá que éstos identifiquen al solicitante de forma inequívoca.

Artículo 17. Verificación del cumplimiento de los requisitos aplicables a los nombres de dominio de tercer nivel asignados bajo los indicativos «.com.es», «.nom.es» y «.org.es».

1. Asignado un nombre de dominio de tercer nivel bajo los indicativos «.com.es», «.nom.es» u «.org.es», las personas o entidades que se sientan perjudicadas por dicha asignación podrán instar de la autoridad de asignación que proceda a la verificación del cumplimiento de los requisitos establecidos en los artículos 15, 16.2 y 18, a través del procedimiento y dentro de los plazos que establezca la autoridad de asignación en los términos previstos en el artículo 70 de la Ley 24/2001, de 27 de diciembre, de Medidas Fiscales, Administrativas y del Orden Social.

2. La única pretensión que podrá ejercitarse en dicho procedimiento es la de la cancelación del nombre de dominio por incumplimiento de alguna de las condiciones generales a que las está sometida su utilización de conformidad con lo dispuesto en los artículos 15, 16.2 y 18, sin perjuicio del derecho de las partes a acudir a la jurisdicción ordinaria cuando se discutan cuestiones que sean competencia de dicha jurisdicción.

3. En dicho procedimiento deberá ser oído siempre el beneficiario del nombre de dominio.

CAPÍTULO IV. Disposiciones comunes


Artículo 18. Normas comunes para la asignación de nombres de dominio de segundo y tercer nivel.

1. Los nombres de dominio que se asignen bajo el «.es» respetarán las siguientes normas de sintaxis:

a) Los únicos caracteres válidos para su construcción serán las letras de los alfabetos de las lenguas españolas, los dígitos ('0' -'9') y el guión ('-').
b) El primero y el último carácter del nombre de dominio no pueden ser el guión.
c) La longitud mínima para un dominio de segundo nivel será de tres caracteres y para un dominio de tercer nivel, de dos caracteres.
d) La longitud máxima admitida para los dominios de segundo y tercer nivel es de 63 caracteres.
El cumplimiento de estas normas de sintaxis se comprobará con carácter previo a la asignación de cualquier nombre de dominio.

2. La autoridad de asignación podrá denegar la asignación de un nombre de dominio cuando, aun cumpliéndose todos los requisitos recogidos en los apartados anteriores, dicha asignación pueda generar un riesgo evidente de confusión para los usuarios en el sistema de nombres de dominio bajo el «.es».
3. No se asignarán nombres de dominio que incluyan términos o expresiones que resulten contrarios a la Ley, a la moral o al orden público ni aquéllos cuyo tenor literal pueda, a juicio de la autoridad de asignación, vulnerar el derecho al nombre de las personas físicas, atentar contra el derecho al honor, a la intimidad o al buen nombre, o cuando pudiera dar lugar a la comisión de un delito o falta tipificado en el Código Penal.

Artículo 19. Intransmisibilidad de los nombres de dominio.

1. El derecho a la utilización de un nombre de dominio no es transmisible.

2. No obstante lo dispuesto en el apartado anterior, en los casos de sucesión universal «inter vivos» o «mortis causa» el sucesor podrá seguir utilizando dicho nombre, siempre que tuviera derecho a ello de acuerdo con las normas de asignación de nombres de dominio recogidas en este Plan y solicite de la autoridad de asignación la modificación de los datos de registro del nombre de dominio.

Artículo 20. Derechos y obligaciones derivados de la asignación y mantenimiento de los nombres de dominio.


1. La asignación de un nombre de dominio confiere el derecho a su utilización a efectos de direccionamiento en el sistema de nombres de dominio de Internet en los términos señalados en este Plan.La asignación del nombre de dominio confiere asimismo el derecho a la continuidad y calidad del servicio que presta la autoridad de asignación.

2. Los beneficiarios de un nombre de dominio bajo el «.es» deberán respetar las reglas y condiciones técnicas que pueda establecer la autoridad de asignación para el adecuado funcionamiento del sistema de nombres de dominio bajo el «.es».

3. Los usuarios de un nombre de dominio deberán informar inmediatamente a la autoridad de asignación de todas las modificaciones que se produzcan en los datos asociados al registro del nombre de dominio.

4. El derecho a la utilización del nombre de dominio estará condicionado al respeto a las normas recogidas en el artículo 18 y al mantenimiento de las condiciones que permitieron su asignación.
Sin perjuicio de lo dispuesto en el artículo 6, la autoridad de asignación podrá comprobar en cualquier momento, de oficio o a instancia de parte, si se mantienen las condiciones que permitieron la asignación de un nombre de dominio de segundo nivel instando, en su caso, al beneficiario del nombre de dominio para que subsane los defectos detectados.

5. El incumplimiento de las condiciones que permitieron la asignación de un nombre de dominio o de las recogidas con carácter general en el artículo 18 determinará su cancelación por la autoridad de asignación.

6. Los cambios de proveedor o la conexión simultánea a varios proveedores no alteran la asignación y mantenimiento de un nombre de dominio.

Artículo 21. Responsabilidad por la asignación de nombres de dominio.


1. La responsabilidad del uso de un nombre de dominio corresponde a la persona u organización para la que se haya registrado dicho nombre de dominio. En este sentido, los beneficiarios de un nombre de dominio responderán de la vulneración de los derechos de propiedad intelectual o industrial o de cualesquiera otros derechos o intereses legítimos que pudiera derivarse de la utilización de nombres de dominio.

2. Los proveedores de servicios de Internet no son responsables de la utilización de los dominios asignados a las organizaciones o personas a las que presten sus servicios, con independencia de que hayan actuado como intermediarios para la asignación de dichos dominios o de que estén gestionando, por delegación de la organización, el servidor primario para la zona de segundo nivel asociada a los mencionados dominios.

Artículo 22. Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información

1. El Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información asesorará al Ministerio de Ciencia y Tecnología y a la autoridad de asignación sobre la gestión del dominio «.es» y sobre cualquier otro tema relacionado con la coordinación del sistema de nombres de dominio y direcciones de Internet que pueda afectar al sistema de asignación de
nombres de dominio y direcciones de Internet bajo el «.es».

2. El Consejo podrá, a solicitud del Ministerio de Ciencia y Tecnología o por iniciativa propia, elaborar informes sobre las materias señaladas en el punto anterior, y proponer la adopción de modificaciones en la normativa reguladora del dominio «.es».
Así mismo, conocerá de los proyectos normativos sobre la organización, regulación y gestión del sistema de asignación de nombres de dominio bajo el «.es» que elabore el Ministerio de Ciencia y Tecnología.

3. Para el ejercicio de las funciones previstas en este artículo, el Consejo Asesor de las Telecomunicaciones y de la Sociedad de la Información podrá, de conformidad con sus normas reguladoras, crear una ponencia u órgano de trabajo específico.

Disposición transitoria primera. Puesta en funcionamiento gradual de los dominios «.com.es», «.nom.es» y «.org.es».

Uno. Con carácter previo al inicio de las operaciones de registro de nombres de dominio de tercer nivel bajo los indicativos «.com.es», «.nom.es» y «.org.es», se permitirá a los sujetos relacionados en el artículo 7 solicitar con carácter preferente la asignación de nombres de dominio bajo dichos indicativos de segundo nivel, de acuerdo con el siguiente esquema:
Fases Indicativos de segundo nivel afectados         Quién          Qué                     Plazo

Fases Indicativos de segundo nivel afectados         Quién          Qué                     Plazo

1ª fase «.com.es», «.nom.es» y «.org.es»
Beneficiarios de un nombre de dominio de segundo nivel bajo el «.es».
* Sólo podrán solicitar la asignación de nombres bajo el dominio de segundo nivel que, de conformidad con el artículo 15, les corresponda.
Nombre o nombres idénticos a los que tuvieran asignados en el segundo nivel. 3 meses

2ª fase «.com.es» y «.org.es»
Sujetos mencionados en las letras b) y c) del artículo 7.
Nombre o nombres que, de conformidad con el artículo 9.1, pudieran solicitar en el segundo nivel. 2 meses, una vez concluida la 1ª fase.

3ª fase «.com.es», «.nom.es» y «.org.es»
Sujetos mencionados en la letra a) del artículo 7.
* Sólo podrán solicitar la asignación de nombres bajo el dominio de segundo nivel que, de conformidad con el artículo 15, les corresponda.
Nombre o nombres que, de conformidad con los apartados 1 y 2 del artículo 9, pudieran registrar en el segundo nivel
* Los sujetos que, en virtud de los artículos 9.1 y 9.2c), debieran cualificar su nombre de dominio bajo el «.es» con el indicativo de su forma jurídica o actividad profesional, no estarán obligados a hacerlo en los dominios de tercer nivel. 4 meses, una vez concluida la 2ª fase

Fases Indicativos de segundo nivel afectados           Quién                   Qué                     Plazo
Apertura al público en general «.com.es», «.nom.es» y «.org.es»
Todos los legitimados, conforme al artículo 15.
Aplicación de normas generales 
Comienza finalizado el período inicial de registro

Dos. La entidad pública empresarial Red.es verificará, con carácter previo a su asignación, el cumplimiento de los requisitos exigibles para la asignación de nombres de dominio que se soliciten durante el procedimiento inicial de registro que se regula en esta disposición transitoria. 
Las solicitudes de asignación se resolverán conforme al procedimiento que se establezca para la asignación de nombres de dominio de segundo nivel. 

Tres. Los solicitantes de nombres de dominio en el procedimiento de registro en las cuatro fases descritas deberán abonar la cuantía por asignación anual inicial correspondiente a la tasa por asignación del recurso limitado de nombres de dominio y direcciones de Internet que fuera aplicable respecto a los nombres de dominio de segundo nivel.

Cuatro. La entidad pública empresarial Red.es podrá extender la duración de cada fase en función del número de solicitudes presentadas y fijar los intervalos necesarios entre fases para terminar de resolver las solicitudes recibidas.
La entidad pública empresarial anunciará el comienzo de cada fase del procedimiento inicial de registro, con una antelación mínima de un mes a la fecha de comienzo, utilizando mecanismos apropiados para garantizar su máxima difusión.

Disposición transitoria segunda. Nombres asignados antes de la entrada en vigor del Plan.
Los nombres de dominio asignados antes de la entrada en vigor de este Plan Nacional de Nombres de Dominio de Internet conservarán su validez.

Disposición transitoria tercera. Reconocimiento de caracteres multilingües en el sistema de nombres de dominio bajo el «.es».
Hasta que los mecanismos de reconocimiento de los caracteres multilingües en el sistema de nombres de dominio de Internet no estén operativos, no podrán asignarse nombres de dominio bajo el código de país correspondiente a España que contengan letras propias de las lenguas españolas distintas de las incluidas en el alfabeto inglés. Mientras persista esta situación, dichas letras habrán de ser sustituidas por otras afines (por ejemplo: 'ñ' por 'n' o 'ny').
La autoridad de asignación dará publicidad con antelación suficiente, a la posibilidad de solicitar nombres de dominio que contengan las citadas letras de las lenguas españolas, en cuanto los mecanismos técnicos de reconocimiento de caracteres permitan su utilización en el sistema de nombres de dominio de Internet.
Las personas u organizaciones que, para posibilitar su asignación, hubieran tenido que modificar sus nombres de dominio por contener letras propias de las lenguas españolas distintas de las del alfabeto inglés, podrán solicitar su cambio por otros que contengan dichas letras. Dicha opción podrá ejercitarse en el plazo de tres meses desde la fecha anunciada por la autoridad de asignación para su utilización en el sistema de nombres de dominio bajo el código de país correspondiente a España. Si los interesados no hicieran uso de este derecho en el plazo indicado, los dominios afectados quedarán disponibles para su asignación a los solicitantes que tuvieran derecho a ello.

Disposición transitoria cuarta. Procedimiento previo a la asignación de nombres de dominio especiales.
En tanto no se proceda a la aprobación del nuevo procedimiento para la asignación de nombres de dominio bajo el «.es», los solicitantes de nombres de dominio especiales deberán acompañar a su solicitud una memoria explicativa de los fines a que vayan a destinar cada nombre de dominio, los contenidos o servicios que pretendan facilitar mediante su uso y los plazos estimados para la utilización efectiva de dichos nombres.
Los beneficiarios de la designación de nombres de dominio especiales deberán solicitar su posterior asignación por la autoridad de asignación, de acuerdo con los procedimientos establecidos con carácter general para los nombres de dominio regulares.

Disposición final única. Entrada en vigor.
El Plan Nacional de Nombres de Dominio de Internet entrará en vigor al día siguiente de su publicación en el «Boletín Oficial del Estado».

01Ene/14

Resolución de 6 de noviembre de 2013, de la Dirección General de Tributos y Ordenación y Gestión del Juego, por la que se pública el modelo de impreso correspondiente al procedimiento «Representación para la presentación por medios telemáticos de autoliqu

De acuerdo con el criterio 14.h) del Decreto 85/2002, de 23 de mayo, por el que se regulan los sistemas de evaluación de la calidad de los servicios públicos y se aprueban los criterios de calidad de la actuación administrativa en la Comunidad de Madrid, que establece la obligación de publicar en el Boletín Oficial de la Comunicad de Madrid , por resolución del órgano correspondiente, el impreso normalizado del procedimiento administrativo, «Representación para la presentación por medios telemáticos de autoliquidaciones de tributos sobre el juego».

Resuelvo:

Primero. Publicación Impreso.

Ordenar la publicación en el Boletín Oficial de la Comunicad de Madrid  del modelo de impreso que se adjuntan como Anexos, a los efectos regulados en el artículo 35.1 de la Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, correspondientes al procedimiento de referencia. 

01Ene/14

Orden ECO

 

La presente Orden establece normas para el cálculo del valor de tasación de bienes inmuebles y de determinados derechos reales para las finalidades contempladas en su ámbito de aplicación, así como para la elaboración de informes y certificados en los que se formalizará. Dichas normas pretenden, continuando en la línea del Real Decreto 775/1997, de 30 de mayo, sobre el Régimen Jurídico de Homologación de los Servicios y Sociedades de Tasación, potenciar la calidad técnica y formal de las valoraciones con el objetivo último de proteger más y mejor los intereses de terceros en su condición de inversores o asegurados. Conviene recordar que la presente Orden no contiene ninguna disposición de tipo subjetivo relacionada con la capacidad para tasar ni para designar al tasador, la cual se rige por las normas reglamentarias correspondientes según la finalidad de la tasación.

El cálculo y formalización del valor de tasación estaba regulado por Orden de 30 de noviembre de 1994 sobre Normas de Valoración de Bienes Inmuebles para Determinadas Entidades Financieras. Esta disposición, que ahora se deroga, era el último exponente de una regulación cuyo origen es la Ley de la Regulación del Mercado Hipotecario. La Orden de 1994 ha contribuido de forma decisiva a perfeccionar el funcionamiento del mercado de tasación para finalidades financieras.

No obstante, se ha considerado aconsejable su sustitución por un nuevo texto. Los motivos para este cambio normativo son básicamente tres:

a) La aclaración terminológica de algunos aspectos relacionados con la valoración de bienes inmuebles para la finalidad hipotecaria y de fondos de pensiones. Algunos desarrollos recientes en el ámbito europeo tienden a diferenciar valor de mercado (el valor en un momento del tiempo) y valor hipotecario (el valor sostenible en el tiempo). Aunque formalmente la Orden de 1994 basaba el cálculo del valor de tasación en el valor de mercado, la obligación de utilizar una metodología estricta y rigurosa basada en el principio de prudencia conducía al cálculo de un valor de tasación equiparable al valor hipotecario. Para subsanar este problema más formal que material se ha introducido en la Orden el valor hipotecario como base para la obtención del valor de tasación de bienes inmuebles para las finalidades hipotecaria y de fondos de pensiones, haciendo explícitas algunas prácticas destinadas a respetar el principio de prudencia. En todo caso, debe subrayarse que estas modificaciones no suponen en modo alguno una ruptura en las normas de cálculo del valor de tasación, sino tan sólo un ajuste aclaratorio inscrito en la voluntad general de continuidad que inspira la Orden.

b) La adaptación del cálculo del valor de tasación y su formalización a la legislación aprobada recientemente. En efecto desde la entrada en vigor de la Orden de 1994 se han aprobado nuevas normas que afectan directa o indirectamente a la misma. Entre ellas destacan la Ley 6/1998, de 13 de abril, sobre Régimen del Suelo y Valoraciones; la Ley 46/1998, de 17 de diciembre, sobre Introducción del Euro; el Real Decreto-ley 14/1999, de 17 de septiembre, sobre Firma Electrónica; el Real Decreto 2486/1998, de 20 de noviembre, por el que se aprueba el Reglamento de Ordenación y Supervisión de los Seguros Privados y el Real Decreto 845/1999, de 21 de mayo, de modificación parcial del Real Decreto 1393/1990, de 2 de noviembre, por el que se aprueba el Reglamento de la Ley 46/1984, de 26 de diciembre, Reguladora de las Instituciones de Inversión Colectiva en relación con las sociedades y fondos de inversión inmobiliarias y se disponen otras medidas financieras.

c) La introducción de las mejoras de tipo técnico y formal fruto de la experiencia en la aplicación práctica de la Orden de 1994, tanto por parte de los organismos supervisores como de las entidades y de las sociedades y servicios de tasación.

La Orden consta de 88 artículos, cinco disposiciones adicionales, una disposición transitoria, una disposición derogatoria y tres disposiciones finales. Los artículos se estructuran en cuatro títulos y éstos en capítulos y secciones.

El Título I contiene las disposiciones generales: el ámbito, principios y definiciones, las comprobaciones mínimas y documentación disponible; los condicionantes y advertencias, tanto generales como específicas, y en general todas aquellas cuestiones que el tasador ha de tener en cuenta tanto en el ámbito técnico como en el formal.

El Título II contiene las disposiciones técnicas encaminadas a la determinación del valor de tasación de los distintos objetos de valoración y para las distintas finalidades. Para ello se regulan los distintos métodos técnicos de valoración y la valoración de los distintos bienes y derechos. Todo su contenido está basado en el principio de prudencia y el principio de sostenibilidad para aquellos valores con efectos a lo largo del tiempo.

El Título III contiene las disposiciones formales encaminadas a la elaboración del informe y certificado en los que se formalizará el correspondiente valor de tasación. Para ello se establece una única estructura con una serie de apartados mínimos que el tasador tendrá que cumplimentar según cuál sea el objeto de la valoración. Todo su contenido está basado en el principio de transparencia en el sentido de que los documentos y datos manejados por el tasador para el cálculo de los valores han de estar a disposición del supervisor correspondiente.

El Titulo IV contiene una serie de disposiciones cuyo ámbito de aplicación se limita a la valoración para la cobertura de las provisiones técnicas de las entidades aseguradoras y para la determinación del patrimonio de las Instituciones de Inversión Colectiva Inmobiliarias.

La presente Orden se dicta en uso de las habilitaciones normativas señaladas en el artículo 37.4 del Real Decreto 685/1982, de 17 de marzo, por el que se desarrollan determinados aspectos de la Ley 2/1981, de 25 de marzo, de Regulación del Mercado Hipotecario; el artículo 74.5 del Reglamento de la Ley 46/1984, de 26 de diciembre, reguladora de las Instituciones de Inversión Colectiva, aprobado por Real Decreto 1393/1990, de 2 de noviembre (según la redacción dada en el Real Decreto 686/1993, de 7 de mayo; el artículo 50.10 del Reglamento de Ordenación y Supervisión de los Seguros Privados (aprobado por Real Decreto 2486/1998, de 20 de noviembre) y el artículo 37.1 del Reglamento de Planes y Fondos de Pensiones (aprobado por el Real Decreto 1307/1988, de 30 de septiembre9.

En su virtud, dispongo:

TÍTULO III. Elaboración de informes y certificados de tasación

CAPÍTULO I. Disposiciones generales

Artículo 61.Principios y reglas generales.

1. Las entidades de crédito que dispongan de servicios de tasación y las sociedades de tasación homologadas deberán elaborar los informes y certificados de tasación de acuerdo con las siguientes reglas generales:

a) Redactarlos con veracidad y transparencia.

b) Indicar explícitamente y de forma notoria si la tasación se ha realizado o no de acuerdo con las disposiciones contenidas en la presente Orden.

En todo caso, se citará dicha Orden con su denominación completa y se indicará la fecha del «Boletín Oficial del Estado» en que haya sido publicada.

2. Cuando el informe se elabore para las finalidades previstas en el artículo 2 (Ámbito de aplicación) de esta Orden, sus aspectos formales y estructurales se ajustarán a lo establecido en los artículos siguientes.

En todos los casos en los que la presente Orden prevea la adopción de una decisión u opción determinada junto a su justificación razonada, esta justificación se hará constar de forma expresa en el informe de tasación, y en el correspondiente certificado cuando así proceda por estar incluidas en el mismo las informaciones a que se haya aplicado la decisión u opciones citadas. Cuando la norma prevea una justificación destacada se hará uso de un tipo de letra diferente u otros procedimientos que llamen la atención del lector.

3. El informe y certificado de la actualización de una tasación se realizará con las mismas exigencias que las de cualquier otra tasación y deberá contener además la identificación de la tasación anterior a la que actualiza.

Artículo 62.Emisión y caducidad de las tasaciones.

1. La fecha de emisión de un informe o certificado de tasación no podrá ser posterior en más de dos meses a la fecha en que se haya efectuado la última inspección ocular del bien valorado.

2. No obstante, en el caso de los terrenos, o en otros excepcionales y expresamente justificados en el informe, tales como la valoración de patrimonios, dicho período podrá alargarse hasta los seis meses.

3. A efectos de esta Orden la fecha de emisión será considerada como la fecha de la tasación.

4. Los informes y certificados caducarán, necesariamente, a los seis meses contados desde la fecha en que haya sido emitido el informe.

CAPÍTULO II. Aspectos formales

SECCIÓN 1ª. Aspectos Formales Específicos del Certificado

Artículo 63.Requisitos del certificado.

1. El certificado de tasación se elaborará de acuerdo con la forma y contenido mínimo siguiente:

a) Se indicará la denominación social de la sociedad de tasación o de la entidad financiera que lo emita, y su número de inscripción en el Registro del Banco de España.

Se confeccionará en papel con el membrete de la sociedad de tasación o de la entidad financiera que lo emite, con mención del apartado de páginas que lo componen. Alternativamente también podrá confeccionarse y archivarse por medios electrónicos en soporte duradero siempre que esté asegurada la identificación de la entidad que la emite y la conservación de su integridad para ulterior consulta.

b) Indicará la finalidad legal de la tasación.

c) Incluirá una referencia precisa al informe de tasación que sintetiza.

d) Contendrá la localización y tipo de inmueble, su identificación registral, la referencia catastral siempre que se conozca, la superficie útil cuando se trate de edificios y sea comprobable, la superficie adoptada en el cálculo de los valores técnicos y su estado de ocupación y salvo a efectos de la finalidad del artículo 2.a) (Ámbito de aplicación), el titular registral en el momento de la tasación.

e) Incluirá una declaración expresa de que la tasación se ha realizado de acuerdo con los requisitos de esta Orden u otra normativa aplicable según la finalidad de la tasación.

f) Indicará el método o métodos de valoración utilizados, así como los valores estimados para cada método.

g) Indicará el valor de tasación del inmueble así como las limitaciones al dominio que se mencionaran específicamente y el valor a efectos de seguro de incendios y otros daños.

Cuando se refiera a varios inmuebles que constituyan fincas registrales o funcionales independientes deberá especificar el valor de tasación que se asigna a cada una de ellas.

h) Indicará, en su caso, los condicionantes y advertencias a que se refieren los artículos 10 (Condicionantes), 11 (Advertencias generales) y 12 (Advertencias específicas) de esta Orden.

i) Se indicará su fecha de emisión, la fecha de la última visita al inmueble y la fecha límite de validez.

j) Se firmará por un representante de la entidad que emita el certificado o de la entidad financiera a cuyos servicios pertenezca el tasador. La firma será autógrafa, mecanizada o electrónica en cuyo caso cumplirá la normativa vigente sobre firma electrónica, correspondiendo a la entidad tasadora establecer los procedimientos que aseguren la inalterabilidad de los documentos en que se estampa.

k) Contendrá cualquier otra información que sea requerida, por la normativa específica según la finalidad de la tasación.

SECCIÓN 2ª. Aspectos Formales Específicos del Informe

Artículo 64.Requisitos formales del informe.

El informe se elaborará con los siguientes requisitos formales:

a) Se indicará la denominación social de la sociedad de tasación o de la entidad financiera que lo emita, y su número de inscripción en el Registro del Banco de España.

Se confeccionará en papel con el membrete de la sociedad de tasación o de la entidad financiera que lo emite, con mención del apartado de páginas que lo componen. Alternativamente también podrá confeccionarse y archivarse por medios electrónicos en soporte duradero siempre que esté asegurada la identificación de la entidad que la emite y la conservación de su integridad para ulterior consulta.

b) Se elaborará conforme a la estructura y contenido previstos en los artículos 65 (Estructura general de los informes de tasación) y siguientes.

c) Se firmará por un representante de la entidad tasadora y por el profesional competente que haya realizado el informe, de acuerdo con lo establecido en el artículo 2.2 del Real Decreto 775/1997, de 30 de mayo.

Necesariamente una de las dos firmas será autógrafa o electrónica, en cuyo caso cumplirán la normativa vigente sobre firma electrónica correspondiendo a la entidad tasadora establecer los procedimientos que aseguren la inalterabilidad de los documentos en que se estampa.

Cuando el profesional competente que haya realizado el informe no sea el mismo que haya realizado la visita e inspección ocular del inmueble objeto de valoración, el informe indicará además los datos profesionales y personales del profesional competente que la haya realizado, especificando tal circunstancia.

CAPÍTULO III. Aspectos estructurales

Artículo 65.Estructura general de los informes de tasación.

1. Los informes de tasación se elaborarán y presentarán de acuerdo con la estructura que se especifica en este artículo. Dicha estructura contendrá como mínimo los siguientes apartados:

a) Solicitante de la tasación y finalidad.

b) Identificación y localización.

c) Comprobaciones y documentación.

d) Localidad y entorno.

e) Descripción y superficie del terreno.

f) Descripción y superficie de la edificación.

g) Descripción urbanística.

h) Régimen de protección, tenencia y ocupación.

i) Análisis de mercado.

j) Datos y cálculo de los valores técnicos.

k) Valores de tasación.

l) Condicionantes y advertencias

m) Observaciones.

n) Fecha de emisión, caducidad y firmas.

o) Documentación anexa al informe.

2. Los apartados señalados en el apartado anterior se rellenarán teniendo en cuenta el principio de proporcionalidad, según el tipo de inmueble que sea objeto de valoración y en ellos se expresará como mínimo el contenido que se indica en los artículos siguientes.

Artículo 66.Solicitante y finalidad.

1. En este apartado del informe se indicará:

a) El cliente de la entidad tasadora.

b) La finalidad para la cual se haya hecho la tasación.

c) Si la tasación se ha realizado siguiendo las disposiciones contenidas en la presente Orden, citando la Orden con su denominación completa y la fecha del «Boletín Oficial del Estado» en que haya sido publicada.

2. Cuando la finalidad de la tasación sea la prevista en el artículo 2.a) (Ámbito de aplicación) de esta Orden, se indicará además la entidad que haya sido mandatario del cliente para su encargo.

Artículo 67.Identificación y localización.

En este apartado del informe se indicará:

a) Si se valora un solo edificio o elemento de edificio o a varios agrupados en un único complejo, o en el mismo edificio.

b) Si se trata de un inmueble terminado, en proyecto, construcción o en rehabilitación.

c) Los datos correspondientes a la localización del inmueble objeto de valoración, así como los de su identificación registral o en su caso y siempre que se conozcan, catastral.

d) Cuando el objeto de la valoración sea una finca rústica o un terreno no urbanizable se expresará, además de lo señalado en la letra anterior, el pago o paraje, término municipal, comarca y provincia en que se encuentre dicha finca, así como el nombre con que figura en el Registro de la Propiedad y, cuando sea diferente, aquel por el que se le conoce habitualmente.

Artículo 68.Comprobaciones y documentación.

En este apartado del informe se indicará la relación de las comprobaciones realizadas por la entidad tasadora para la confección del informe y la relación de los documentos utilizados.

Artículo 77.Fecha de emisión, caducidad y firmas.

En este apartado se incluirán:

a) Fecha de la última visita al inmueble.

b) La fecha de emisión del informe.

c) La fecha de caducidad del informe.

d) Nombre, firmas y titulación o cargo de quienes suscriben el informe y nombre y titulación de los restantes técnicos especializados que hayan intervenido directamente en la tasación.

Artículo 78.Documentación anexa al informe.

1. En este apartado se incluirá al menos la siguiente documentación gráfica:

a) Planos a escala o croquis de situación y emplazamiento del inmueble en el municipio.

b) Planos a escala o croquis acotados del inmueble.

c) Aquella otra que a juicio del tasador permita definir e identificar suficientemente las características del inmueble (secciones, fotografías, etcétera.).

2. También se incluirá al menos la siguiente documentación no gráfica:

a) Documento utilizado para la identificación registral, o catastral en su caso.

b) Copia de la licencia de obras en los edificios en construcción o rehabilitación.

c) En los edificios en proyecto, en construcción o rehabilitación, un resumen del presupuesto de ejecución material.

d) Copia de la cédula de calificación o documento que determine o permita determinar el valor máximo legal en los edificios en construcción sujetos a protección pública.

e) Copia del certificado de titularidad y cargas, cuando dicho documento sea de uso obligatorio para la tasación.

f) En inmuebles arrendados, copia del contrato de arrendamiento o en su defecto título de la ocupación y, excepto para la finalidad prevista en el artículo 2.a) (Ámbito de aplicación) de esta Orden, certificado del propietario de la situación de ocupación, rentas vigentes y su estado de pago, y de los gastos imputables al inmueble durante el último año.

g) Copia del Balance y Cuenta de Resultados de los últimos tres años en el caso de inmuebles ligados a una explotación económica.

3. El contenido de los puntos anteriores se podrá integrar total o parcialmente en los diferentes epígrafes del informe de tasación, si ello mejora su lectura.

4. En los casos de escrituras o documentos técnicos extensos, se podrá adjuntar la carátula identificativa de los mismos, o su información más representativa.

Disposición adicional segunda. Mecanismos de control interno

Para el cumplimiento de los objetivos previstos en el artículo 3.1.e) (Mecanismos de control interno) del Real Decreto 775/1997, de 30 de mayo, sobre Régimen Jurídico de Homologación de los Servicios y Sociedades de Tasación, dichas sociedades y servicios deberán disponer de unos procedimientos que permitan asegurar:

1. El adecuado conocimiento del mercado inmobiliario sobre el que han de operar, para lo cual dispondrán, como mínimo, de:

a) Una base de datos de información de costes y precios (en venta y en alquiler) y de características de los inmuebles, suficiente en número, tipología y localización adecuadamente distribuida dentro del área geográfica en la que la entidad pretenda operar.

b) Datos actualizados de información estadística o de otra índole (subastas, precios de materiales, etc.) que sean utilizables para la tasación.

c) Procedimientos de actualización de los datos recogidos en las dos letras anteriores.

d) Las fuentes concretas de los datos anteriores.

e) La metodología utilizada en el tratamiento de los datos anteriores.

f) Los canales de transmisión de dichos datos a sus profesionales y el sistema de utilización de los mismos en las tasaciones.

2. El cumplimiento uniforme de las normas de valoración aplicables, para lo cual deberá disponer de un manual de procedimiento, debidamente actualizado, en el que, al menos, se recojan:

a) Los criterios concretos para la aplicación de dichas normas, detallando entre otros: los criterios de medición y atribuciones de uso de las superficies, los parámetros y sistemas utilizados en la homogeneización de comparables; la forma de validación de testigos; la interpretación de la documentación registral; los criterios para aplicar los condicionantes y advertencias en su caso; la forma de determinar la vida útil, y los tipos que la entidad utiliza para aplicar los métodos de actualización y residual; la forma de obtener el valor de los inmuebles neto de gastos e impuestos; la previsión de la tendencia futura del mercado; la justificación de las plusvalías y minusvalías a aplicar al valor de reversión del suelo y los criterios para identificar los elementos especulativos en las transacciones.

b) El sistema de control de calidad de las tasaciones y el modo de intervención en el mismo de los profesionales vinculados, así como los criterios establecidos por la entidad para la intervención de profesionales especializados en la tasación de inmuebles dedicados a usos particulares.

c) El sistema de formación y actualización de conocimientos de sus profesionales, especificando si los vinculados realizan o no valoraciones.

3. El cumplimiento uniforme del régimen de las obligaciones e incompatibilidades previsto en el Real Decreto 775/1997 a cuyos efectos la información mínima disponible comprenderá la relación de personas físicas y jurídicas, para las que la sociedad o servicio de tasación no pueda realizar valoraciones por no poder mantener razonablemente una posición de independencia en menos cabo de la objetividad de la tasación, así como los criterios utilizados para la confección de dicha relación.

También comprenderá la información solicitada por la entidad a sus profesionales para velar por el cumplimiento de las incompatibilidades de éstos y la frecuencia con la que se recabe.

Disposición final tercera. Entrada en vigor

La presente Orden entrará en vigor a los seis meses de su publicación íntegra en el «Boletín Oficial del Estado». No obstante, desde su publicación y hasta su entrada en vigor, las tasaciones podrán también realizarse conforme a la presente Orden.

Madrid, 27 de marzo de 2003

DE RATO Y FIGAREDO

Excmo. Sr. Gobernador del Banco de España.

Ilmo. Sr. Presidente de la Comisión Nacional del Mercado de Valores.

Ilmo. Sr. Director general de Seguros y Fondos de Pensiones.

Ilma. Sra. Directora general del Tesoro y Política Financiera.

 

 

01Ene/14

Resolución Ministerial nº 10-93-JUS de 8 de enero de 1993. Texto Único del Código Procesal Civil. (Publicado en el Diario Oficial «El Peruano» el 23 de abril de 1993)

TÍTULO VIII.- MEDIOS PROBATORIOS

CAPÍTULO V.- DOCUMENTOS 

Artículo 234.- Clases de documentos.-

Son documentos los escritos públicos o privados, los impresos, fotocopias, facsímil o fax, planos, cuadros, dibujos, fotografías, radiografías, cintas cinematográficas, microformas tanto en la modalidad de microfilm como en la modalidad de soportes informáticos, y otras reproducciones de audio o video, la telemática en general y demás objetos que recojan, contengan o representen algún hecho, o una actividad humana o su resultado.(*)

(*) Artículo vigente conforme a la sustitución establecida por el Artículo 5 de la Ley nº 26612, publicada el 21-05-96.

Artículo 252.- Reconocimiento de documentos no escritos.-

Los documentos no escritos a que se refiere el Artículo 234, serán reconocidos por sus autores o responsables.

La parte que ofrece el medio probatorio tiene la obligación de poner a disposición del órgano jurisdiccional los medios necesarios para su actuación.

El Juez dejará constancia de los hechos que observe y de los que indiquen los intervinientes.

01Ene/14

DG XV D/5047/98 final, de 30 de noviembre de 1998

DG XV D/5047/98 final. Grupo de Trabajo sobre la Protección de Datos de carácter personal en lo que respecta al tratamiento de datos personales. Segundo Informe anual. Aprobado por el Grupo de trabajo el 30 de noviembre de 1998

COMISIÓN EUROPEA

DIRECCIÓN GENERAL XV

MERCADO INTERIOR Y SERVICIOS FINANCIEROS

Libre circulación de la información, derecho de sociedades e información financiera

Libre circulación de la información, protección de datos y sus aspectos internacionales

DG XVD/5047/98 final

WP 14 Grupo de Trabajo de protección de las personas con respecto al tratamiento de datos de carácter personal

SEGUNDO INFORME ANUAL

 

Aprobado por el Grupo de Trabajo el 30 de noviembre de 1998

EL GRUPO DE TRABAJO SOBRE PROTECCIÓN DE LAS PERSONAS EN LO QUE RESPECTA AL TRATAMIENTO DE DATOS PERSONALES

instituido por la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995(1),

visto el artículo 29 y el artículo 30(6) de dicha Directiva,

visto su Reglamento de Régimen Interior y, en particular, sus artículos 12, 13 y 15,

ha aprobado este informe anual.

 

 

1. INTRODUCCIÓN

El 24 de octubre de 1995, el Parlamento Europeo y el Consejo aprobaron la Directiva 95/46/CE relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (designada en lo sucesivo «la Directiva»)(2)

El artículo 29 de la Directiva ha creado el grupo de trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Este grupo tiene la obligación de facilitar a la Comisión, al Parlamento Europeo y al Consejo un informe anual sobre el estado de la protección de las personas físicas con respecto al tratamiento de datos de carácter personal en la Comunidad y en terceros países. Este informe ha de ser publicado(3).

El primer informe fue aprobado el 25 de junio de 1997 y cubría las principales novedades de 1996 en el campo de la protección de datos. Este segundo informe abarca el año 1997, y retoma en lo esencial la estructura del primer informe, para facilitar la lectura de las novedades que han tenido lugar: la segunda parte trata de las ocurridas en la Unión Europea, tanto en los Estados miembros como a nivel de la Comunidad. La tercera parte estudia la actuación del Consejo de Europa. La cuarta parte trata de las principales novedades en terceros países y la quinta parte presenta otras novedades a nivel internacional.

A nivel de la Comunidad, el año 1997 estuvo marcado por varias novedades importantes:

la firma del Tratado de Amsterdam, con inclusión de una disposición específica sobre la protección de datos personales (véase punto 2.1.3);

la adopción de la Directiva 97/66 sobre la protección de datos personales en el sector de las telecomunicaciones (véase punto 2.3.1);

la adopción de los primeros documentos del Grupo creado por la Directiva 95/46/CE, que ha alcanzado rápidamente su velocidad de crucero y cuyas actividades despiertan cada vez más interés en los medios afines (véase punto 2.1.1).

(1) DO L 281 del 23.11.1995, p. 31.

(2) DO L 281 del 23.11.1995, p. 31.

(3) Artículo 30, párrafo 6, de la directiva.

Además, el proceso de transposición de la Directiva 95/46/CE ha entrado en su fase crucial, y dos nuevos países (Suiza y Hungría) se han adherido al Convenio 108 del Consejo de Europa.

 

2. NOVEDADES EN LA UNIÓN EUROPEA

 

2.1. La Directiva

El proceso de aplicación de la Directiva fue iniciado en 1996 en todos los Estados miembros y a nivel europeo. El punto 2.1.1 recuerda las competencias del grupo y sus actividades en 1997, el punto 2.1.2 describe los procedimientos de transposición de la Directiva a nivel nacional y el punto 2.1.3 subraya las medidas tomadas por las instituciones europeas para conformarse a las reglas de la Directiva.

 

2.1.1. Grupo de Trabajo sobre protección de datos

El Grupo de Trabajo se compone de representantes de las autoridades nacionales independientes encargadas de la protección de datos(4) y un representante de la Comisión e incluirá un representante de la autoridad responsable de las cuestiones relacionadas con la protección de datos dentro de las instituciones europeas, a partir de la fecha de la institución de esta autoridad (véase punto 2.1.3).

Al compartir la experiencia de las autoridades nacionales, el Grupo de Trabajo impulsa la aprobación de una estrategia coherente para la aplicación de los principios generales enunciados en la Directiva y aconseja a la Comisión sobre las cuestiones relacionadas con la protección de datos. Su función consiste especialmente en formular dictámenes sobre el nivel de protección en la Unión y en los terceros países, y en emitir recomendaciones sobre toda cuestión referente a la protección de las personas con respecto al tratamiento de datos de carácter personal.

El Grupo de Trabajo se reunió por primera vez el 17 de enero de 1996. Este temprano comienzo del trabajo fue a instancia de las autoridades nacionales responsables de la protección de datos. El Grupo de Trabajo está presidido por el Sr. Peter J. HUSTINX, presidente de la autoridad holandesa responsable de la protección de datos (Registratiekamer). Desde la entrada en vigor de las legislaciones griega e italiana sobre la protección de datos personales, el Grupo de Trabajo reúne desde ahora a las autoridades de control de todos los Estados miembros.

En 1997, el Grupo de Trabajo se reunió cuatro veces y estudió un número creciente de cuestiones. En particular, las discusiones entabladas en 1997 permitieron la aprobación de los siguientes documentos:

(1) la Recomendación 1/97 sobre la protección de datos y los medios de comunicación, que trata del equilibrio entre la protección de la vida privada y otros principios de naturaleza constitucional, tales como la libertad de prensa, subrayando que estos principios (lejos de ser antinómicos) se refuerzan mutuamente (documento WP1 – 5012/97);

(2) el dictamen 1/97 sobre la iniciativa canadiense referente a la normalización en materia de protección de la vida privada (WP 2 – 50023/97);

(3) el primer informe anual (WP 3 – 5025/97);

(4) las primeras líneas directrices del Grupo de Trabajo sobre el traspaso de datos hacia los terceros países (WP 4 – 5020/97);

(5) la Recomendación 2/97 referente al informe y a las directrices del grupo de trabajo internacional sobre la protección de datos en las telecomunicaciones (WP 5 – 5060/97);

(6) la Recomendación 3/97 sobre el anonimato en Internet (WP 6 – 5022/97);

(7) el documento de trabajo sobre la evaluación de los códigos de autorregulación relativos al traspaso de datos hacia los terceros países (WP 7- 5057/97);

(8) el documento de trabajo sobre las notificaciones (WP 8 – 5027/97).

Conviene subrayar que todos los documentos aprobados por el grupo están disponibles en el sitio «Europa» de la Comisión Europea, y pueden ser consultados en la dirección siguiente:

http://europa.eu.int/comm/dg15/index.htm

(4) Los miembros del grupo se enumeran en el anexo 1.

 

2.1.2. Transposición al derecho nacional de los Estados miembros

Esta parte resume los progresos realizados en la transposición de la Directiva al derecho nacional durante el año 1997 y tiene en cuenta las novedades hasta el 30 de junio de 1998.

En Bélgica, el proyecto de ley para transponer la Directiva, revisado tras el dictamen del Consejo de Estado, fue presentado al Parlamento en abril de 1998.

En Dinamarca, el proyecto de ley fue presentado el 30 de abril de 1998, y el Parlamento terminó su primera lectura en junio.

En España, el anteproyecto de ley de enmienda de la legislación sobre la protección de datos (Ley Orgánica 5/1992) fue presentado al Consejo de Estado para dictamen y debería ser discutido por el Parlamento en el transcurso del verano de 1998. Sin embargo, la mayor parte de las disposiciones ya han sido transpuestas por la «Ley Orgánica» 5/1992 del 29 de octubre de 1992 sobre el tratamiento automático de datos personales.

En Alemania, el legislador federal es el primer responsable de la transposición de la Directiva. Esta responsabilidad – que se fundamenta en los poderes legislativos que le otorga el artículo 74 de la Constitución – abarca no sólo el ámbito público de la Federación sino también el ámbito no público donde deberían producirse la mayoría de los cambios. Sin embargo – principalmente en el sector público – las leyes de los Länder sobre la protección de datos deben también conformarse a las disposiciones de la Directiva. Además de las leyes generales sobre la protección de datos, un gran número de reglamentos tanto federales como regionales que afectan aspectos específicos de la legislación sobre la protección de datos deben ser estudiados. El comisario federal y los comisarios de los Länder encargados de la protección de datos y las autoridades de supervisión responsables del sector no público trataron la cuestión de la próxima enmienda a la ley alemana sobre la protección de datos en el marco de las responsabilidades que les incumben respectivamente. El ministro de Interior, que es responsable del procedimiento legislativo, presentó un proyecto de ley el 1 de diciembre de 1997, sobre el cual el comisario federal de la protección de datos hizo observaciones el 30 de enero de 1998. Un nuevo proyecto de Ley del 8 de abril de 1998 no fue estudiado más detenidamente a causa de las elecciones nacionales del 27 de septiembre de 1998. Debido al principio constitucional de la no continuidad de la legislación, un nuevo anteproyecto de ley deberá presentarse en el Parlamento en el transcurso de la nueva legislatura.

La ley griega sobre la protección de datos (Ley 2472/97 sobre la protección de las personas con respecto al tratamiento de datos de carácter personal) fue ratificada por el Parlamento griego el 26.03.1997 y se publicó el 10.04.1997. De acuerdo con las disposiciones de la ley, el presidente de la autoridad (quien debe ser juez del Tribunal Supremo) fue nombrado por el gobierno, y los seis miembros por el Parlamento. Estos nombramientos tuvieron lugar en 1997, y la autoridad es ahora operativa.

En Francia, se remitió un informe al primer ministro en marzo de 1998 y le seguirá un nuevo informe sobre las redes telemáticas. La autoridad francesa responsable de la protección de datos, la Commission Nationale de l'Informatique et des Libertés (CNIL) será consultada respecto al anteproyecto de ley que, sin embargo, no estaba disponible en el momento de redactar este informe.

En Irlanda, el ministro de Justicia es el responsable de la legislación sobre la protección de datos. Las medidas legislativas necesarias para aplicar la Directiva, que incluirán enmiendas a la Ley de 1988 sobre la protección de datos, se encuentran en proceso de elaboración.

En Italia, la ley sobre la protección de datos personales fue aprobada el 1 de diciembre de 1996(5); entró en vigor el 8 de mayo de 1997(6). El Parlamento autorizó al gobierno(7) para que legisle por vía reglamentaria para enmendar y completar la ley de transposición de la Directiva.

En Luxemburgo, la transposición de la Directiva al derecho nacional incumbe al ministerio de Justicia. Se redactó un proyecto de ley en 1997, pero se retiró posteriormente. El Parlamento estudiará un nuevo proyecto en septiembre de 1998.

El gobierno de los Países Bajos había anunciado su intención de sustituir la ley actual sobre la protección de datos, en vigor desde el 1 de julio de 1989, por una ley totalmente nueva sobre el mismo asunto, de acuerdo con las disposiciones de la Directiva. El 16 de febrero de 1998 se presentó un proyecto de ley al Parlamento con este fin. La subcomisión parlamentaria correspondiente emitió su dictamen en junio de 1998 y el debate en el pleno debería tener lugar antes de finalizar este año.

(5) Legge 675/96, Gazzetta Ufficiale della Repubblica Italiana nº 5, suplemento 3, 8.01.1997.

(6) Excepto con respecto a ciertos aspectos relativos al Acuerdo de Schengen que entró en vigor el 8 de enero de 1997.

(7) Legge 676/96, Gazzetta Ufficiale della Repubblica Italiana n§ 5, suplemento 3, 8.01.1997.

 

La cancillería federal de Austria (Österreichisches Bundeskanzleramt) preparó un proyecto de transposición de la Directiva al derecho nacional, que fue estudiado por el Consejo encargado de la protección de datos; una versión revisada debería presentarse en el Parlamento en otoño de 1998.

En Portugal, la Constitución fue revisada por Ley constitucional Nº 1/97 del 20 de septiembre de 1997 con el fin de poder transponer la Directiva. En efecto, la Constitución portuguesa incluye disposiciones sobre la protección de datos que, en algunos casos, son más restrictivas que las de la Directiva(8). La autoridad portuguesa para la protección de datos desempeñó un papel importante en el grupo de trabajo creado por el ministro de Justicia para redactar el anteproyecto de ley transponiendo la Directiva. Este anteproyecto fue difundido para su consulta y se publicó en el sitio Internet del ministerio de Justicia. El anteproyecto de ley fue presentado al Parlamento el 2 de abril de 1998; debería aprobarse el 24 de octubre de 1998.

En Finlandia, una comisión ad hoc encargada de la transposición de la Directiva (Henkilötietotoimikunta) concluyó sus trabajos en 1997. El proyecto de ley fue presentado en el Parlamento en julio de 1998.

En Suecia, la nueva legislación sobre la protección de datos fue aprobada por el Parlamento el 16 de abril de 1998. Algunas medidas complementarias se aprobarán por vía reglamentaria en septiembre de 1998. En el Reino Unido, el proyecto de ley sobre la protección de datos fue presentado en el Parlamento el 14 de enero de 1998, y fue aprobado en julio de 1998 («Royal Assent»: 16 de julio de 1998). Los actos de derecho derivado son objeto de consulta pública hasta el 30 de septiembre. No se espera que la ley entre en vigor antes del principio del año 1999.

 

2.1.3. Respeto de la Directiva por las instituciones europeas

Las instituciones europeas y la Comisión en particular tratan con frecuencia datos personales en el marco de sus actividades. La Comisión intercambia datos personales con los Estados miembros en el marco de la Política agrícola común, para la gestión de los trámites aduaneros, los fondos estructurales, etc. Para que la protección en Europa no sufriera fisuras, la Comisión, cuando propuso la Directiva en 1990, declaró que respetaría también sus principios.

En el momento de su aprobación, la Comisión y el Consejo se comprometieron, en una declaración pública, a respetar la Directiva e invitaron a las demás instituciones y órganos comunitarios a seguir el ejemplo(9).

(8) Véase el primer Informe anual, página 7, nota 8.

(9) Esta declaración fue publicada en un comunicado de prensa del Consejo el 24 de julio de 1995 (9012/95 (Prensa 226)).

Durante la conferencia intergubernamental para la revisión de los Tratados, la cuestión de la aplicación de las reglas sobre la protección de datos a las instituciones europeas fue planteada por los gobiernos holandés y griego. Al terminar las negociaciones, el Tratado firmado en Amsterdam introdujo una disposición específica con este propósito. En la numeración definitiva del tratado, se trata del artículo 286, cuya formulación es como sigue:

(1) A partir del 1 de enero de 1999, los actos comunitarios relativos a la protección de las personas respecto del tratamiento de datos personales y a la libre circulación de dichos datos serán de aplicación a las instituciones y organismos establecidos por el presente Tratado o sobre la base del mismo.

(2) Con anterioridad a la fecha indicada en el párrafo 1, el Consejo establecerá, con arreglo al procedimiento previsto en el artículo 251, un organismo de vigilancia independiente, responsable de controlar la aplicación de dichos actos comunitarios a las instituciones y organismos de la Comunidad y adoptará, en su caso, cualesquiera otras disposiciones pertinentes.

El artículo 286 estipula por lo tanto que a partir del 1 de enero de 1999, las instituciones y los órganos de la Comunidad deberán aplicar las reglas comunitarias de protección de datos personales fijadas por la Directiva 95/46/CE. Estipula también que antes de esta fecha, a propuesta de la Comisión, el Parlamento Europeo y el Consejo deben crear una autoridad de control independiente encargada de asegurar la correcta aplicación de las reglas arriba mencionadas por las instituciones comunitarias y que tomen todas las medidas necesarias para este fin.

Antes de la ratificación del Tratado, los servicios de la Comisión han preparado un anteproyecto de reglamento y se solicitó al Grupo de Trabajo su dictamen el 16 de marzo de 1998.

 

2.2. Novedades en el campo de la protección de datos. Actividades de las autoridades encargadas de la protección de datos

Esta parte subraya las principales novedades en el campo de la protección de datos, y trata en particular de los trabajos de las autoridades nacionales encargadas de la protección de datos. Puede obtenerse información adicional de estas autoridades, que publican informes anuales detallados.

Austria

La cancillería federal austríaca (Österreichisches Bundeskanzleramt) ha preparado un proyecto sobre la protección de datos para transponer la Directiva al derecho austríaco y para estudiar varias cuestiones, tales como la responsabilidad de las bases de datos creadas por varios controladores del tratamiento de datos.

En 1997, la comisión austríaca encargada de la protección de datos resolvió más de 30 quejas presentadas por ciudadanos, 90 peticiones de autorización para el traspaso de datos a terceros países y trató unas 80 peticiones de registro de tratamiento.

Como en estos últimos años, el personal de los servicios de la comisión encargada de la protección de datos ha dedicado gran parte de su actividad a ofrecer a los ciudadanos, por escrito o por teléfono, asesoramiento legal sobre cuestiones jurídicas. Con la liberalización de las telecomunicaciones en Austria, los servicios de la comisión austríaca han podido observar un fuerte incremento de las peticiones de información sobre cuestiones relacionadas con el respeto a la intimidad en lo que se refiere a los sistemas de facturación telefónica, y muchas otras peticiones sobre cuestiones tales como la protección de datos y el marketing directo, la seguridad social y el empleo.

Las quejas presentadas ante la comisión se refieren, por ejemplo, al derecho de un empleado extranjero a oponerse a que su empleador obtenga más informaciones sobre su situación jurídica en Austria que las que figuran sobre su autorización oficial de residencia. Por otra parte, la comisión decidió que un operador (público) de telecomunicaciones no tenía el derecho a imprimir un número de teléfono secreto en las facturas mensuales enviadas a una entidad bancaria, aun cuando la persona haya indicado ella misma con anterioridad este número a la entidad bancaria.

Conviene mencionar que la comisión ha observado una tendencia hacia un incremento de los traspasos transfronterizos de datos para consultas médicas así como la gestión del personal y el mantenimiento de los sistemas informáticos por empresas multinacionales. El telemantenimiento transfronterizo, en particular, pasará a ser, a muy corto plazo, un importante tema de reflexión.

Bélgica

En 1997, la Comisión belga presentó unos cuarenta dictámenes, principalmente a instancia de las autoridades públicas, pero también por iniciativa propia. Estos dictámenes se refieren a la aplicación de los principios fundamentales de la protección de la vida privada con respecto al tratamiento de datos de carácter personal. En 1997, casi el 45% de estos dictámenes se referían al Registro nacional de las personas físicas.

La Comisión belga tiene competencia para estudiar las quejas que le presentan. La mayoría de las cartas de quejas de las personas son en realidad peticiones de información. En 1997, la Comisión hizo frente, de hecho, a unas cincuenta quejas.

Por lo que se refiere al crédito al consumo, el número de quejas sigue siendo el mismo con cerca de 500.

Por lo que se refiere a la petición de acceso indirecto a los ficheros de los servicios de información y policía, la Comisión tuvo que hacer frente a 34 peticiones.

La Comisión belga desempeña un papel de información al público. En 1997, la Comisión recibió cerca de 700 peticiones de informaciones escritas y contestó a numerosas preguntas por teléfono.

En 1997, se declararon más de 7 000 tratamientos de datos ante la Comisión, de los cuales el 30% se referían al sector de asistencia sanitaria. El número de peticiones de información sobre el registro público llevado por la Comisión, y que incluye estas declaraciones, aumentó significativamente.

La Comisión belga ha participado también en varias reuniones científicas y de información a nivel nacional e internacional y ha organizado la 19¦ conferencia internacional de los comisarios de la protección de datos, que se celebró en Bruselas del 17 al 19 de septiembre.

Dinamarca

En 1997, el comisario danés encargado de la protección de datos trató más de 2 000 nuevos casos tanto en el sector público como el sector privado. Durante el mismo período, el comisario realizó más de 70 inspecciones en los locales de las autoridades públicas y empresas privadas.

El Comisario dictaminó sobre un proyecto del Ministerio de Investigación sobre firmas digitales. Este dictamen es globalmente favorable, en la medida en que una legislación en este campo podría contribuir al desarrollo de las comunicaciones digitales y aumentar la seguridad de las comunicaciones.

El Comisario opina que es necesario codificar los datos sensibles sobre un enfermo que las autoridades públicas del sector sanitario deben transmitirse unas a otras a través de Internet, y que con ello se aseguraría un alto nivel de protección. El Comisario declaró además que, en su opinión, los datos sensibles de carácter personal no deben almacenarse en las memorias de los ordenadores que pueden conectarse a Internet, sin existir las salvaguardias necesarias contra cualquier acceso no autorizado.

En otro caso, el Comisario expresó su preocupación en relación con la creación por parte de un hospital de una base de datos a la cual los médicos podían tener acceso a través de Internet para facilitar o buscar información de carácter personal. Según el dictamen del Comisario, este acceso debería realizarse a través de redes cerradas. Sobre la cuestión de la codificación de la información en Internet, el Comisario dictaminó sobre el proyecto de comunicación de la Comisión Europea relativo a las firmas digitales y la codificación. En particular, el Comisario subrayó la importancia capital de garantizar el derecho al respeto de la vida privada y la confidencialidad de las comunicaciones, y consideró que las restricciones en cuanto a la criptografía violan estos principios.

El Comisario ha estudiado también la cuestión de los famosos «cookies» en Internet.

De acuerdo con su dictamen, el uso de los «cookies» puede constituir una amenaza para el respeto de la vida privada, pero no es necesariamente el caso. Lo que importa es que los internautas sean conscientes de la existencia de esta técnica para así poder tomar las contramedidas apropiadas.

Además, una enmienda menor de la legislación en los ficheros gestionados por las autoridades públicas entró en vigor el 1 de enero de 1997, ampliando el derecho de las autoridades públicas a comunicar datos sobre sus deudores a los organismos privados de evaluación financiera.

Finlandia

Marco legislativo y reglamentario

En Finlandia, la comisión sobre la protección de datos personales, que el Ministerio de Justicia nombró para llevar a cabo la reforma de la ley sobre los ficheros de datos personales, presentó su informe el 16 de mayo de 1997. Este informe dio lugar a la presentación de observaciones; después de ello, el Ministerio de Justicia se encargó de preparar la nueva ley sobre los datos personales. El objetivo es transponer, antes del 24 de octubre de 1998, las disposiciones de la Directiva 95/46/CE. Otra reforma importante está en preparación en el Ministerio de Justicia: el nuevo proyecto de ley sobre la transparencia de la administración contiene, entre otras cosas, disposiciones sobre los tratamientos de datos personales procesados por las autoridades públicas y sobre la definición de los buenos usos en gestión de la información.

A finales de 1997, el Parlamento aprobó el Convenio Europol y las correspondientes enmiendas a la legislación. El Defensor del Pueblo encargado de la protección de datos fue designado como la autoridad de control nacional. Las disposiciones de la Directiva 97/66/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones deben ser transpuestas por la nueva ley sobre la protección de la vida privada y la seguridad de datos en las telecomunicaciones, en preparación en el Ministerio de Transportes y Telecomunicaciones. Otros sectores han visto el lanzamiento de proyectos legislativos relativos, entre otras cosas, a las exigencias de la Directiva 95/46/CE.

El Ministerio de Justicia creó en 1997 un grupo de trabajo que se ha dedicado a determinar las necesidades normativas en lo que se refiere a las firmas digitales y los organismos de certificación. El Ministerio de Sanidad y Asuntos Sociales constituyó en 1997 un grupo de trabajo que está actualmente investigando la utilización de las tecnologías en el sector de la asistencia sanitaria y sobre la necesidad de tener en cuenta los problemas que se plantean desde el punto de vista de la protección de datos. En el marco de estos trabajos, se realizará un estudio sobre la necesidad de una tarjeta de sanidad personal así como sobre las posibilidades que podría ofrecer. Finalmente, un grupo de trabajo creado por el Ministerio de Trabajo en 1997 ha analizado las cuestiones del respeto de la vida privada de las personas en las pruebas de selección y las entrevistas para la contratación.

Jurisprudencia

En Finlandia, los fiscales deben escuchar al Defensor del Pueblo encargado de la protección de datos antes de presentar sus conclusiones en un asunto de infracción de un fichero de datos o violación de un fichero. Igualmente, el tribunal debe dar al Defensor del Pueblo la oportunidad de ser escuchado. El número de solicitudes no ha dejado de aumentar, así como el número de recursos ante los tribunales (en 1997 hubo 12 solicitudes). En la mayoría de los casos, la cuestión era el uso ilícito de datos personales almacenados en un sistema informático: un empleado en el servicio del responsable de los ficheros utilizaba, de una u otra manera, estos datos en beneficio propio.

Actividades de las autoridades encargadas de la protección de datos

Teniendo en cuenta los recursos disponibles, los servicios del Defensor del Pueblo finlandés encargado de la protección de datos han realizado un esfuerzo especial para mejorar la información. El canal principal utilizado es un boletín de información sobre la protección de datos. En 1997, los servicios del Defensor del Pueblo han abierto su propia página web. Una serie de informaciones han sido publicadas sobre los derechos de los ciudadanos y la manera de ejercer estos derechos. En la práctica, las actividades de los servicios del Defensor del Pueblo se concentran sobre todo en la asistencia sanitaria y el empleo. Se han asignado cada vez más recursos a los problemas de la protección de datos que se originan por el uso creciente de la informática y la creación de redes (incluido Internet).

Traspasos de datos a terceros países

En Finlandia, la autorización de la comisión encargada de la protección de datos es necesaria para transferir, a un tercer país, datos personales, cuando la operación prevista se refiere a una transferencia masiva o la transferencia de una muestra de datos sensibles hacia un país cuya legislación en materia de protección de datos no asegura un nivel de protección adecuado desde el punto de vista del derecho finlandés. Las demás transferencias masivas de datos personales deben notificarse al Defensor del Pueblo encargado de la protección de datos.

Las notificaciones de transferencias de datos a terceros países se refieren esencialmente a dos tipos de transferencias:

Por una parte, se han transferido nombres y direcciones a los Estados Unidos al efecto de imprimir soportes publicitarios para correo directo. La empresa americana ha asegurado que garantizaría la seguridad de datos y procuraría que no se utilizarían para otros fines. Al final de la operación, se volvieron a transferir los datos a Finlandia.

Por otra parte, las filiales finlandesas de empresas extranjeras han notificado transferencias de datos personales al sistema de gestión centralizada del personal del grupo o empresa. Los datos deben utilizarse exclusivamente para la gestión del personal y la gestión de las carreras profesionales. Quedan a la disposición de las empresas del grupo implantadas en varios países. El Defensor del Pueblo encargado de la protección de datos ha dado instrucciones para que se informe al personal de este traspaso y se tomen las medidas apropiadas para asegurar la seguridad de datos.

Francia

En 1997, se remitieron 4 452 casos a la Commission Nationale de l'Informatique et des Libertés (CNIL), con inclusión de 821 peticiones de información y 2 348 quejas.

Esta comisión recibió también 2 724 peticiones de dictamen sobre el tratamiento de datos personales en el sector público, de un total de 67 136 casos sobre el tratamiento en los sectores público y privado. Los principales campos en 1997 se mencionan a continuación.

La reforma de la seguridad social y el objetivo de un mejor control de los gastos sanitarios han llevado a Francia a proveerse de la mayor red intranet sobre la cual circulan datos particularmente sensibles sobre la salud. Cada asegurado social y cada profesional sanitario estarán provistos, en el año 2000, de una tarjeta electrónica que permitirá la transferencia de datos necesarios para el reembolso de la asistencia sanitaria por los organismos de la seguridad social y ningún otro documento en papel deberá ser utilizado después de esa fecha. La informatización de los profesionales sanitarios, la aplicación de la red, la distribución de tarjetas electrónicas a los asegurados sociales y profesionales sanitarios, la constitución de ficheros nacionales de los profesionales y asegurados (no sólo los padres sino también sus hijos, desde el nacimiento) y la nueva utilización de una codificación de todas las patologías posibles ha movilizado a la autoridad nacional de protección de datos que ha trabajado en estrecha colaboración con las organizaciones representantes de los profesionales sanitarios y los enfermos. La CNIL ha manifestado sus reservas sobre los asuntos para los cuales el gobierno francés se dirigió a ella, reservas que fueron, en gran parte, tomadas en cuenta. Sin embargo, la CNIL deseó aprobar en febrero de 1997 una recomendación de alcance general sobre las redes de sanidad, la cual tuvo una buena acogida (DO de 12 de abril de 1997).

La aparición de las megabases de datos sobre comportamientos alimentadas mediante cuestionarios que comprenden cerca de doscientas preguntas y distribuidos por varias empresas privadas, provocan numerosas quejas ante la CNIL.

En este contexto, la comisión aprobó una recomendación que tiene la finalidad de precisar las condiciones en las cuales las personas deberían estar informadas de manera clara y sincera del propósito comercial de datos recogidos y de sus derechos.

En efecto, los operadores utilizaban expresiones ambiguas que podían dar motivo para pensar que se trataba de encuestas exclusivamente estadísticas y realizadas por cuenta del Estado. La CNIL formuló además una advertencia a uno de estos operadores que había suprimido de los cuestionarios distribuidos la casilla en donde las personas marcan que no desean que sus datos sean cedidos a terceros. En un fallo del 30 de julio de 1997, el Conseil d'Etat, la más alta jurisdicción administrativa en Francia, confirmó la lógica de esta advertencia. Se trata de la primera decisión jurisdiccional con relación a una advertencia por parte de la CNIL a un responsable de ficheros de datos.

En el sector bancario, el importante número de quejas para las cuales acuden a ella, ha llevado a la comisión a realizar misiones de control en las más grandes entidades bancarias con la intención de gestionar mejor la información bancaria utilizada para establecer perfiles. Estos controles deben complementarse con visitas in situ a organismos de crédito para verificar las condiciones de utilización de la evaluación del riesgo crediticio. Resulta que a igual situación financiera, el criterio de la nacionalidad podía permitir a estos organismos distinguir por una parte entre franceses y súbditos de otro país de la Unión Europea y por otra, entre franceses y súbditos de un tercer país.

Para facilitar la aplicación de la ley a las actividades en Internet, la comisión ha diseñado un modelo tipo que reglamenta los tratamientos utilizados en varios sitios Internet de los diferentes ministerios. Este modelo, junto con la guía que ha distribuido para todos aquellos responsables de sitios web, retoma sus recomendaciones elaboradas en colaboración con las personas interesadas, relativas a las utilizaciones principales de Internet, mensajería electrónica, foros de discusión, bajada de datos en línea así como la difusión de información personal. En este último caso, la comisión subrayó en particular, por una parte, el derecho de las personas involucradas de oponerse con antelación o posteriormente a la difusión de datos que les conciernen, por otra parte ha recordado a los usuarios de los sitios la prohibición de utilizar los datos personales así distribuidos para otros fines, especialmente comerciales. Así, se reconoce hoy en día en Francia:

– el derecho de las personas de oponerse a que los sitios públicos de las administraciones divulguen sus organigramas o guías telefónicas (decisión de 16 de mayo de 1997, JO de 18 de mayo de 1997),

– el derecho de los abonados inscritos en las guías telefónicas de oponerse a aparecer en servicios de guías telefónicas inversas y en las guías con acceso por Internet (recomendación de la CNIL de 8 de julio de 1998, JO de 2 de agosto de 1997 y decisión de France Telecom de 23 de enero de 1998 publicada en el JO de febrero de 1998).

Por último, la CNIL celebró en los primeros días del año 1998 el vigésimo aniversario de la Ley «Tecnología de la información y libertad» del 6 de enero de 1978. En esta ocasión, concedió premios «Tecnología de la información y libertad» a seis personas u organismos que destacaron particularmente por su preocupación por la protección de datos, y abrió su sitio Internet (http:/www/cnil/fr) que incluye una función particular que permite a todos los internautas ser conscientes de la «posibilidad de rastreo» de su navegación por Internet.

Alemania

Habida cuenta del fallo pronunciado en 1983 por el Tribunal Constitucional federal respecto a la ley sobre el censo y su repercusión en la legislación en materia de protección de datos, fue necesario, entre otras cosas, determinar una base jurídica para las numerosas comunicaciones oficiales procedentes de los tribunales y los fiscales, en particular en el marco de procedimientos penales, y destinadas a otros organismos públicos como los empleadores del sector público. Dada la importancia del legajo, la ley sobre las comunicaciones judiciales (Justizmitteilungsgesetz) no fue promulgada, después de un procedimiento de preparación interminable, hasta el 26 de junio de 1997. Esta ley define un marco general que rige las situaciones en las que las transferencias de datos de este tipo quedan autorizadas siempre que el organismo que transmite estos datos considere dicha transferencia necesaria para el cumplimiento de las obligaciones del destinatario y no estime que la persona interesada justifique un interés superior, que conviene proteger, para oponerse a una transferencia de este tipo. La provisión de información detallada sobre estas comunicaciones a las personas interesadas, que eran el objetivo buscado por las autoridades encargadas de la protección de datos, queda desgraciadamente muy limitada, y ello con el propósito de aliviar las obligaciones administrativas. Una vez complementada por los reglamentos administrativos que determinan aquellas comunicaciones judiciales que serán lícitas de forma general, la ley sobre las comunicaciones judiciales entró en vigor el 1 de julio de 1998.

En 1997, el análisis del genoma humano en los procedimientos penales cobró cada vez más importancia. El comisario federal encargado de la protección de datos presionó para exigir una autorización por ley para el almacenamiento y el tratamiento centralizados de los resultados de los análisis de ADN en la Oficina federal de la policía judicial.

Desde el punto de vista de Alemania, la ley que ratifica el Convenio Europol no es sólo una etapa importante para la participación de este país en Europol. Contiene también reglas importantes, entre otras, sobre las competencias y la independencia del representante alemán en la Comisión de quejas de la autoridad de control común de Europol.

Con la liberalización del mercado de las telecomunicaciones, un gran número de nuevos proveedores operan actualmente en Alemania. Durante el período de observación, otros reglamentos sectoriales con disposiciones importantes en materia de protección de datos tuvieron por tanto que ser aprobados. En junio de 1997, se aprobó la ley sobre los servicios de información y comunicación (Informations- und Kommunikationsdienste-Gesetz). Esta ley establece reglas para la protección de datos en el marco de la utilización de los servicios de telecomunicaciones. Fue completada por una ley sobre las firmas (Signaturgesetz), que establece un marco jurídico sobre la seguridad de las firmas digitales. El decreto relativo a la protección de los consumidores en el sector de las telecomunicaciones (Telekommunikations-Kundenschutzverordnung) fue promulgado en diciembre de 1997 y entró en vigor en enero de 1998. En 1997, el comisario federal encargado de la protección de datos asumió la responsabilidad de observar el cumplimiento de las reglas sobre la protección de datos por parte de las empresas proveedoras de servicios de telecomunicaciones.

La Ley sobre los servicios postales (Postgesetz), que entró en vigor en enero de 1998, constituye una etapa clave hacia la total liberalización del mercado de los servicios postales. En virtud de esta ley, todas las empresas proveedoras de servicios postales están sujetas al secreto profesional con respecto a sus actividades y deben respetar normas, en materia de protección de datos, que son habitualmente más estrictas que las impuestas por la legislación general. Se han concedido nuevos poderes de control al comisario federal encargado de la protección de datos por lo que se refiere también a este sector.

El procedimiento legislativo para la introducción de la vigilancia de edificios residenciales mediante micrófonos ha progresado de forma significativa durante el período de observación. Las nuevas reglas, que se aprobaron en marzo de 1998, permiten ciertas restricciones al derecho fundamental de la inviolabilidad del domicilio. Constituyen un compromiso aceptable entre la protección de la vida privada de un individuo en el sentido más estricto de la palabra y un medio importante de lucha contra el crimen organizado. En virtud de una decisión judicial, es posible recurrir a la instalación de micrófonos para la vigilancia de domicilios de los cuales es razonable pensar que están ocupados por un sospechoso, pero sólo con el fin de investigar sobre infracciones penales particularmente graves. Los tribunales están encargados de hacer respetar las disposiciones legales bajo las cuales una medida de vigilancia se aplica sólo en última instancia en un procedimiento penal.

Además, el Parlamento debe estar informado cada año de todas las operaciones de vigilancia. Ya que las personas interesadas han de estar también informadas tan pronto como sea posible, sin que ello comprometa el objeto de la investigación, pueden recurrir a los tribunales para que verifiquen la legalidad de la medida de vigilancia tomada.

Grecia

Con la Ley 2427 del 10 de abril de 1997 sobre la protección de las personas físicas con respecto al tratamiento de datos personales, Grecia fue el último Estado miembro en aprobar una ley sobre la protección de datos, pero el primero en transponer la Directiva marco, mucho antes de la fecha prevista.

El presidente y los seis miembros de la autoridad griega encargada de la protección de datos, así como sus suplentes, fueron nombrados en octubre de 1997, de acuerdo con el procedimiento previsto en el artículo 16 de la nueva ley (nombramiento por el gobierno y confirmación por el parlamento). La autoridad es operativa desde el 10 de noviembre de 1997 y dedicó sus reuniones de 1997 a cuestiones prácticas tales como la aprobación de su reglamento interno, la contratación de personal especializado y secretarias, así como la compra de los equipos necesarios. Además, el presidente y los miembros de la autoridad han participado en numerosas conferencias y seminarios sobre cuestiones relacionadas con la protección de datos.

La autoridad debería estar en condiciones de asumir plenamente sus funciones en el otoño de 1998.

Irlanda

Marco legislativo y reglamentario

El ministerio de Sanidad consultó al comisario irlandés encargado de la protección de datos acerca de una propuesta de establecer un registro de la población para el apoyo de un programa nacional de diagnóstico precoz del cáncer del cuello del útero. Se propuso que los datos del registro se obtuvieran del entonces ministerio de

Asuntos Sociales, del General Medical Services (Payments) Board y del Voluntary Health Insurance Board. El Comisario estimó que tal divulgación de datos por uno de estos organismos excedía su capacidad jurídica como responsable del tratamiento de datos. Esta consulta desembocó en una ley sobre la comunicación de informaciones en materia de sanidad, la Health (Provision of Information) Act, 1997, que autoriza a los responsables del tratamiento para proceder a las divulgaciones necesarias en determinados casos y bajo ciertos controles. El Comisario expresó públicamente su aprobación del nivel de protección de la vida privada que garantizan las disposiciones de esta ley.

El Comisario expresó, en cambio, su preocupación con respecto a una disposición de la ley sobre la vivienda, a saber el artículo 15 del Housing (Miscellaneous Provisions) Act, 1997. Esta disposición preveía una medida diseñada para reducir las probabilidades de que una persona con antecedentes penales o conocida por su comportamiento antisocial no residiera en viviendas de protección oficial, autorizando a la policía, así como a otros servicios, la comunicación de este tipo de información a los servicios públicos de vivienda. El Comisario fue consultado en la elaboración de esta ley y puso en duda el carácter necesario de esta disposición, ya que el artículo 8 de la Ley de 1988 sobre la protección de datos autoriza la divulgación de datos personales en los casos de que su no divulgación comprometa la prevención, la detección o la investigación de una infracción. Además, comentó que, en su dictamen, el artículo 15 propuesto era discutible porque su campo de aplicación era demasiado amplio y no se respetaba el principio de proporcionalidad. A pesar de las observaciones del Comisario, la disposición fue aprobada.

Jurisprudencia

Mientras siguen pendientes en los tribunales los recursos contra una decisión del Comisario sobre una queja y contra un requerimiento del Comisario a una compañía de seguros de enfermedad, no se entablaron nuevos procesos durante 1997. El Comisario aprobó la introducción por el Irish Direct Marketing Association de un servicio (Mailing Preference Service) que permite a las personas excluirse de todos los ficheros de direcciones gestionados por los miembros de la asociación. Se trata de un servicio voluntario que aumenta el derecho que el artículo 2, párrafo 7, de la Ley de 1988 sobre la protección de datos concede ya a las personas físicas de exigir del responsable de datos que deje de utilizar sus datos personales para fines de marketing directo.

Actividades del comisario encargado de la protección de datos

En 1997, prosiguieron las negociaciones entre el Comisario y Telecom Eireann, la compañía nacional de teléfonos de Irlanda, acerca del proyecto de este operador de introducir la identificación del número de llamada entrante. El Comisario opinó que cuando se introduzca este sistema, los abonados deberían poder elegir entre una serie de opciones y escogerlas con la misma facilidad. Se llegó con Telecom Eireann al acuerdo siguiente:

a) A partir de la aplicación del servicio y hasta que todos los abonados que no figuren en la guía telefónica hayan indicado su elección, su número de teléfono quedará oculto por defecto cuando realicen una llamada, mientras que la indicación del número de la llamada entrante funcionará para los demás abonados, y ello, a pesar de la preferencia del Comisario por la no identificación de la llamada entrante, desde el principio, para todos los abonados. El Comisario se reservó el derecho de plantear nuevamente la cuestión después de un período inicial de prueba.

b) Este acuerdo quedó supeditado a la obligación de Telecom Eireann de demostrar un alto nivel de transparencia en todo el material informativo suministrado a los abonados antes de la aplicación de la identificación de la llamada entrante. Este material informativo debe someterse al Comisario para sus comentarios.

Las quejas y las peticiones de información presentadas en los servicios del comisario encargado de la protección de datos durante 1997 aumentaron un 10% con respecto al año anterior, indicación de un creciente conocimiento de las cuestiones relativas a la protección de datos, tanto por parte de los responsables de los tratamientos como por parte de los ciudadanos.

Traspaso de datos a terceros países

Ningún caso de traspaso necesitó la evaluación del Comisario sobre el nivel de protección de un tercer país. El Comisario recibió varias peticiones de responsables de tratamientos de datos que deseaban traspasar datos a terceros países. Se trataba sobre todo de filiales irlandesas de multinacionales con sede en Estados Unidos a las que se pidió traspasar datos a la casa matriz. En este tipo de situaciones, el Comisario advierte que, en caso de queja por la utilización o divulgación de datos personales a un tercer país, su investigación comenzará por un estudio de las medidas tomadas por el responsable del tratamiento irlandés para asegurar que los datos traspasados al extranjero no se utilicen o se divulguen para fines y en condiciones otros que aquéllos para las que la persona interesada dio su consentimiento en el momento de la obtención de datos.

Italia

Marco legislativo y reglamentario

Las leyes 675 y 676 del 31 de diciembre de 1996 sobre la protección de las personas con respecto al tratamiento de datos personales pretenden transponer la Directiva 95/46/CE, o directamente (Ley 675) o delegando poderes al gobierno, que se encargará de aprobar las medidas necesarias (Ley 676). La Ley 675 introduce también las disposiciones necesarias para hacer efectivo el Convenio 108 del Consejo de Europa: los instrumentos de ratificación de este Convenio fueron introducidos el 29 de marzo de 1997 y el Convenio entró en vigor en Italia el 1 de julio del mismo año. En comparación con la Directiva y el Convenio, el campo de aplicación de la legislación italiana es más amplio por abarcar el tratamiento manual o automatizado de datos de personas físicas o jurídicas. Los cuatro miembros de la autoridad de control («Garante per la protezione dei dati personali») fueron nombrados por el Parlamento en marzo de 1997, siendo operativa la autoridad desde el día de la entrada en vigor de la Ley 675 (el 8 de mayo de 1997).

Otras medidas legislativas han sido tomadas por decreto (decretos 123 del 9 de mayo de 1997 y 255 del 28 de julio de 1997) sobre la información y notificaciones simplificadas.

Entre las normas que rigen temas afines, se pueden mencionar la ley que ratifica el Convenio Europol (que da a la autoridad encargada de la protección de datos la responsabilidad de datos personales contenidos en los ficheros nacionales de este organismo) y la ley que instituye la Autorita per le garanzie nelle Comunicazioni, que prevé la coordinación de las actividades de las autoridades de control y la posibilidad para el Consejo nacional de los usuarios de presentar sus opiniones y sugerencias a la autoridad encargada de la protección de datos.

Actividades de la autoridad de control

La Ley 675 establece la obligación de informar previamente a la persona involucrada por el tratamiento de datos. El decreto 123 estipula que esta información puede facilitarse verbalmente, siguiendo las sugerencias de la autoridad de control.

La autoridad tuvo que tratar varios problemas sobre el principio del consentimiento.

El primer caso se refería al sector bancario, y en particular el formulario enviado a los clientes de un importante banco nacional: en su primera versión, el formulario pedía un consentimiento «general» para una gama muy amplia de operaciones de tratamiento y mencionaba el cierre de la cuenta corriente y hasta la cancelación del contrato, para los clientes que no dieran su consentimiento general. Se presentaron varias quejas a la autoridad de control, y en base a los elementos recogidos, la autoridad aprobó una decisión pidiendo al banco que modifique el formulario y no tome en cuenta las declaraciones recibidas. Se llevó a cabo una consulta con la asociación de bancos y el Banco de Italia para resolver los numerosos problemas.

La autoridad de control preparó un modelo de formulario (en italiano y bilingüe italiano-alemán) para facilitar la notificación de los tratamientos, la fecha para la notificación quedó fijada al 31 de marzo de 1998.

El tratamiento de datos sensibles conlleva protecciones particulares: si el responsable del tratamiento es una entidad pública, el tratamiento ha de estar autorizado por una disposición legal explícita, indicando las datos que pueden ser tratados, las operaciones autorizadas y la finalidad de interés público perseguida.

Sin embargo, la ley estipula que durante un período de transición – que acaba el 7 de mayo de 1998 pero sujeto a prórrogas de seis meses – las administraciones públicas pueden seguir procesando los datos recibidos antes de la entrada en vigor de la ley, después de su comunicación a la autoridad de control; si el tratamiento se realiza por personas de derecho privado, los datos sensibles se tratarán sólo con el consentimiento por escrito de la persona y con la previa autorización de la autoridad de control. El número de peticiones de autorización fue de 8 889.

De acuerdo con el apartado 7 del artículo 41 de la Ley 675, la autoridad de control aprobó «autorizaciones tipo» destinadas a ciertas categorías de responsables o ciertas categorías de tratamientos. Las seis autorizaciones, aprobadas el 31 de diciembre de 1997, son:

(1) el tratamiento de datos sensibles en informes de trabajo;

(2) el tratamiento de datos sobre el estado de salud y la vida sexual;

(3) el tratamiento de datos por asociaciones sin ánimo de lucro;

(4) el tratamiento de datos por profesionales;

(5) el tratamiento de datos por ciertas categorías de responsables (sector bancario, seguros, turismo, transportes, sondeos, estadísticas, selección de personal, agencias matrimoniales);

(6) el tratamiento de datos sensibles por detectives privados.

Uno de los problemas más delicados se refiere al tratamiento de datos para el periodismo o la expresión artística o literaria. La autoridad de control facilitó la aprobación de un código deontológico en este campo, llevando a cabo amplias consultas con representantes de la categoría en cuestión. En diciembre de 1997, el Consejo del colegio de periodistas aprobó un proyecto de código sobre el cual la autoridad de control formuló sus comentarios.

La autoridad de control ha ejercido sus poderes de investigación mediante el acceso al centro de proceso de datos del Ministerio de Interior (oficina de la seguridad pública).

Países Bajos

Novedades legislativas

En 1997, los Países Bajos aprobaron nuevas medidas para la transposición al derecho holandés de la Directiva comunitaria sobre la protección de datos.

En febrero de ese año, la autoridad holandesa encargada de la protección de datos (Registratiekamer) emitió un dictamen muy detallado sobre el proyecto de ley del

Ministerio de Justicia. El dictamen llegaba a la conclusión de que la nueva ley aseguraría un nivel de protección adecuado de la vida privada de las personas físicas con respecto al tratamiento de datos personales y reforzaría los derechos individuales de las personas interesadas.

La autoridad encargada de la protección de datos propuso algunas enmiendas y aclaraciones al texto presentado que fueron ampliamente recogidas en el proyecto de ley presentado ante el Parlamento en febrero de 1998.

La autoridad holandesa emitió un dictamen crítico sobre otra ley con repercusiones en la vida privada de las personas interesadas, a saber la nueva ley sobre las telecomunicaciones. Esta ley amplía los poderes concedidos a la policía y otros organismos de investigación respecto a las escuchas telefónicas y obliga a las empresas de telecomunicaciones a almacenar todos los datos relativos al tráfico y ponerlos a disposición de la policía y la justicia.

La autoridad habló en favor de la protección del derecho al anonimato en el sector de las telecomunicaciones. El uso de las tarjetas de prepago podrían tenerse presente con este fin. Otra de sus preocupaciones ha sido el deseo del gobierno holandés de reglamentar y limitar el uso de la criptografía.

La autoridad ha comunicado también varios dictámenes al Parlamento sobre dos nuevos proyectos de ley. El primer proyecto de ley pretende facilitar el control de la legalidad de la residencia de los extranjeros que desean beneficiarse de servicios subvencionados, enlazando la base de datos de los municipios con la base de datos de la administración encargada de los extranjeros. El segundo proyecto trata de registros policiales especiales.

Otras novedades: códigos de conducta, publicaciones y presentaciones La autoridad holandesa encargada de la protección de datos (Registratiekamer) ha tomado parte en la elaboración de un código de conducta para el sector de seguros.

Ha publicado informes sobre varias cuestiones, tales como la videovigilancia, el registro de las prostitutas en la policía, el registro centralizado de los enfermos para un control terapéutico, el intercambio oficioso de informaciones entre los organismos de investigación y terceros, el funcionamiento de los servicios sociales municipales, etc.

La autoridad ha participado también en numerosas conferencias, seminarios y talleres sobre temas como la protección de la vida privada de los trabajadores, la criminalidad organizada internacional, etc. Ha realizado también varias presentaciones para promover las técnicas que refuerzan la protección de la vida privada (Privacy Enhancing Technologies o PET) y ha participado en el desarrollo, para el sector de la sanidad, del primer sistema de información comercial que utiliza estas técnicas.

Controles del respeto de la vida privada y evaluación tecnológica

Se llevó a cabo un control del respeto de la vida privada en la parte holandesa del sistema de información Schengen, y se tomaron medidas preliminares para realizar estos controles en diferentes administraciones municipales.

Una evaluación tecnológica sobre el almacenaje y la extracción de datos (conocidos también como descubrimiento de información en las bases de datos) merece también su mención.

Algunas cifras sobre las actividades en 1997 de la autoridad holandesa encargada de la protección de datos

La Registratiekamer ha contestado en 1997 cerca de 5 000 preguntas a través de su central telefónica. Ha ofrecido asistencia a las personas interesadas en 136 casos en los que se requería una mediación y en el marco de 238 quejas.

La Registratiekamer ha asesorado al gobierno en más de veinte ocasiones. Ha recibido 971 declaraciones de actividad de tratamiento de datos del sector público y 1 220 del sector privado. Al 31 de diciembre de 1997, el número total de declaraciones ascendía a 56 663.

Portugal

La autoridad portuguesa encargada de la protección de datos (CNPDPI) ha seguido teniendo un papel activo aumentando el conocimiento de los proyectos de nuevas disposiciones legales en materia de protección de datos personales. Ha conseguido convencer al gobierno de que todos los ministerios deberían declarar a la CNPDPI cualquier tratamiento de datos personales que realicen. Ha participado en conferencias y simposios y mantiene contactos frecuentes con la prensa. En noviembre, organizó un simposio muy concurrido sobre las principales cuestiones relacionadas con la transposición de la Directiva comunitaria al derecho nacional.

La CNPDPI llevó a cabo un número creciente de controles, especialmente en relación con el marketing directo, los servicios bancarios y los servicios sanitarios.

Accediendo a un gran número de peticiones de transferencia de datos personales sobre los empleados de empresas multinacionales a oficinas implantadas en países sin legislación en materia de protección de datos, la CNPDPI decidió autorizar estas transferencias siempre que no sólo las personas implicadas den explícitamente su consentimiento sino que también el responsable del tratamiento se comprometa a que se transfieran sólo los datos necesarios para la gestión global del personal, no se utilicen estos datos para cualquier otro fin ni se transfieran a terceros y que el nivel de protección asegurado en el país destinatario no sea inferior al que garantiza la legislación portuguesa.

España

Introducción

La Agencia de Protección de Datos, autoridad española encargada de la protección de la vida privada, fue instituida por la Ley Orgánica 5/1992 de 29 de octubre de 1992 que rige el tratamiento electrónico de datos personales. Entró en vigor a principios del año 1994 y aplica desde el comienzo los principios fundamentales de la Directiva 95/46/CE, aun cuando esta última no estaba transpuesta al derecho español. Sin embargo, una de las primeras versiones de la Directiva europea había servido para la elaboración de un primer proyecto de la Ley Orgánica 5/1992 de 29 de octubre.

Al 31 de diciembre de 1997, el número de ficheros inscritos en el registro general sobre la protección de datos ascendía a 229 804, de los cuales 3 312 se registraron en 1997.

Durante este mismo año, 13 306 operaciones en total se llevaron a cabo en el registro general de la protección de datos: 3 312 fueron registros de nuevos ficheros, 8 023, modificaciones de los ficheros ya registrados y 1 971, cancelaciones de ficheros registrados.

En función del titular del fichero, los registros se distribuyen como sigue:

TITULAR Nº

FICHEROS

TITULAR PÚBLICO 27 969

Administración central 2 568

Administración de las CCAA 2 580

Municipios 22 370

Otros organismos públicos 451

TITULAR PRIVADO 201 835

T O T A L 229 804

Las funciones principales de la Agencia de Protección de Datos son las siguientes:

– Inspecciones realizadas por iniciativa propia de la Agencia cuando los hechos hacen necesarias estas inspecciones, o por quejas presentadas por ciudadanos. Se han llevado a cabo un total de 375 inspecciones de este tipo, de las cuales alrededor de 95 eran vistas, en otras palabras inspecciones generales antes que verificaciones específicas sobre la infracción denunciada.

– Procedimientos relativos a la protección de los derechos, en el marco de los cuales la Agencia de Protección de Datos interviene para ayudar a los ciudadanos a corregir los incumplimientos de la reglamentación sobre la protección de datos. El número de casos tratados en 1997 fue de 113.

– Procedimientos de sanción en caso de violación grave de los derechos y garantías establecidos en la Ley Orgánica 5/1992, que se entablan por iniciativa de la Agencia o por quejas presentadas por los ciudadanos, con el fin de imponer las sanciones correspondientes. El número de procedimientos iniciados en 1993 fue de 203.

– En 1997, la Agencia de Protección de Datos recibió un total de 682 quejas por parte de los ciudadanos. La Agencia se esfuerza por hacer frente a las dudas y los problemas de los ciudadanos y de las empresas que operan en sectores que inciden en la vida privada y los organismos públicos. Esta función es llevada a cabo por el servicio de información a los ciudadanos que depende de la secretaría general, y del director de la Agencia en lo que se refiere a las empresas y las administraciones públicas. Unas 1.009 consultas por escrito y más de 10 000 consultas por teléfono fueron tratadas en 1997 por el servicio de información a los ciudadanos y 80 por el director de la Agencia.

– Por último, la Ley Orgánica establece que la Agencia de Protección de Datos debe emitir un informe sobre las medidas jurídicas y las reglamentaciones aprobadas en materia de protección de datos. En 1997, la Agencia emitió 20 informes.

Transposición de la Directiva 95/46/CE al derecho español

En 1997, se elaboró un proyecto de ley orgánica para la modificación de la Ley Orgánica 5/1992 con el fin de transponer la Directiva comunitaria al derecho español.

Entre las medidas concebidas y aprobadas en 1997, debe mencionarse la confianza del gobierno depositada en la Agencia de Protección de Datos para la elaboración de una propuesta de reglamento sobre las medidas de seguridad aplicables a los ficheros informáticos que contienen datos personales. Este Reglamento dará lugar al desarrollo de la Ley Orgánica 5/1992 con objeto de la aplicación de los principios de la seguridad de datos establecidos por el artículo 9 de la Ley Orgánica, que corresponde a los artículos 16 y 17 de la Directiva 95/46/CE.

Códigos de deontología

Las actividades llevadas a cabo en 1997 en virtud del artículo 31 de la Ley Orgánica 5/1992, que corresponde al capítulo V de la Directiva 95/46/CE, en lo que se refiere al registro de códigos tipo, no dieron lugar a nuevas inscripciones en el registro general sobre la protección de datos.

Dos nuevos procedimientos se iniciaron en 1997 sobre dos nuevos códigos tipos presentados al registro y para los cuales se hizo una petición de inscripción en el registro.

La primera petición recibida, que se presentó de hecho en 1996, si bien el procedimiento para su registro se llevó a cabo en 1997, se refiere al código de conducta aplicable al fichero informático del sector de automoción (CCF). En julio de 1997, se recibió de la asociación española del marketing directo el código tipo que rige las listas Robinson (que permiten no recibir publicidad por correo). Su análisis planteó ciertas cuestiones en la medida en que no parecían defender los principios establecidos por la Ley Orgánica 5/1992. En ambos casos, no fue posible registrar las peticiones, siendo la razón principal que los códigos no ofrecían garantías mayores que las previstas por la Ley Orgánica.

Transferencias internacionales

Un total de 919 ficheros inscritos en el registro mencionan transferencias internacionales de datos en su declaración (48 de ellos son ficheros de organismos públicos y los 871 restantes pertenecen a empresas privadas).

Las peticiones de autorización de transferencias internacionales de datos en virtud del artículo 32 de la Ley Orgánica 5/1992 (capítulo IV de la Directiva) se basan en una serie de garantías que debe ofrecer la persona que realiza la transferencia y que reside en España. Esta persona, como responsable del tratamiento, debe garantizar el respeto de todos los derechos y obligaciones establecidos en la ley, y que los derechos de acceso, modificación y eliminación de datos almacenados en terceros países continuarán estando asegurados desde España. Una vez concedida la autorización por el director de la Agencia, de acuerdo con los poderes que le otorga el apartado 1 del artículo 36 de la ley, la transferencia se inscribe en el registro general sobre la protección de datos, según lo estipulado en el punto c del artículo 38).

En 1997, se iniciaron 25 procedimientos de autorización, de los cuales 24 han concluido. Además, de los 6 procedimientos iniciados en 1996, uno de ellos seguía pendiente de resolución a finales del año. De este modo, 30 transferencias fueron autorizadas e inscritas en el registro general, quedando un procedimiento pendiente para el año siguiente. Estas autorizaciones se referían al tratamiento de 33 ficheros.

Los Estados Unidos fueron el país hacia el cual se autorizaron la mayoría de las transferencias. La razón es que las casas matrices de la mayoría de las empresas multinacionales están implantadas en los Estados Unidos. Las transferencias destinadas a más de un país las realizan generalmente empresas con filiales en varios países. Un mismo fichero destinado a varios países puede ser objeto de un procedimiento único. En estos casos, la inscripción en el registro general lleva la mención «países de destino 'internacional'».

En total, se trataron 81 procedimientos de autorización de transferencias internacionales de datos, de los cuales 15 se iniciaron en 1995, 41 en 1996 y 25 en 1997. Un total de 128 inscripciones de ficheros fueron objeto de procedimientos de autorización de transferencias internacionales. El destino principal de datos fueron los Estados Unidos, con el 78,13% de los ficheros autorizados, seguidos de lejos por las transferencias hacia varios países en los cuales las empresas en cuestión tienen su sede social.

Otras actividades

Una conferencia EUROPA-LATINOAMÉRICA SOBRE LA PROTECCIÓN DE DATOS PERSONALES fue organizada, con asistencia de las autoridades europeas encargadas de la protección de datos y los representantes de los países latinoamericanos. El objetivo principal de la conferencia era ofrecer a los especialistas un foro para reunirse e intercambiar opiniones, ideas y experiencias acerca del proceso de elaboración de medidas legales y reglamentarias en este campo en los países latinoamericanos y, al mismo tiempo, contribuir a describir la experiencia europea en el campo de la protección de datos personales.

Se convocó el PRIMER PREMIO «PROTECCIÓN DE DATOS PERSONALES», que asciende a un millón de pesetas (5 988,02 ecus), con el propósito de permitir la realización de un estudio exhaustivo sobre el apartado 4 del artículo 18 de la Constitución.

En virtud del reglamento del concurso, el premio se concederá al mejor y más original trabajo de investigación no publicado, redactado por autores españoles o extranjeros, sobre el tema de datos informáticos de carácter personal desde el punto de vista jurídico, es decir un estudio puramente teórico, o un trabajo de investigación realizado sobre la base de experiencias específicas en el sistema jurídico español o en derecho comparado. El jurado constituido de acuerdo con el reglamento del concurso concedió el premio a un estudio sobre la utilización y control de datos informáticos sobre el empleo.

Política en materia de publicaciones

Desde que la Agencia inició sus actividades, publicó dos obras, una sobre el año 1995 y la otra, sobre el año 1996. La primera obra, impresa en papel, se publicó en colaboración con el Boletín Oficial del Estado, pero era muy voluminosa y por tanto de difícil manejo. Por esa razón, se decidió publicar la lista sobre el año 1996 en un soporte óptico. Teniendo presentes las experiencias anteriores, se decidió seguir utilizando como soporte un CD-ROM para la publicación de la lista relativa a 1997.

Además, la información se publicó en Internet. Dada la capacidad de almacenamiento de un CD-ROM, se incluye también la siguiente información, publicada por la Agencia y que puede ser de interés para las personas que desean consultar la lista de los ficheros:

los informes publicados hasta la fecha, relativos a 1994, 1995 y 1996,

el manual sobre la protección de datos que comprende los formularios tipo a disposición de los ciudadanos para el ejercicio de los derechos que les confiere la ley,

la legislación sobre la protección de datos,

las actas de los seminarios organizados por la Agencia en 1995 y 1996 sobre la seguridad y la legislación en materia de protección de datos, respectivamente, estadísticas sobre las actividades del registro general sobre la protección de datos.

La innovación este año fue sin embargo la publicación de la lista de ficheros en Internet, ya que nadie puede negar el impacto que ha tenido la red en nuestra sociedad en los últimos tiempos. La publicación en Internet es una opción, pero en el marco del sitio institucional de la Agencia, donde se ha abierto una nueva sección dedicada al registro, que contiene esencialmente información general. El sitio indica las instrucciones a seguir para la inscripción de nuevos ficheros en el registro y contiene el formulario de inscripción tipo para los ficheros públicos y los ficheros privados, así como, naturalmente, la lista actualizada de los ficheros.

Suecia

Marco legislativo y reglamentario

Una comisión parlamentaria, nombrada por el gobierno y encargada del estudio oficial de la legislación sobre la protección de datos, presentó un proyecto de ley, en abril de 1997, sobre la protección de datos personales. Sobre la base de ese proyecto, el gobierno presentó una propuesta para una nueva ley al Riksdag (parlamento) en Diciembre de 1997 (10).

La ley se basa en gran parte en las disposiciones de la Directiva 95/46/CE y debe considerarse como un marco que define las líneas generales para todos los tratamientos de datos personales. El objetivo que se persigue es procurar que el gobierno y la autoridad encargada de la protección de datos puedan establecer reglamentaciones más precisas dentro de este marco jurídico.

Conforme a la Directiva comunitaria, el proyecto de ley rige los tratamientos automáticos de datos personales así como sus tratamientos manuales si los datos forman parte de un sistema informático propio. El uso puramente privado de datos personales queda excluido. A diferencia de la Directiva, el tratamiento de datos sobre la seguridad pública, la defensa y la acción del Estado en derecho penal está incluido en el campo de aplicación de la ley propuesta. La obligación de notificar las operaciones de tratamiento a la autoridad encargada de la protección de datos debe quedar reducida al mínimo para que la autoridad pueda concentrarse más en sus tareas de control, información y asesoramiento. La autoridad encargada de la protección de datos debe también establecer instrucciones para aclarar la ley. Por último, el proyecto de ley contiene disposiciones sobre las sanciones y la responsabilidad civil. Debería entrar en vigor el 24 de octubre de 1998.

Jurisprudencia en 1997

He aquí una selección de las decisiones tomadas en 1997 por las jurisdicciones nacionales en materia de protección de datos. Se incluye también una decisión del gobierno, que es competente para resolver recursos contra decisiones de la autoridad encargada de la protección de datos acerca de ficheros de datos personales cuyo responsable es una autoridad administrativa. Los recursos contra otras decisiones se instruyen ante el tribunal administrativo provincial de Estocolmo y, en apelación, ante el tribunal administrativo de apelación y el tribunal administrativo supremo.

– El gobierno confirmó una decisión de la autoridad encargada de la protección de datos ordenando a un responsable del tratamiento de datos obtener el consentimiento por escrito, y con conocimiento de causa, de la persona interesada antes de tratar datos sensibles para fines de la investigación científica.

El responsable del tratamiento, en este caso una universidad que llevaba a cabo un proyecto de investigación sobre las posibles relaciones entre los tratamientos a base de estrógenos y el cáncer, afirmó que los datos fueron recogidos en los historiales médicos y en otras fuentes que abarcan un largo periodo de tiempo y que, por consiguiente, sería difícil y costoso obtener el consentimiento por escrito de cada una de las personas en cuestión. La universidad temía también que este procedimiento de información de las personas interesadas causara inquietud en estas personas. El gobierno objetó, entre otras cosas, que el tratamiento había sido ya objeto de artículos publicados en la prensa y que, por consiguiente, era particularmente importante que las personas interesadas estuvieran correctamente informadas sobre este tratamiento. En la medida en que los ficheros de datos podían contener datos muy sensibles y permanecer guardados durante un largo período, el gobierno mostró su acuerdo con el dictamen de la autoridad encargada de la protección de datos que consideraba que el consentimiento de las personas era indispensable.

(10) La ley fue aprobada por el parlamento sueco el 16 de abril de 1998.

– El tribunal administrativo provincial y el tribunal administrativo de apelación desestimaron ambos un recurso contra una decisión de la autoridad encargada de la protección de datos que prohibía a varios bancos suecos crear un fichero de datos personales con el fin de luchar contra el blanqueo de dinero. Los bancos demandantes afirmaron que estaban obligados a notificar a la autoridad de control financiero las operaciones de blanqueo de dinero y que este fichero les era necesario para cumplir esa obligación. Los tribunales consideraron que la necesidad de los bancos de tener un fichero con informaciones sobre actividades criminales no valía más que el derecho de las personas físicas al respeto de su vida privada y no era suficiente para justificar una excepción al principio general según el cual sólo las autoridades con la obligación legal de gestionar un fichero sobre las actividades criminales pueden registrar este tipo de informaciones.

– El tribunal administrativo provincial y el tribunal administrativo de apelación desestimaron también un recurso contra una decisión que prohibía a un organismo de valoración crediticia usar un CD-ROM con información económica y crediticia sobre empresarios para fines de marketing directo. El organismo de valoración tenía la prohibición también de vender el CD-ROM para este fin. Este caso fue llevado al tribunal administrativo supremo que no se ha pronunciado aún.

– Una agencia de servicios de seguros, cuyo capital está en manos de varias compañías de seguros suecas, solicitó la autorización de crear y gestionar un «fichero común de declaraciones de siniestro». Un asegurado que reclamara una indemnización a su compañía de seguros quedaría automáticamente registrado en el fichero. La compañía de seguros obtendría al mismo tiempo una relación de las declaraciones de siniestro anteriores que el asegurado podría haber enviado, llegado el caso, a sus aseguradores anteriores. Los antecedentes de las solicitudes de indemnización podrían indicar que la nueva solicitud fuera examinada más detenidamente. El fichero suministraría toda la información recogida sobre los bienes del asegurado. En la medida en que todas las grandes compañías de seguros suecas estuvieran conectadas al sistema, cada una de ellas tendría acceso a un fichero casi completo sobre los asegurados suecos y su patrimonio. La autoridad encargada de la protección de datos no autorizó la creación de este fichero. La compañía recurrió contra esta decisión ante el tribunal administrativo provincial donde el caso sigue pendiente.

Véase también más adelante la sección 4 «Transferencias de datos a terceros países».

Actividades de la autoridad encargada de la protección de datos

En 1997, la autoridad encargada de la protección de datos publicó nuevas reglamentaciones administrativas sobre los tratamientos frecuentes en ciertos campos, para eximirlos de la obligación de obtener su autorización. Estas reglamentaciones se refieren a ficheros informatizados en tres nuevos sectores: las escuelas, para fines de gestión de alumnos, los poderes públicos, para fines estadísticos, y la divulgación de datos personales en los sitios web. La autoridad considera que hubiera tenido que tratar 2 000 solicitudes adicionales si no se hubiesen aprobado estas reglamentaciones administrativas.

La autoridad encargada de la protección de datos ha proseguido con sus actividades de supervisión mediante controles. Diferentes sectores comerciales han sido objeto de estos controles, tales como los hospitales, las agencias de viaje, los organismos de cobro de deudas y los operadores de telecomunicaciones.

Además, la autoridad ha tomado medidas para informar activamente al público de sus actividades. En junio de 1997, ha abierto un sitio web que contiene informaciones sobre la legislación, las principales decisiones y comunicados de prensa. En un proyecto de sensibilización específica, la autoridad se dirigió a los alumnos y a sus profesores y, entre otras, distribuyó un CD-ROM con cuatro juegos diferentes para someter a prueba los conocimientos sobre la protección de datos.

Transferencias de datos a terceros países

– La autoridad encargada de la protección de datos autorizó, en 1995, a una compañía aérea la transferencia hacia los Estados Unidos de informaciones sobre sus clientes a partir de su sistema informatizado de reservas, siempre que los clientes hayan dado su consentimiento a dicha transferencia. La decisión fue recurrida ante el tribunal administrativo provincial y el tribunal administrativo de apelación, que han confirmado ambos ahora la decisión de la autoridad. La decisión fue recurrida ante el tribunal administrativo supremo que debe decidir aún sobre la admisibilidad de la demanda.

Reino Unido

Un proyecto de ley de transposición de la Directiva 95/46/CE al derecho nacional fue publicada en enero de 1998. En julio de 1997, el gobierno publicó sus propuestas para la nueva ley, y el Secretario aconsejó a los ministros, funcionarios y parlamentarios sobre los puntos en estudio. Los trabajos comenzaron también sobre las modalidades de un sistema de notificación con el fin de cumplir con las exigencias del proyecto de ley, aunque las disposiciones en materia de notificación, que deben ser aprobadas bajo la forma de derecho derivado, no se han publicado aún.

La Oficina del Secretario ha dedicado gran parte de sus actividades a los trabajos sobre el nuevo proyecto de ley, pero han conseguido publicar las líneas directrices sobre la legislación de 1984 para los usuarios de datos. Las guías publicadas el año pasado atañen a los trabajadores a domicilio, los intermediarios de servicios financieros y los organismos de seguimiento y cobro de deudas. Una guía sobre la elaboración de códigos de deontología sobre el cruce de datos se redactó y se publicó en julio de 1997. Además de estas guías, la Oficina del Secretario aprobó el código de deontología sobre el cruce de datos publicado por la Comisión de Cuentas en noviembre de 1997.

El Secretario ha proseguido con su campaña de sensibilización sobre protección de datos mediante anuncios publicitarios emitidos por las cadenas de televisión regionales y por satélite. Después de la emisión del mensaje publicitario, el número de peticiones de información y quejas a los servicios del Secretario aumentó, y esta tendencia se reflejó en un incremento general del número de quejas recibidas durante todo el año. En total, 4 173 quejas fueron recibidas en 1997/1998. Conviene también mencionar 21 591 nuevas inscripciones de ficheros en el registro, por lo que el número total de inscripciones en el registro se eleva a 224 909. Se pronunciaron cinco requerimientos y se entablaron 38 juicios en virtud de la ley.

Todas las inscripciones de ficheros y todas las guías están disponibles también en el sitio web del Secretario (ODPR).

 

2.3. Evolución de la política de la Unión Europea en el campo de la protección de datos

Si bien la Directiva constituye el elemento clave de la política europea en lo que se refiere a la protección de datos, está complementada por varias otras iniciativas que pretenden garantizar al ciudadano un marco de protección coherente.

Esta parte expone las novedades en la Unión Europea, tanto en lo que se refiere a los aspectos que recaen en la competencia de la Comunidad Europea (puntos 2.3.1 al 2.3.3) como a los que dependen del título VI del Tratado sobre la Unión europea (punto 2.3.4).

 

2.3.1. Iniciativas sectoriales

El Parlamento Europeo y el Consejo aprobaron, el 15 de diciembre de 1997, la «Directiva relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones», en particular de las redes digitales de servicios integrados (RDSI) y las redes móviles digitales públicas(11).

Esta Directiva tiene el objeto de garantizar la libre circulación en la Comunidad de los datos y los equipos y servicios de telecomunicaciones armonizando el nivel de protección de los abonados y los usuarios de los servicios públicos de telecomunicaciones con respecto al tratamiento de datos de carácter personal en el sector de las telecomunicaciones.

La Directiva especifica, para el sector de las telecomunicaciones, las reglas generales enunciadas en la Directiva 95/46/CE, y refuerza la protección de la intimidad y los intereses legítimos de los abonados (inclusive las personas jurídicas).

La Comisión presentó la propuesta inicial de esta Directiva en junio de 1990, y después una propuesta considerablemente revisada en julio de 1994. El Consejo alcanzó una posición común en septiembre de 1996, pero la aprobación por el Parlamento Europeo y el Consejo sólo fue posible después de un procedimiento de conciliación. La Directiva está estrechamente relacionada con la Directiva general sobre la protección de datos (aprobada en octubre de 1995) en la medida en que especifica, para el sector de las telecomunicaciones, las reglas generales ya establecidas. Sin embargo, su campo de aplicación es más amplio en dos aspectos, porque cubre los derechos e intereses legítimos de las personas tanto físicas como jurídicas y abarca aspectos de la intimidad que no están directamente relacionados con el tratamiento de datos.

(11) Directiva 97/66/CE del 15 de diciembre de 1997, DO L 24 del 30.1.1998, p. 1.

La Directiva contiene disposiciones sobre los puntos siguientes:

– la seguridad de la información transmitida por las redes públicas de telecomunicaciones,

– la confidencialidad de las comunicaciones,

– los límites de su alcance y la duración del tratamiento, por los proveedores de servicios, de datos relativos al tráfico y la facturación,

– las opciones que deben ofrecerse en lo que se refiere a la indicación de la identificación de la llamada entrante y la línea conectada, para garantizar el respeto de la vida privada

– la identificación de llamadas malintencionadas y perturbadoras,

– las preocupaciones que suscitan el desvío automático de llamadas desde el punto de vista del respeto de la vida privada,

– el derecho de los abonados a no figurar en las guías telefónicas,

– la protección de la vida privada con respecto a las llamadas no solicitadas.

Después de su aprobación formal por el Parlamento Europeo y el Consejo, la Directiva deberá ser transpuesta por los Estados miembros antes del 24 de octubre de 1998, salvo en lo que se refiere a ciertos aspectos de la confidencialidad de las comunicaciones, para las cuales se acordó un plazo adicional hasta el 24 de octubre del 2000.

Protección de datos y sociedad de la información

Asegurar confianza y confidencialidad es un factor clave para el desarrollo de la sociedad de la información, cuando están en cabeza de las preocupaciones de los internautas crecientes dudas sobre la protección de la vida privada en línea: todos los estudios de mercado y todos los sondeos realizados el año pasado confirman este punto de vista. El 16 de abril de 1997, la Comisión aprobó un documento con el título «Iniciativa europea de comercio electrónico» (COM (97)157), que pretende establecer una posición europea común para alcanzar un consenso mundial mediante negociaciones internacionales. En el marco del seguimiento de este documento, la Comisión aprobó una Comunicación sobre las firmas digitales y la codificación que subraya el papel de la Directiva 95/46/CE por las respuestas que da a estas preocupaciones legítimas en cuanto al respeto de la vida privada. La Directiva incluye, por ejemplo, disposiciones específicas sobre la seguridad y la confidencialidad de los datos, principalmente cuando su tratamiento implica una transmisión de datos a través de una red.

La protección de datos personales en la sociedad de la información fue uno de los importantes temas de discusión en las reuniones del grupo de trabajo establecido por la Directiva 95/46 (véase punto 2.1.1). El 3 de diciembre de 1997, el grupo de trabajo aprobó una recomendación específica sobre «El anonimato en Internet» (GT 6 – Recomendación 3/97).

 

2.3.2. Protección de datos en el marco de otros instrumentos comunitarios

Por varios instrumentos de derecho derivado, se han concedido a la Comisión determinados cometidos específicos relacionados con el tratamiento de datos personales. Para proteger los derechos y las libertades fundamentales de las personas físicas a las que atañe este tratamiento, la Comisión fue invitada también, para la aplicación de las reglas comunitarias pertinentes, a preparar disposiciones para la protección de datos. Un ejemplo lo proporciona el Reglamento (CE) nº 1469/95 del Consejo del 22 de junio de 1995 relativo a las medidas que deben adoptarse en relación con determinados beneficiarios de las operaciones financiadas por la Sección Garantía del FEOGA(12). Para la aplicación de este Reglamento, que prevé un sistema de intercambio de información entre la Comisión y los Estados miembros, la Comisión estableció varias medidas de protección respecto al tratamiento de datos realizado por sus servicios(13).

Las autoridades aduaneras europeas intercambian datos personales con sus homólogos de los terceros países en el marco de los acuerdos de asistencia mutua entre la Comunidad y terceros países. A petición de la Comunidad Europea, estos acuerdos incluyen disposiciones específicas que garantizan el respeto de los principios relativos a la protección de datos(14).

(12) DO L 145 del 29 de junio de 1995.

(13) Véase el Reglamento (CE) n§ 745/96 de la Comisión publicado en el DO L 102 del 25 de abril de 1996 y la comunicación de la Comisión publicada en el DO C 366 del 5 de diciembre de 1996 que suscitó la atención del público sobre la aplicación de este Reglamento y el tratamiento de datos personales que implica.

(14) Los siguientes acuerdos entraron en vigor en 1996:

acuerdos europeos con

– Eslovenia (firmado el 11.11.1996 – DO L 344 del 31.12.1996);

– Islas Feroe (acuerdo enmendado firmado el 6.12.1996 – DO L 53 del 22.2.1997);

acuerdo con Turquía referente al funcionamiento de la unión aduanera (1.1.1996 – DO L 35 del 3.2.1996)

acuerdo con:

Israel (acuerdo provisional – 1.1.1996 – DO L 71 del 20.1.1996)

la CEI: Federación Rusa (acuerdo provisional – 1.2.1996 – DO L 247 del 13.10.1995),

Ucrania (acuerdo provisional – 1.2.1996 – DO L 311 del 23.12.1995),

Moldavia (acuerdo provisional – 1.5.1996 – DO L 40 del 17.2.1996).

Acuerdos que incluyen disposiciones sobre la asistencia mutua están negociándose actualmente con otros países.

 

2.3.3. Protección de datos en el marco de los instrumentos no comunitarios

Varios instrumentos aprobados o en proceso de aprobación de acuerdo con el título VI del tratado sobre la Unión Europea (cooperación en los campos de la justicia y los asuntos internos) contemplan el tratamiento de datos personales. Disposiciones específicas relativas a la protección de datos están por consiguiente incluidas en estos instrumentos y en los reglamentos de aplicación. Por ejemplo, se han preparado reglas detalladas sobre la protección de datos para Europol, y se han estudiado otras reglas para el proyecto de Convenio Eurodac sobre las huellas dactilares de los solicitantes de asilo. En este tipo de instrumentos aprobados en virtud del título VI del tratado sobre la Unión Europea no se aplican las disposiciones de protección de datos de la Directiva, sino que se usan fórmulas específicas que no conceden a las personas físicas los mismos derechos o procedimientos de recurso y no se fundamentan en la misma forma de control independiente. Además, el Convenio sobre las decisiones de pérdida del derecho de conducir no incluye disposiciones sobre la protección de datos personales.

 

2.4. Schengen

La mayoría de los Estados miembros de la Unión Europea se han adherido al Acuerdo de Schengen que prevé una cooperación policial, aduanera y en materia de inmigración para compensar la supresión de los controles en las fronteras interiores.

Un aspecto esencial de estas medidas radica en la creación de un sistema de información común, el Sistema de Información Schengen (SIS). A este respecto, el acuerdo contiene también disposiciones sobre la protección de datos y prevé en particular la creación de una autoridad de control común compuesta por representantes de las autoridades nacionales de control de los países firmantes del Acuerdo de Schengen. Esta autoridad de control ha publicado recientemente su segundo informe de actividad, que cubre el período marzo 1997 – marzo 1998.

El Tratado de Amsterdam y los anexos prevén que el Acuerdo de Schengen deberá integrarse en el marco de la Unión Europea(15). La Conferencia intergubernamental ha esperado que el Consejo, en la fecha de la entrada en vigor del nuevo tratado, apruebe todas las medidas necesarias para este fin y que los trabajos preparatorios necesarios se acometan a tiempo. Esto es aplicable también a las disposiciones relativas a la protección de datos contenidas en el Convenio de aplicación del Acuerdo de Schengen de 14 de junio de 1985.

 

2.5. Diálogo con terceros países sobre las cuestiones relativas a la protección de datos

La Directiva no sólo reglamenta el tratamiento de datos personales en la Unión Europea, sino también comprende disposiciones sobre el traspaso de datos a terceros países (artículos 25 y 26). El principio básico es que los Estados miembros no deberían permitir este tipo de traspasos más que cuando los terceros países interesados aseguren un nivel de protección adecuado. Puede ser que, en algunos casos, no quede asegurado un nivel de protección adecuado y, en el supuesto de que no sea aplicable ninguna de las excepciones previstas, los Estados miembros impedirían estos traspasos.

(15) Cfr. artículo 2, párrafo 1, segundo apartado, del protocolo anexo al Tratado de la Unión Europea y al tratado que establece la Comunidad Europea, integrando el Acuerdo de Schengen en el marco de la Unión Europea.

Este tipo de situación podría causar alteraciones importantes de los flujos de datos personales en todo el mundo, y por tanto del comercio internacional. Si bien es posible impedir estos traspasos de datos personales invocando el artículo XIV del AGCS (Acuerdo general sobre el comercio de los servicios), sería preferible evitar recurrir a este tipo de acción. Una solución mucho más satisfactoria sería que estos terceros países hacia los cuales se traspasan datos con regularidad, creen un nivel de protección que se considerare satisfactorio.

La Unión Europea negocia acuerdos generales sobre un marco que rija las relaciones (cooperación, comercio) con un país tercero determinado. Estos acuerdos abarcan un amplio abanico de campos que van desde las cuestiones de política extranjera y seguridad hasta los aspectos comerciales y los problemas de desarrollo económico. Desde la aprobación de la Directiva sobre la protección de datos, los servicios de la Comisión han intentado incluir, directa o indirectamente, en estos acuerdos – durante su negociación -, la cuestión de la protección de la vida privada y los datos.

La Comisión ha discutido el problema de la protección de datos con varios terceros países y las disposiciones en la materia se han insertado en varios acuerdos internacionales, particularmente el reciente acuerdo marco con México (rubricado el 23 de julio de 1997).

El 5 de diciembre de 1997, la Unión Europea y los Estados Unidos firmaron una declaración común sobre el comercio electrónico, en la cual acuerdan » obrar (… ) para asegurar una protección eficaz de la vida privada en el tratamiento de datos personales en redes de información globales» (sección 4.iv de la declaración conjunta).

 

3. EL CONSEJO DE EUROPA

El Consejo de Europa ha proseguido los trabajos que realiza regularmente sobre las cuestiones de protección de datos. El Comité de ministros aprobó dos recomendaciones que habían necesitado varios años de preparación. Se trata de la Recomendación Nº R (97) 5, aprobada el 13 de febrero de 1997, relativa a la protección de datos médicos y de la Recomendación Nº R (97) 18, aprobada el 30 de septiembre de 1997, sobre la protección de datos personales recogidos y tratados para fines estadísticos.

El Comité de protección de datos (CJ-PD) prosiguió su estudio de un proyecto de

Recomendación sobre la protección de datos personales recogidos y tratados para fines de seguros. Además, aprobó un proyecto de líneas directrices sobre la protección de datos con respecto a la recolección y tratamiento de datos personales en las autopistas de información. Este proyecto, que debería ser aprobado por el Comité de ministros al principio del año 1999, ha sido ya publicado para su consulta por las personas interesadas. Puede consultarse en el sitio Internet del Consejo de Europa.

Por otra parte, dos nuevos países se han adherido al Convenio 108: Suiza y Hungría.

Viniendo después de la adhesión de Eslovenia, esto lleva a 20 el número de partes contratantes del Convenio.

El Comité Consultivo del Convenio (T-PD) inició los trabajos para evaluar la necesidad de revisar el Convenio a la luz de las novedades de estos últimos años, particularmente en el campo de la tecnología. Además, siguiendo la petición de la Comunidad Europea de abrir negociaciones con miras a permitir su adhesión al Convenio(16), el Comité elaboró un proyecto de Protocolo que modifica el Convenio 108 para este fin.

La Comunidad, representada por la Comisión, puede ahora intervenir tanto en el seno del CJ-PD como del Comité Consultivo cuando los puntos bajo estudio entran en las competencias externas resultantes de las Directivas 95/46/CE y 97/66/CE.

Este fue particularmente el caso de los textos anteriormente mencionados, recientemente aprobados o que están en preparación. Esta cooperación con el Consejo de Europa pretende asegurar una plena compatibilidad con las Directivas comunitarias.

 

4. PRINCIPALES NOVEDADES EN TERCEROS PAÍSES

 

4.1. Espacio Económico Europeo

La Directiva debería aplicarse también al Espacio Económico Europeo, una vez incorporada al acuerdo EEE. Los trabajos en vista de la transposición ya han comenzado en los países no comunitarios partes del acuerdo. Noruega e Islandia se han adherido al Convenio 108 del Consejo de Europa y tienen una legislación sobre la protección de datos. Representantes de las autoridades encargadas de la protección de datos en estos dos países han sido invitados a participar, en calidad de observadores, en las reuniones del Grupo de Trabajo. En Noruega, la inspección de la tecnología de la información («Data Tilsynet»), tiene por misión asegurar la correcta aplicación de la Ley de 1978 sobre los ficheros de datos personales. La Inspección tiene un papel activo en la gestión de los flujos de información destinados al exterior. Recibe un gran número de peticiones de los medios y tiene un papel activo en la difusión de la información. Es responsable también de la elaboración de documentos informativos y de un informe anual y publica trimestralmente la revista SPOR(17).

(16) Decisión del Consejo de la Unión Europea de julio de 1997 que autoriza a la Comisión para abrir negociaciones sobre la adhesión de la Comunidad Europea al Convenio 108.

(17) Todas las informaciones están disponibles en Internet (http://www.datatilsynet.no).

 

4.2. Países de Europa central y oriental

La Comisión, en su Libro Blanco que fijaba la estrategia de preparación para la adhesión a la Unión Europea de los países aspirantes de Europa central y oriental, ha recomendado, como primera etapa en el campo de la protección de datos, que estos países se adhieran al Convenio 108 del Consejo de Europa. En 1997, Hungría se adhirió a dicho convenio.

En 1997, la Comisión aprobó sus dictámenes sobre la apertura de negociaciones para la adhesión de los países de Europa central y oriental y Chipre. De manera sucinta, estos dictámenes(18) analizan en particular la situación en materia de protección de datos en estos países. Para el conjunto de los países aspirantes se aprobó una estrategia de preadhesión reforzada que permitiera a largo plazo la integración del 'acervo comunitario'. En este espíritu, se subrayó la importancia de las estructuras administrativas necesarias, tales como las autoridades de control independientes, para la aplicación efectiva del acervo comunitario'.

Algunos de estos países tienen una legislación sobre la protección de datos (Hungría, Estonia y Eslovenia en particular), y gran parte de los demás están aprobando tal legislación. Por ejemplo, Polonia aprobó una ley sobre la protección de datos el 29 de agosto de 1997 y la República Eslovaca aprobó su legislación el 3 de febrero de 1998. La ley polaca creó una autoridad de control independiente, la «Inspección general de la protección de datos personales», que asumió su cargo al principio del año 1998.

Proyectos legislativos están en curso en otros países aspirantes, en particular en Bulgaria, en Letonia, en Rumania, en la República Checa y en Eslovenia.

 

4.3. Otros terceros países

En 1997, el debate sobre las cuestiones relacionadas con el respeto de la vida privada fue vivo en varios terceros países. Las novedades tecnológicas y sobre todo el desarrollo de la sociedad de la información animaron a los gobiernos, las asociaciones de consumidores, las empresas y las universidades a estudiar nuevamente las políticas existentes en la materia y a debatir nuevas políticas para el futuro. La aprobación de la Directiva europea dio un nuevo impulso a este debate.

Estas novedades se sintieron particularmente en los Estados Unidos donde varios organismos públicos han estudiado las cuestiones relativas a la protección de datos.

En 1997 y durante los primeros meses de 1998, la Federal Trade Commission prestó una creciente atención a los problemas relacionados con el respeto de la vida privada, en particular en el contexto de Internet y el comercio electrónico. Todos estos esfuerzos culminaron con una petición, en julio de 1998, a favor de la aprobación de una legislación que rija la protección de datos sobre los niños recogidos en Internet, y con una recomendación relativa a la protección de la vida privada de los adultos, recomendando la aprobación de una legislación si la autorregulación no progresaba suficientemente de aquí al final del año.

(18) Publicadas en el Boletín de la Unión Europea, Suplemento 6/97

La primera parte del año 1998 estuvo marcada por progresos en la política de la Casa Blanca a favor de la protección de datos y del respeto de la vida privada. El 31 de julio, el vicepresidente Al Gore anunció una serie de medidas dirigidas a la aprobación de una Carta de derechos (Bill of Rights) electrónica, en particular medidas dirigidas a reglamentación en materia de datos médicos y datos financieros, usurpación de la identidad y respeto de la vida privada de los niños, así como a favor de una autorreglamentación sectorial, en otros campos, provista de mecanismos eficaces para asegurar el respeto.

La Casa Blanca subrayó la importancia de estas cuestiones en su informe publicado en junio de 1997 titulado «Framework for Global Electronic Commerce» (Marco para el comercio electrónico mundial). Varios proyectos de ley fueron presentados al Congreso y reglamentos de aplicación fueron publicados por la FCC en el marco de la Ley de 1996 sobre las telecomunicaciones. Esta ley impone a los proveedores de servicios varias obligaciones específicas en materia del respeto de la vida privada. Estipula la confidencialidad de la información relativa a los abonados (Customer Proprietary Network Information), inclusive los datos sobre transacciones. La protección de la vida privada en los servicios en línea estuvo en el en el centro de las controversias suscitadas por el Communication Decency Act de 1996 (la Ley de 1996 sobre la decencia en las comunicaciones) y la política de la administración americana sobre criptografía. La sentencia pronunciada por el Tribunal Supremo fue favorable a las opiniones de los «privacy advocates» (partidarios de la privacidad).

En Australia, el gobierno estudió las medidas del seguimiento del Libro blanco de 1996 y, en particular, la conveniencia de ampliar al sector privado la legislación sobre el respeto de la vida privada. La legislación actual se refiere sólo al sector público. En febrero de 1998 llegó la primera parte de un programa federal sobre el respeto de la vida privada («National Privacy Scheme») para Australia con la aprobación de un conjunto de principios sobre el tratamiento leal de la información personal, mientras que el Estado de Victoria siguió adelante, a principios de 1998, con sus planes sobre legislación de la privacidad «por defecto» para los sectores y las empresas que no se hicieran con iniciativas satisfactorias en materia de autoreglamentación.

En Japón, el trabajo iniciado por el MITI (Ministerio de Comercio e Industria) en cooperación con el sector privado tiene probabilidad de mejorar el nivel de la protección de datos en este país, si bien los esfuerzos se concentran especialmente en la promoción de la autorregulación.

 

5. OTRAS NOVEDADES A NIVEL INTERNACIONAL

 

5.1. Organización de Cooperación y Desarrollo Económicos (OCDE)

La OCDE elaboró en 1996 líneas directrices que rigen la política de criptografía.

Estas líneas directrices reglamentan particularmente el acceso a los mensajes codificados facilitado a las autoridades por razones legítimas. Recomiendan la aprobación de un sistema de niveles «de confianza» a los cuales pueden confiarse las copias de las llaves criptográficas. Durante los debates, se planteó también la cuestión de la confidencialidad en relación con las reglas fijadas por la Directiva para el acceso de las autoridades a los datos personales. En el momento de la

aprobación final de las líneas directrices (en marzo de 1997), la Comisión Europea especificó que si los Estados miembros de la Comunidad Europea tienen la intención de aplicar estas líneas directrices, deben hacerlo cumpliendo las reglas establecidas en la Directiva.

 

6. ANEXOS

I. Estudios llevados a cabo para la Comisión Europea en el campo de la protección de datos

1) Les services en ligne et La protection des données et de la vie privée

Première Partie: Exposé de la situation générale

Deuxième Partie: Etudes de cas

2) On-line services and data protection and privacy: Regulatory responses

3) Existing case-law on compliance with data protection laws and principles in the Member States of the European Union

4) Handbook on Cost Effective Compliance with Directive 95/46/EC

5) IDA – Protection des données Secteurs de la santé et de la sécurité sociale

6) Elaboration d'une méthodologie pour évaluer l'adéquation du niveau de protection des personnes physiques à l'égard du traitement de données à caractère personnel

7) Preparation of a methodology for evaluating the adequacy of the level of protection of individuals with regard to the processing of personal data

8) IDA Projects : A Guide to Data Protection Compliance

9) Application of a methodology designed to assess the adequacy of the level of protection of individuals with regard to processing personal data :

Test of the method on several categories of transfer

10) The feasibility of a seamless system of data protection rules for the European Union

II. Lista de los miembros del Grupo de Trabajo con las direcciones y los números de fax de las autoridades respectivas.

AUSTRIA

FrauWaltraut KOTSCHY Representante

Bundeskanzleramt

Österreichische Datenschutzkommission

Ballhausplatz, 1

A – 1014 WIEN

Tel 43/1/531.15.26.79

Fax 43/1/531.15.26.90

Frau Eva SOUHRADA-KIRCHMAYER

Suplente

Bundeskanzleramt

Österreichische Datenschutzkommission

Ballhausplatz, 1

A – 1014 WIEN

Tel 43/1/531.15.25.44

Fax 43/1/531.15.26.90

BÉLGICA

Monsieur Paul THOMAS Representante

Ministère de la Justice

Commission de la protection de la vie privée

Porte de Halle 5/8

B – 1000 BRUXELLES

Tel 32/2/542.72.00

Fax32/2/542.72.12

Mme Marie-Hélène DOULANGER Suplente

Ministère de la Justice

Commission de la protection de la vie privée

Boulevard de Waterloo, 115

B – 1000 BRUXELLES

Tel 32/2/542.72.00

Fax 32/2/542.72.12

DINAMARCA

Sr. Henrik WAABEN Representante Registertilsynet

Christians Brygge, 28 – 4

DK – 1559 KOEBENHAVN V

Tel 45/33/14.38.44

Fax 45/33/13.38.43 Sra. Lena ANDERSEN Suplente

Registertilsynet

Christians Brygge, 28 – 4

DK – 1559 KOEBENHAVN V

Tel 45/33/14.38.44

Fax 45/33/13.38.43

FINLANDIA

Sr. Reijo AARNIO Representante

Ministry of Justice

Office of the Data Protection Ombudsman

P.O. Box 315

FIN – 00181 HELSINKI

Tel 358/9/1825.1

Fax 358/9/1825.78.35

Sra. Maija KLEEMOLA Suplente

Ministry of Justice

Office of the Data Protection Ombudsman

P.O. Box 315

FIN – 00181 HELSINKI

Tel 358/0/1825.1

Fax 358/9/1825.78.35

FRANCIA

Monsieur Jacques FAUVET

Com. Nat. de l'Informat. et des Libertés

Rue Saint Guillaume, 21

F – 75340 PARIS CEDEX 7

Tel 33/1/53.73.22.22

Fax 33/1/53.73.22.00

M. Marcel PINET

Com. Nat. de l'Informat. et des Libertés

Rue Saint Guillaume, 21

F – 75340 PARIS CEDEX 7

Tel 33/1/53.73.22.22

Fax 33/1/53.73.22.00

ALEMANIA

Dr. Joachim JACOB Representante

Der Bundesbeauftragte für den Datenschutz

Dr. Stefan WALZ Suplente

Landesbeauftragter für den Datenschutz –

Postfach 20 01 12

D – 53131 DONN (Bad Godesberg)

Tel 49/228/819.95.30

Fax 49/228/819.95.50

Bremen

Postfach 10 03 80

D – 27503 BREMERHAVEN

Tel 49/471/92.46.10

Fax 49/471/924.61.28

Frau Vera POHLER Suplente Innenministerium des Landes Nordrhein-

Westphalen

Haroldstr. 5

D-40190 Düsseldorf

Tel 49/211/871.22.51

Fax 49/211/871.23.40

GRECIA

Sr. Constantin DAFERMOS Representante

Ministry of Justice

Athens

Prof. Nicos C. ALIVIZATOS Representante

Hellenic Data Protection Authority

12, Valaoritou Street

EL-10671 Athens

Tel 30/1/36.13.117

Fax 30/1/36.29.047

IRLANDA

Mr. Fergus GLAVEY Representante

Data Protection Commissioner

Irish Life Centre, Block 4

Talbot Street

IRL – DUBLIN 1

Tel 353/1/874.85.44

Fax 353/1/874.54.05

Mr. Greg HEYLIN Suplente

Data Protection Commissioner

Irish Life Centre, Block 4

Talbot Street

IRL – DUBLIN 1

Tel 353/1/874.85.44

Fax 353/1/874.54.05

ITALIA

Prof. Stefano RODOTA Representante

Garante per la protezione dei dati personali

Largo del Teatro Valle, 6

I – 00186 ROMA

Tel 39/06/681.861

Fax 39/06/681.86.69

Sr. Giovanni BUTTARELLI Suplente

Garante per la protezione dei dati personali

Largo del Teatro Valle, 6

I – 00186 ROMA

Tel 39/06/681.8637 direct

Fax 39/06/681.86.69

LUXEMBURGO

Monsieur René FABER Representante

Commission à la Protection des Données

Nominatives

Ministère de la Justice

Boulevard Royal , 15

L – 2934 LUXEMDOURG

Tel 352/478.45.46

Fax 352/478.45.15

PAÍSES BAJOS

Sr. Peter HUSTINX Representante

Registratiekamer

Prins Clauslaan 20

Postbus 93374

Sr. Ulco VAN DE POL Suplente

Registratiekamer

Juliana van Stolberglaan, 2

Postbus 93374

NL – 2509 AJ 's-GRAVENHAGE

Tel 31/70/381.13.00

Fax 31/70/381.13.01

NL – 2509 AJ 's-GRAVENHAGE

Tel 31/70/381.13.00

Fax 31/70/381.13.01

Sra. Diana ALONSO BLAS Suplente

Registratiekamer

Prins Clauslaan 20

P.O. Box 93374

NL-2509 AJ's-GRAVENHAGE

Tel 31/70/381.13.12

Fax 31/70/381.13.01

PORTUGAL

Sr. Joaquim de SEABRA LOPES Representante

Com. Nac. de Protecçao de Dados Pessoais

Informat.

Av. 5 de Outubro, 202

P – 1064 LISDOA

Tel 351/1/795.23.58

Fax 351/1/795.13.53

Sr. Nuno MORAIS SARMENTO Suplente

Com. Nac. de Protecçao de Dados Pessoais

Informat.

Rua de S. Bento, 148, 3

P – 1200 LISDOA

Tel 351/1/396.62.28

Fax 351/1/397.68.32

ESPAÑA

D. Juan Manuel FERNÁNDEZ LÓPEZ

Representante

Agencia de Protección de Datos

Paseo de la Castellana, N 41, 5a planta

E – 28046 MADRID

Tel 34/91/308.40.17

Fax 34/91/308.46.92

D. Javier APARICIO SALOM Suplente

Agencia de Protección de Datos

Paseo de la Castellana, N 41, 5a planta

E – 28046 MADRID

Tel 34/91/308.45.79

Fax 34/91/308.46.92

SUECIA

Sra. Anitha DONDESTAM Representante

Datainspecktionen

Fleminggatan, 14

9th Floor

Box 8114

S – 104 20 STOCKHOLM

Tel 46/8/657.61.00

Fax 46/8/652.86.52

Sr. Ulf WIDEBÄCK Suplente

Datainspecktionen

Fleminggatan, 14

9th Floor

Box 8114

S – 104 20 STOCKHOLM

Tel 46/8/657.61.00

Fax 46/8/652.86.52

Sr. Leif LINDGREN Suplente

Datainspektionen

Box 8114

S-104 20 STOCKHOLM

Tel 46/8/657.61.00

Fax 46/8/650.86.13

REINO UNIDO

Sra. Elizabeth FRANCE Representante

The Office of the Data Protection Registrar

Water Lane

Wycliffe House

UK – WILMSLOW – CHESHIRE SK9 5AF

Tel 44/1625/53.57.11

Sr. Francis ALDHOUSE Suplente

The Office of the Data Protection Registrar

Water Lane

Wycliffe House

UK – WILMSLOW – CHESHIRE SK9 5AF

Tel 44/1625/53.57.11

Fax 44/1625/52.45.10 Fax 44/1625/52.45.10

ISLANDIA

Sra. Sigrún JÓHANNESDÓTTIR Observador

Ministry of Justice

Data Protection Commission

Arnarhvoll

IS – 150 REYKJAVIK

Tel 354/560.90.10

Fax 354/552.73.40

NORUEGA

Sr. Georg APENES Observador

Datatilsynet

The Data Inspectorate

P.B. 8177 Dep

N – 0034 OSLO

Tel 47/22/42.19.10

Fax 47/22/42.23.50

Hecho en Bruselas, el 30 de noviembre de 1998

Por el Grupo de Trabajo

P.J. HUSTINX

Presidente

01Ene/14

Resolución Suprema nº 118-2010-EF de 4 noviembre 2010, ratifican acuerdo de PROINVERSIÓN que aprueban la modalidad y el plan de promoción de la inversión privada del proyecto servicio de Vigilancia Electrónica Personal bajo el marco del Decreto Legislativ

Lima, 4 de noviembre de 2010

CONSIDERANDO:

Que, mediante Resolución Suprema nº 1082010EF, publicada con fecha 6 de octubre de 2010, se ratificó el acuerdo del Consejo Directivo de la Agencia de Promoción de la Inversión Privada  PROINVERSIÓN, adoptado en sesión de fecha 2 de setiembre de 2010, mediante el cual se acordó incorporar al proceso de promoción de la inversión privada el Servicio de Vigilancia Electrónica Personal, aprobado mediante la Ley nº 29499 y reglamentado mediante Decreto Supremo nº 0132010JUS, bajo los mecanismos establecidos en el Decreto Legislativo nº 674, sus normas complementarias, reglamentarias y conexas;

Que, en sesión del Consejo Directivo de PROINVERSIÓN, de fecha 14 de octubre de 2010, se acordó que la modalidad bajo la cual se promoverá la inversión privada en el proyecto Servicio de Vigilancia Electrónica Personal, será la señalada en el literal c) del artículo 2 del Decreto Legislativo nº 674;

Que, asimismo en la sesión indicada en el considerando precedente, el Consejo Directivo de PROINVERSIÓN aprobó el Plan de Promoción de la Inversión Privada del proyecto Servicio de Vigilancia Electrónica Personal, conforme a lo establecido en el Inciso 3 del artículo 4 del Decreto Legislativo nº 674;

Que, de acuerdo con lo establecido en el Artículo 4 del Decreto Legislativo nº 674, los acuerdos señalados en los considerandos precedentes deben ser ratificados por resolución suprema;

De conformidad con lo dispuesto en el Artículo 4 del Decreto Legislativo nº 674 y la Ley nº 26440;

Estando a lo acordado;

SE RESUELVE:

Artículo 1º.- Ratificar el acuerdo de Consejo Directivo de PROINVERSIÓN, adoptado en sesión de fecha 14 de octubre de 2010, mediante el cual se acordó aprobar que la modalidad bajo la cual se promoverá la inversión privada en el proyecto Servicio de Vigilancia Electrónica Personal, será la señalada en el literal c) del artículo 2 del Decreto Legislativo nº 674.

Artículo 2º.- Ratificar el acuerdo de Consejo Directivo de PROINVERSIÓN, adoptado en sesión de fecha 14 de octubre de 2010, mediante el cual se aprobó el Plan de Promoción de la Inversión Privada del proyecto Servicio de Vigilancia Electrónica Personal, conforme a lo establecido en el numeral 3 del artículo 4 del Decreto Legislativo nº 674.

Artículo 3º.- La presente resolución suprema será refrendada por el Ministro de Economía y Finanzas y por la Ministra de Justicia.

Regístrese, comuníquese y publíquese.

ALAN GARCÍA PÉREZ, Presidente Constitucional de la República

JOSÉ ANTONIO GARCÍA BELAÚNDE, Ministro de Relaciones Exteriores Encargado del Despacho del Ministerio de Economía y Finanzas

ROSARIO DEL PILAR FERNÁNDEZ FIGUEROA, Ministra de Justicia 

01Ene/14

SENTENCIA DEL TRIBUNAL DE JUSTICIA DE LAS COMUNIDADES EUROPEAS DE 9 DE MARZO DE 2010

En el asunto C-518/07, que tiene por objeto un recurso por incumplimiento interpuesto, con arreglo al artículo 226 CE, el 22 de noviembre de 2007,

 

Comisión Europea, representada por los Sres. C. Docksey, C. Ladenburger y H. Krämer, en calidad de agentes, que designa domicilio en Luxemburgo, parte demandante,

apoyada por: Supervisor Europeo de Protección de Datos, representado por los Sres. H. Hijmans y A. Scirocco, en calidad de agentes, que designa domicilio en Luxemburgo, parte coadyuvante,

contra República Federal de Alemania, representada por los Sres. M. Lumma y J. Möller, en calidad de agentes, que designa domicilio en Luxemburgo, parte demandada,

EL TRIBUNAL DE JUSTICIA (Gran Sala),

integrado por el Sr. V. Skouris, Presidente, los Sres. A. Tizzano, J.N. Cunha Rodrigues, K. Lenaerts, J.-C. Bonichot y E. Levits, Presidentes de Sala, y los Sres. A. Rosas, K. Schiemann (Ponente), J.-J. Kasel, M. Safjan y D. Šváby, Jueces;

Abogado General: Sr. J. Mazák;

Secretario: Sr. R. Grass;

habiendo considerado los escritos obrantes en autos;

oídas las conclusiones del Abogado General, presentadas en audiencia pública el 12 de noviembre de 2009;

dicta la siguiente

 

Sentencia

 

1.- Mediante su recurso, la Comisión de las Comunidades Europeas solicita al Tribunal de Justicia que declare que la República Federal de Alemania ha incumplido las obligaciones que le incumben en virtud del artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (DO L 281, p. 31), al someter a la tutela del Estado a las autoridades de control competentes para vigilar en los diferentes Länder el tratamiento de datos personales en el sector no público, y al haber adaptado así incorrectamente su normativa nacional a la exigencia de «total independencia» de las autoridades encargadas de garantizar la protección de estos datos.

 

Marco jurídico

 

La normativa comunitaria

 

2.- La Directiva 95/46 fue adoptada sobre la base del artículo 100 A del Tratado CE (posteriormente, tras su modificación, artículo 95 CE) con objeto de armonizar las legislaciones nacionales en materia de tratamiento de datos personales.

 

3.- Los considerandos 3, 7, 8, 10 y 62 de la citada Directiva señalan lo siguiente:

«3) Considerando que el establecimiento y funcionamiento del mercado interior, dentro del cual está garantizada, con arreglo al artículo 7 A del Tratado [CE (posteriormente, tras su modificación, artículo 14 CE)], la libre circulación de mercancías, personas, servicios y capitales, hacen necesaria no sólo la libre circulación de datos personales de un Estado miembro a otro, sino también la protección de los derechos fundamentales de las personas;

[…]

7) Considerando que las diferencias entre los niveles de protección de los derechos y libertades de las personas y, en particular, de la intimidad, garantizados en los Estados miembros por lo que respecta al tratamiento de datos personales, pueden impedir la transmisión de dichos datos del territorio de un Estado miembro al de otro; que, por lo tanto, estas diferencias pueden constituir un obstáculo para el ejercicio de una serie de actividades económicas a escala comunitaria, falsear la competencia e impedir que las administraciones cumplan los cometidos que les incumben en virtud del Derecho comunitario; que estas diferencias en los niveles de protección se deben a la disparidad existente entre las disposiciones legales, reglamentarias y administrativas de los Estados miembros;

8) Considerando que, para eliminar los obstáculos a la circulación de datos personales, el nivel de protección de los derechos y libertades de las personas, por lo que se refiere al tratamiento de dichos datos, debe ser equivalente en todos los Estados miembros; que ese objetivo, esencial para el mercado interior, no puede lograrse mediante la mera actuación de los Estados miembros, teniendo en cuenta, en particular, las grandes diferencias existentes en la actualidad entre las legislaciones nacionales aplicables en la materia y la necesidad de coordinar las legislaciones de los Estados miembros para que el flujo transfronterizo de datos personales sea regulado de forma coherente y de conformidad con el objetivo del mercado interior definido en el artículo 7 A del Tratado; que, por tanto, es necesario que la Comunidad intervenga para aproximar las legislaciones;

[…]

10) Considerando que las legislaciones nacionales relativas al tratamiento de datos personales tienen por objeto garantizar el respeto de los derechos y libertades fundamentales, particularmente del derecho al respeto de la vida privada reconocido en el artículo 8 del Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales [firmado en Roma el 4 de noviembre de 1950], así como en los principios generales del Derecho comunitario; que, por lo tanto, la aproximación de dichas legislaciones no debe conducir a una disminución de la protección que garantizan sino que, por el contrario, debe tener por objeto asegurar un alto nivel de protección dentro de la Comunidad;

[…]

62) Considerando que la creación de una autoridad de control que ejerza sus funciones con plena independencia en cada uno de los Estados miembros constituye un elemento esencial de la protección de las personas en lo que respecta al tratamiento de datos personales».

 

4.- El artículo 1 de la Directiva 95/46, titulado «Objeto de la Directiva», preceptúa:

«1.- Los Estados miembros garantizarán, con arreglo a las disposiciones de la presente Directiva, la protección de las libertades y de los derechos fundamentales de las personas físicas, y, en particular, del derecho a la intimidad, en lo que respecta al tratamiento de los datos personales.

2.- Los Estados miembros no podrán restringir ni prohibir la libre circulación de datos personales entre los Estados miembros por motivos relacionados con la protección garantizada en virtud del apartado 1.»

 

5.- El artículo 28 de la Directiva 95/46, titulado «Autoridad de control», dispone:

«1.- Los Estados miembros dispondrán que una o más autoridades públicas se encarguen de vigilar la aplicación en su territorio de las disposiciones adoptadas por ellos en aplicación de la presente Directiva.

Estas autoridades ejercerán las funciones que les son atribuidas con total independencia.

2.- Los Estados miembros dispondrán que se consulte a las autoridades de control en el momento de la elaboración de las medidas reglamentarias o administrativas relativas a la protección de los derechos y libertades de las personas en lo que se refiere al tratamiento de datos de carácter personal.

3.- La autoridad de control dispondrá, en particular, de:

–  poderes de investigación, como el derecho de acceder a los datos que sean objeto de un tratamiento y el de recabar toda la información necesaria para el cumplimiento de su misión de control;

– poderes efectivos de intervención, como, por ejemplo, el de formular dictámenes antes de realizar los tratamientos, con arreglo al artículo 20, y garantizar una publicación adecuada de dichos dictámenes, o el de ordenar el bloqueo, la supresión o la destrucción de datos, o incluso prohibir provisional o definitivamente un tratamiento, o el de dirigir una advertencia o amonestación al responsable del tratamiento o el de someter la cuestión a los parlamentos u otras instituciones políticas nacionales;

– capacidad procesal en caso de infracciones a las disposiciones nacionales adoptadas en aplicación de la presente Directiva o de poner dichas infracciones en conocimiento de la autoridad judicial.

Las decisiones de la autoridad de control lesivas de derechos podrán ser objeto de recurso jurisdiccional.

4.- Toda autoridad de control entenderá de las solicitudes que cualquier persona, o cualquier asociación que la represente, le presente en relación con la protección de sus derechos y libertades respecto del tratamiento de datos personales. Esa persona será informada del curso dado a su solicitud.

Toda autoridad de control entenderá, en particular, de las solicitudes de verificación de la licitud de un tratamiento que le presente cualquier persona cuando sean de aplicación las disposiciones nacionales tomadas en virtud del artículo 13 de la presente Directiva. Dicha persona será informada en todos los casos de que ha tenido lugar una verificación.

5.- Toda autoridad de control presentará periódicamente un informe sobre sus actividades. Dicho informe será publicado.

6.- Toda autoridad de control será competente, sean cuales sean las disposiciones de Derecho nacional aplicables al tratamiento de que se trate, para ejercer en el territorio de su propio Estado miembro los poderes que se le atribuyen en virtud del apartado 3 del presente artículo. Dicha autoridad podrá ser instada a ejercer sus poderes por una autoridad de otro Estado miembro.

Las autoridades de control cooperarán entre sí en la medida necesaria para el cumplimiento de sus funciones, en particular mediante el intercambio de información que estimen útil.

7.- Los Estados miembros dispondrán que los miembros y agentes de las autoridades de control estarán sujetos, incluso después de haber cesado en sus funciones, al deber de secreto profesional sobre informaciones confidenciales a las que hayan tenido acceso.»

 

6.- El Reglamento (CE) nº 45/2001 del Parlamento Europeo y del Consejo, de 18 de diciembre de 2000, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones y los organismos comunitarios y a la libre circulación de estos datos (DO 2001, L 8, p. 1), fue adoptado con fundamento en el artículo 286 CE. Según el artículo 44, apartados 1 y 2, de dicho Reglamento:

«1.- El Supervisor Europeo de Protección de Datos [en lo sucesivo, SEPD] actuará con total independencia en el ejercicio de sus funciones.

2.- En el ejercicio de sus funciones [el SEPD] no solicitará ni admitirá instrucciones de nadie.»

 

La normativa nacional

 

7.- El Derecho alemán distingue en materia de protección de las personas físicas en lo que respecta al tratamiento de datos personales en función de que dicho tratamiento lo efectúen organismos públicos o no.

 

8.- En efecto, son diferentes las autoridades encargadas de controlar el respeto de la normativa en esta materia por los organismos públicos, por una parte, y por los organismos no públicos y por las empresas públicas que compiten en el mercado, por otra parte (öffentlich-rechtliche Wettbewerbsunternehmen) (en lo sucesivo, conjuntamente, «sector no público»).

 

9.- El tratamiento de datos personales efectuado por los organismos públicos se vigila, a escala federal, por el Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (delegado federal para la protección de datos y la libertad de información) y, en los Länder, por los Landesdatenschutzbeauftragte (delegados para la protección de datos de los Länder). Todos estos delegados son responsables únicamente ante su respectivo Parlamento y normalmente no están sometidos a ninguna clase de tutela, instrucciones o influencia de otro tipo por parte de los organismos públicos sujetos a su control.

 

10.- En cambio, la estructura de las autoridades encargadas de vigilar el tratamiento de estos datos por el sector no público varía de un Land a otro. No obstante, todos los ordenamientos jurídicos de los Länder coinciden en someter expresamente a dichas autoridades de control a la tutela del Estado.

 

El procedimiento administrativo previo y el procedimiento ante el Tribunal de Justicia

 

11.- Al considerar que no es compatible con lo dispuesto en el artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46, someter a la tutela del Estado a las autoridades encargadas de vigilar el respeto de la normativa en materia de protección de las personas físicas en lo que respecta al tratamiento de datos personales por el sector no público, como sucede en todos los Länder alemanes, el 5 de julio de 2005 la Comisión envió un escrito de requerimiento a la República Federal de Alemania, que contestó mediante escrito de 12 de septiembre de 2005, afirmando que el sistema alemán de control en esta materia es conforme a lo dispuesto en dicha Directiva. El 12 de diciembre de 2006 la Comisión envió un dictamen motivado a la República Federal de Alemania en el que reiteraba la imputación formulada anteriormente. Esta última contestó el 14 de febrero de 2007 reafirmándose en su posición inicial.

 

12.- Dadas estas circunstancias, la Comisión decidió interponer el presente recurso.

 

13.- Mediante auto del Presidente del Tribunal de Justicia de 14 de octubre de 2008, se admitió la intervención en el presente asunto del SEPD, en apoyo de las pretensiones de la Comisión.

 

Sobre el recurso

 

Alegaciones de las partes

 

14.- El presente litigio gira en torno a dos concepciones contrapuestas que mantienen la Comisión, apoyada por el SEPD, y la República Federal de Alemania, sobre la expresión «con total independencia» que figura en el artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46, y sobre el ejercicio de las funciones de las autoridades de control en materia de protección de las personas físicas en lo que respecta al tratamiento de datos personales.

 

15.- Según la Comisión y el SEPD, que se basan en una interpretación amplia de la expresión «con total independencia», la exigencia de que las autoridades de control ejerzan sus funciones con «total independencia» debe interpretarse en el sentido de que dichas autoridades han de estar exentas de toda influencia, tanto si ésta es ejercida por otras autoridades como si es ajena a la Administración. Por ello, la tutela del Estado a la que están sometidas en Alemania las autoridades encargadas de controlar el respeto de la normativa en materia de protección de las personas físicas en lo que respecta al tratamiento de datos personales en el sector no público supone, en su opinión, incumplir dicha exigencia.

 

16.- La República Federal de Alemania defiende, por su parte, una interpretación más estricta de la expresión «con total independencia» y alega que el artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46 exige la independencia funcional de las autoridades de control, en el sentido de que éstas deben ser independientes del sector no público sujeto a su control y no deben estar expuestas a influencias externas. Ahora bien, según la parte demandada, la tutela que el Estado ejerce en los Länder alemanes no constituye tal influencia externa, sino un mecanismo de vigilancia interna de la Administración, que llevan a cabo autoridades incardinadas en la misma estructura administrativa a la que pertenecen las autoridades de control y, como éstas, obligadas a cumplir los objetivos de la Directiva 95/46.

 

Apreciación del Tribunal de Justicia

 

Sobre el alcance de la exigencia de independencia de las autoridades de control

 

17.- La apreciación del fundamento del presente recurso depende del alcance de la exigencia de independencia que establece el artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46 y, por tanto, de la interpretación del mismo. En este contexto, debe tenerse en cuenta tanto el tenor literal de dicho precepto como los objetivos y el sistema de la Directiva.

 

18.- Por lo que atañe, en primer lugar, al tenor literal del artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46, dado que ésta no define la expresión «con total independencia», se debe atender a su significado habitual. Cuando se trata de un órgano público, el término «independencia» se refiere normalmente al estatuto que le garantiza la posibilidad de actuar con plena libertad, a resguardo de cualquier tipo de instrucciones o presiones.

 

19.- En contra de lo alegado por la República Federal de Alemania, nada indica que la exigencia de independencia se refiera exclusivamente a la relación entre las autoridades de control y los organismos sujetos a su control. Por el contrario, el término «independencia» viene reforzado por el adjetivo «total», lo que implica una facultad de decisión exenta de toda influencia externa a la autoridad de control, ya sea directa o indirecta.

 

20 Por lo que se refiere, en segundo lugar, a los objetivos de la Directiva 95/46, de sus considerandos 3, 7 y 8, en particular, se desprende que, mediante la armonización de las legislaciones nacionales que protegen a las personas físicas en lo que respecta al tratamiento de datos personales, dicha Directiva tiene por objeto, principalmente, garantizar la libre circulación de estos datos entre los Estados miembros (véase, en este sentido, la sentencia de 20 de mayo de 2003, Österreichischer Rundfunk y otros, C-465/00, C-138/01 y C-139/01, Rec. p. I-4989, apartados 39 y 70), necesaria para el establecimiento y funcionamiento del mercado interior, en el sentido del artículo 14 CE, apartado 2.

 

21.- Ahora bien, la libre circulación de datos personales puede vulnerar el derecho al respeto de la vida privada reconocido, en particular, en el artículo 8 del Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales (véanse, en este sentido, las sentencias del Tribunal Europeo de Derechos Humanos de 16 de febrero de 2000, Amann c. Suiza, Recueil des arrêts et décisions 2000-II, §§ 69 y 80; y de 4 de mayo de 2000, Rotaru c. Rumania,Recueil des arrêts et décisions 2000-V, §§ 43 y 46), así como por los principios generales del Derecho comunitario.

22.- Por ello, también es un objetivo de la Directiva 95/46, tal y como se desprende principalmente de su considerando 10 y de su artículo 1, no disminuir la protección que garantizan las legislaciones nacionales en vigor, sino, por el contrario, asegurar en el seno de la Comunidad un alto nivel de protección de las libertades y derechos fundamentales en lo que respecta al tratamiento de datos personales (véanse, en este sentido, las sentencias Österreichischer Rundfunk y otros, antes citada, apartado 70, y de 16 de diciembre de 2008, Satakunnan Markkinapörssi y Satamedia, C-73/07, Rec. p. I-9831, apartado 52).

 

23.- Así pues, las autoridades de control previstas en el artículo 28 de la Directiva 95/46 son las guardianas de los mencionados derechos y libertades fundamentales, y, como señala el considerando 62 de dicha Directiva, se estima que su creación en cada uno de los Estados miembros constituye un elemento esencial de la protección de las personas en lo que respecta al tratamiento de datos personales.

 

24.- A fin de garantizar esa protección, las autoridades de control han de establecer un justo equilibrio entre el respeto del derecho fundamental a la intimidad y los intereses que requieren la libre circulación de datos personales. Por otra parte, en virtud del artículo 28, apartado 6, de la Directiva 95/46, las autoridades nacionales cooperarán entre sí, y, llegado el caso, incluso podrán ser instadas a ejercer sus poderes por una autoridad de otro Estado miembro.

 

25.- La garantía de independencia de las autoridades de control nacionales trata de asegurar un control eficaz y fiable del respeto de la normativa en materia de protección de las personas físicas en lo que respecta al tratamiento de datos personales y debe interpretarse a la luz de dicho objetivo. La garantía de independencia no se ha establecido para conceder un estatuto particular a esas autoridades mismas o a sus agentes, sino para reforzar la protección de las personas y de los organismos afectados por sus decisiones. De lo anterior resulta que, en el ejercicio de sus funciones, las autoridades de control deben actuar con objetividad e imparcialidad, y, para ello, han de estar a resguardo de toda influencia externa, incluida la ejercida directa o indirectamente por el Estado o por los Länder, y no solamente de la de los organismos sujetos a control.

 

26.- Por lo que respecta, en tercer lugar, al sistema de la Directiva 95/46, ésta debe considerarse afín al artículo 286 CE y al Reglamento nº 45/2001. Estas últimas normas se refieren al tratamiento de datos personales por parte de las instituciones y órganos comunitarios, así como a la libre circulación de estos datos. La citada Directiva tiene los mismos objetivos, si bien en relación con el tratamiento de dichos datos en los Estados miembros.

 

27.- De la misma manera que existen órganos de control a escala nacional, se ha creado a escala comunitaria un órgano de control encargado de vigilar la aplicación de la normativa en materia de protección de las personas físicas en lo que respecta al tratamiento de datos personales, a saber, el SEPD. De acuerdo con el artículo 44, apartado 1, del Reglamento nº 45/2001, dicho órgano actuará con total independencia en el ejercicio de sus funciones. El apartado 2 del artículo citado precisa el concepto de independencia al añadir que, en el ejercicio de sus funciones, el SEPD no solicitará ni admitirá instrucciones de nadie.

 

28.- Habida cuenta de que tanto el artículo 44 del Reglamento nº 45/2001 como el artículo 28 de la Directiva 95/46 se basan en el mismo concepto general, ambas disposiciones deben interpretarse de manera homogénea, de modo que no sólo la independencia del SEPD, sino también la de las autoridades nacionales, suponen que no exista ninguna instrucción relativa al ejercicio de sus funciones.

 

29.- Sobre la base del propio tenor literal del artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46, así como de los objetivos y el sistema de ésta, es posible llegar a una interpretación clara de dicho precepto. Por tanto, no es necesario tener en cuenta la génesis de la Directiva citada ni pronunciarse sobre las alegaciones, contradictorias a este respecto, de la Comisión y de la República Federal de Alemania.

 

30.- Por todo ello, el artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46 debe interpretarse en el sentido de que las autoridades de control competentes para vigilar el tratamiento de datos personales en el sector no público han de disfrutar de la independencia que les permita ejercer sus funciones sin influencia externa. Esta independencia excluye no sólo cualquier influencia que pudieran ejercer los organismos sujetos a control, sino también toda orden o influencia externa, directa o indirecta, que pudiera poner en peligro el cumplimiento de la tarea que corresponde a dichas autoridades de establecer un justo equilibrio entre la protección del derecho a la intimidad y la libre circulación de datos personales.

 

Sobre la tutela del Estado

 

31.- Seguidamente debe examinarse si la tutela del Estado a la que están sometidas en Alemania las autoridades de control en materia de tratamiento de datos personales por el sector no público es compatible con la exigencia de independencia, tal y como ésta ha sido precisada.

 

32.- A este respecto, ha de señalarse que la tutela del Estado, cualquiera que sea su naturaleza, permite en principio al Gobierno del Land interesado o a un órgano de la administración dependiente de dicho Gobierno influir, directa o indirectamente, en las decisiones de las autoridades de control o, incluso, anular o sustituir estas decisiones.

 

33.- Ciertamente, hay que admitir a priori, como alega la República Federal de Alemania, que la tutela del Estado sólo pretende garantizar que las autoridades de control actúen conforme a las disposiciones nacionales y comunitarias aplicables, y que, por tanto, su finalidad no es obligar a dichas autoridades a perseguir, eventualmente, objetivos políticos contrarios a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a los derechos fundamentales.

 

34.- No obstante, no se puede descartar que las autoridades de tutela, que forman parte de la Administración general y, por tanto, están sometidas al Gobierno de su respectivo Land, no sean capaces de actuar de forma objetiva al interpretar y aplicar la normativa en materia de tratamiento de datos personales.

 

35.- En efecto, como señala el SEPD en sus observaciones, el Gobierno del Land interesado puede tener interés en no observar la normativa relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales cuando dicho tratamiento se efectúa por el sector no público. El propio Gobierno podría ser parte interesada en el tratamiento de datos, si participara o si pudiera participar en éste, por ejemplo en el supuesto de una colaboración entre los sectores público y privado o bien en el contexto de contratos públicos con el sector privado. Dicho Gobierno podría tener también un interés concreto si necesitara, o simplemente le resultase útil, acceder a bases de datos para cumplir algunos de sus cometidos, especialmente con fines tributarios o punitivos. Por otra parte, ese mismo Gobierno podría igualmente inclinarse por favorecer a determinados intereses económicos cuando se aplicase dicha normativa por algunas sociedades importantes, desde un punto de vista económico, para el Land o región.

 

36.- Además, debe subrayarse que la mera posibilidad de que las autoridades de tutela puedan ejercer influencia política sobre las decisiones de las autoridades de control es suficiente para obstaculizar el ejercicio independiente de las funciones de éstas. Por un lado, como señaló la Comisión, podría darse en tal caso una «obediencia anticipada» de las autoridades de control a la vista de la práctica decisoria de la autoridad de tutela. Por otro, el papel de guardianas del derecho a la intimidad que asumen las autoridades de control exige que sus decisiones y, por tanto, ellas mismas, estén por encima de toda sospecha de parcialidad.

 

37.- Habida cuenta de las consideraciones anteriores, ha de declararse que la tutela del Estado ejercida sobre las autoridades de control alemanas competentes para vigilar el tratamiento de datos personales en el sector no público no es compatible con la exigencia de independencia, tal y como ésta ha sido precisada en el apartado 30 de la presente sentencia.

 

Sobre los principios del Derecho comunitario invocados por la República Federal de Alemania

 

38.- La República Federal de Alemania adujo que se quebrantarían diversos principios del Derecho comunitario si se interpretara la exigencia de independencia que figura en el artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46 de modo que obligara a dicho Estado miembro a abandonar su sistema, contrastado y eficaz, de tutela de las autoridades de control en materia de tratamiento de datos personales en el sector no público.

 

39.- En primer lugar, dicho Estado miembro sostiene que el principio de democracia, en particular, se opone a una interpretación amplia de la referida exigencia de independencia.

 

40.- Este principio, que, en su opinión, se recoge no sólo en la Constitución alemana, sino también en el artículo 6 UE, apartado 1, requiere la sujeción de la Administración a las instrucciones del Gobierno, que es responsable ante el Parlamento. De esta manera, las intervenciones relativas a los derechos de los ciudadanos y de las empresas deben estar sujetas al control de legalidad por parte del ministro competente. Dado que las autoridades de control en materia de protección de las personas físicas en lo que respecta el tratamiento de datos personales disponen de determinados poderes de intervención frente a ciudadanos y al sector no público en virtud del artículo 28, apartado 3, de la Directiva 95/46, afirma que es absolutamente necesario un mayor control de la legalidad de su actuación mediante instrumentos de control de la legalidad o del fondo.

 

41.- A este respecto, ha de recordarse que el principio de democracia es un principio del Derecho comunitario recogido expresamente en el artículo 6 UE, apartado 1, como uno de los fundamentos de la Unión Europea. Al ser un principio común a los Estados miembros, debe tomarse en consideración cuando se interprete un acto de Derecho derivado, como es el caso del artículo 28 de la Directiva 95/46.

 

42.- Este principio no se opone a la existencia de autoridades públicas al margen de la Administración jerarquizada clásica y más o menos independientes del Gobierno. La existencia y requisitos de funcionamiento de esas autoridades se regulan, en los Estados miembros, mediante ley, e incluso, en algunos de ellos, mediante la Constitución, y esas autoridades están sujetas a la ley, bajo el control del juez competente. Este tipo de autoridades administrativas independientes, que también existen en el sistema jurídico alemán, ejercen con frecuencia una función reguladora o de otro tipo que exige que deban estar protegidas de la influencia política, sin dejar por ello de estar sujetas a la ley, bajo al control del juez competente. Esto es lo que sucede, precisamente, con las funciones de las autoridades de control en materia de protección de las personas físicas en lo que respecta al tratamiento de datos personales.

 

43.- Ciertamente, no se puede concebir la inexistencia total de influencia parlamentaria sobre dichas autoridades. Sin embargo, debe subrayarse que la Directiva 95/46 no impone en modo alguno a los Estados miembros semejante inexistencia total de influencia parlamentaria.

 

44.- Así pues, por una parte, el Parlamento o el Gobierno pueden nombrar a las personas que asumen la dirección de las autoridades de control y, por otra, el legislador puede determinar las competencias de dichas autoridades.

 

45.- Además, el legislador puede imponer a las autoridades de control la obligación de rendir cuentas de su actuación ante el Parlamento. Se puede observar una semejanza con el artículo 28, apartado 5, de la Directiva 95/46, según el cual toda autoridad de control presentará periódicamente un informe sobre sus actividades, que será publicado.

 

46.- Habida cuenta de las consideraciones anteriores, el hecho de conceder a las autoridades de control en materia de protección de las personas físicas en lo que respecta al tratamiento de datos personales en el sector no público un estatuto independiente de la Administración general no priva, por sí mismo, a dichas autoridades de su legitimidad democrática.

 

47.- En segundo lugar, por lo que se refiere al principio de competencias de atribución, reconocido en el artículo 5 CE, párrafo primero, invocado también por la República Federal de Alemania, el mismo obliga a la Comunidad a actuar únicamente dentro de los límites de las competencias que le ha atribuido el Tratado CE y de los objetivos establecidos por éste.

 

48.- En este contexto, la República Federal de Alemania alega que no se puede exigir la independencia de las autoridades de control respecto a las autoridades administrativas de rango superior en virtud del artículo 100 A del Tratado CE, en el que se basa la Directiva 95/46.

 

49.- Dicho artículo habilita al legislador comunitario para adoptar medidas destinadas a mejorar las condiciones de establecimiento y funcionamiento del mercado interior, medidas que deben tener efectivamente dicho objeto, contribuyendo a eliminar obstáculos a las libertades económicas garantizadas por el Tratado CE [véanse en este sentido, en particular, las sentencias de 5 de octubre de 2000, Alemania/Parlamento y Consejo, C-376/98, Rec. p. I-8419, apartados 83, 84 y 95; de 10 de diciembre de 2002, British American Tobacco (Investments) e Imperial Tobacco, C-491/01, Rec. p. I-11453, apartado 60; y de 2 de mayo de 2006, Parlamento/Consejo, C-436/03, Rec. p. I-3733, apartado 38].

 

50.- Como se ha señalado con anterioridad, la independencia de las autoridades de control, en la medida en que exige que las mismas estén exentas de toda influencia externa que pueda orientar sus decisiones, es un elemento esencial para los objetivos de la Directiva 95/46. Es necesaria para crear, en cada Estado miembro, un nivel igualmente elevado de protección de las personas físicas en lo que respecta al tratamiento de datos personales, contribuyendo así a la libre circulación de datos, necesaria para el establecimiento y funcionamiento del mercado interior.

 

51.- Por todo ello, una interpretación amplia de la exigencia de independencia de las autoridades de control no excede de los límites de las competencias atribuidas a la Comunidad conforme al artículo 100 A del Tratado CE, que constituye la base jurídica de la Directiva 95/46.

 

52.- En tercer lugar, la República Federal de Alemania invoca los principios de subsidiariedad y de proporcionalidad, contemplados en el artículo 5 CE, párrafos segundo y tercero, así como el principio de cooperación leal entre los Estados miembros y las instituciones comunitarias, recogido en el artículo 10 CE.

 

53.- Dicha parte alude, en particular, al punto 7 del Protocolo sobre la aplicación de los principios de subsidiariedad y proporcionalidad, incorporado como anexo al Tratado UE y al Tratado CE por el Tratado de Amsterdam, en cuya virtud, habrá que velar por que se respeten simultáneamente el Derecho comunitario y las disposiciones nacionales bien establecidas así como el ordenamiento y el funcionamiento de los regímenes jurídicos de los Estados miembros.

 

54.- La República Federal de Alemania considera que es contrario a dicha exigencia obligarla a adoptar un sistema ajeno a su ordenamiento jurídico y, de esa manera, abandonar un sistema de control eficaz y contrastado desde hace casi treinta años, que ha constituido un modelo para la legislación en materia de protección de datos cuya proyección se ha extendido bastante más allá de sus fronteras.

 

55.- Esta alegación no puede acogerse. En efecto, como se ha indicado en los apartados 21 a 25 y en el apartado 50 de la presente sentencia, interpretar la exigencia de independencia que figura en el artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46, en el sentido de que se opone a la tutela del Estado no excede de lo necesario para alcanzar los objetivos del Tratado CE.

 

56.- Habida cuenta de las consideraciones anteriores, procede declarar que la República Federal de Alemania ha incumplido las obligaciones que le incumben en virtud del artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46, al someter a la tutela del Estado a las autoridades de control competentes para vigilar en los diferentes Länder el tratamiento de datos personales en el sector no público, y al haber adaptado así incorrectamente su normativa nacional a la exigencia de que dichas autoridades ejerzan sus funciones con «total independencia».

 

Costas

 

57.- En virtud del artículo 69, apartado 2, del Reglamento de Procedimiento, la parte que pierda el proceso será condenada en costas, si así lo hubiera solicitado la otra parte. Puesto que la Comisión ha pedido que se condene en costas a la República Federal de Alemania y al haber sido desestimados los motivos formulados por ésta, procede condenarla en costas.

 

58.- El SEPD cargará con sus propias costas.

 

En virtud de todo lo expuesto, el Tribunal de Justicia (Gran Sala) decide:

 

1) Declarar que la República Federal de Alemania ha incumplido las obligaciones que le incumben en virtud del artículo 28, apartado 1, párrafo segundo, de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, al someter a la tutela del Estado a las autoridades de control encargadas de vigilar en los diferentes Länder el tratamiento de datos personales efectuado por los organismos no públicos y las empresas públicas que compiten en el mercado (öffentlich-rechtliche Wettbewerbsunternehmen), y al haber adaptado así incorrectamente su normativa nacional a la exigencia de que dichas autoridades ejerzan sus funciones con «total independencia».

 

2) La República Federal de Alemania cargará con las costas de la Comisión Europea.

 

3) El Supervisor Europeo de Protección de Datos cargará con sus propias costas.

 

Firmas

 

01Ene/14

Tribunal de grande instance de Paris, référé 14 avril 2008

FAITS ET PROCEDURE

Vu l’assignation délivrée le 25 janvier 2008 par Mme Bénédicte S., puis ses conclusions suivant lesquelles il est pour l’essentiel demandé en référé de :

Vu l’article 8 de la Charte des Droits Fondamentaux de l’Union Européenne, la loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, les articles 3 du code civil et 809 du code de procédure civile,

constater que l’archivage sur le service Google Groupes des messages publiés par Madame S. sur les forums Usenet est contraire aux dispositions des articles 6 et 7 de la loi du 6 janvier 1978,

constater qu’en ne répondant pas aux demandes de suppression de ses messages, les sociétés Google Inc. et Google France ont violé les dispositions de l’article 38 de la loi du 6 janvier 1978 sur le droit d’opposition,

En conséquence,

ordonner aux sociétés Google Inc. et Google France de supprimer définitivement des bases de données des serveurs du service Google Groupes l’intégralité des messages postés par Madame Bénédicte S. sur les groupes et forums de discussion internet, et notamment avec les adresses [email protected], [email protected], [email protected], ainsi que toute information relative à ses prénom et nom stockée dans les index ou la mémoire cache du moteur de recherche de Google Groupes, sous astreinte de 1000 € par jour de retard par infraction constatée à compter de la signification de la décision à intervenir,

se réserver la liquidation de l’astreinte,

condamner in solidum les sociétés Google Inc. et Google France à payer à Mme S. une somme de 20 000 € de dommages et intérêts à titre provisionnel pour atteinte à sa vie privée, de 4000 € sur le fondement de l’article 700 du code de procédure civile, ainsi qu’au paiement des dépens ;

Vu les conclusions des sociétés Google France et Google lncorporated, société de droit américain de l’Etat de Californie, qui demandent essentiellement de :

prononcer la mise hors de cause de Google France qui n’exploite pas le service litigieux et n’est pas la représentante ni la mandataire de Google lnc.,

constater que la loi française n’a pas vocation à s’appliquer à ce litige, aucun serveur de Google Inc. n’étant situé sur le territoire français, Google Inc. ne disposant ni n’utilisant aucun moyen de traitement de données à caractère personnel sur ce territoire, et constater que la demanderesse n’invoque aucun manquement à la loi applicable de I’Etat de Californie,

constater qu’en tout état de cause la loi du 6 janvier 1978 n’a pas vocation à s’appliquer en l’absence de tout traitement de données à caractère personnel,

dire que Mme Bénédicte S. ne justifie ni d’une demande d’opposition à la conservation de ses données à caractère personnel apparaissant au travers de ses messages postés sur les forums de discussion adressés à Google Inc. et répondant aux exigences de forme résultant du décret du 20 octobre 2005, ni d’une tentative soldée par un échec de mise en oeuvre de la procédure de retrait en ligne des messages mise en place par Google Inc.,

constater l’absence de tout trouble illicite et a fortiori manifestement illicite, comme l’existence d’une contestation sérieuse sur la demande de provision, et débouter Mme Bénédicte S. de l’ensemble de ses demandes,

condamner Mme Bénédicte S. au paiement de la somme de 10 000 € au titre de l’article 700 du code de procédure civile;

Vu la décision rendue le 17 mars 2008, l’affaire ayant été plaidée à l’audience du 27 février 2008, ordonnant la réouverture des débats aux fins d’obtenir notamment des sociétés défenderesses copie de leurs statuts, de la loi de l’Etat de Californie relative à la protection des données personnelles, et invitant les parties à s’expliquer plus complètement si nécessaire au vu de ces éléments sur l’application de la loi française ou de la loi de l’Etat de Californie ;

Les parties entendues à l’audience tenue le 31 mars 2008 en leurs explications complémentaires orales;

DISCUSSION

Mme Bénédicte S. expose que Usenet, ensemble de groupes de discussion rassemblant sur un mode hiérarchisé des contributions sur un sujet précis créé en 1979, est le plus ancien service de ce type disponible sur le réseau internet.

Elle explique que l’utilisateur, une fois connecté au serveur informatique fournissant le service, choisit le ou les groupes auxquels il désire s’inscrire, peut consulter tous les articles mis à disposition, qu’ils soient récents ou stockés sur le serveur depuis un certain temps, les plus anciens étant automatiquement effacés à l’expiration d’un délai pouvant varier entre quelques jours et un mois.

La société Google Inc. exploite par ailleurs le moteur de recherche notoirement connu sous le nom de Google, et propose également d’autres services (mise en ligne de vidéos, actualités, cartes etc.), parmi lesquels Google Groupes, qui propose, outre la participation aux groupes Usenet existants et d’en créer de nouveaux, I’accès aux archives des forums créés depuis l’année 1981. La société Google France est l’agence commerciale et technique en France de la société Google Inc., responsable de l’activité publicitaire du site internet.

Soulignant le fait que tous les échanges archivés sont facilement accessibles par simple recherche sur requête affichant les nom et prénom d’une personne, Mme S. met en cause la conformité de ce service d’archives aux dispositions de la loi du 6 janvier 1978 sur l’informatique et les Libertés, expliquant qu’utilisatrice de l’internet depuis plus de 10 ans, elle a participé à des échanges sur des forums Usenet pour certains remontant à l’année 1998, alors qu’à cette époque n’y participaient que quelques dizaines de personnes.

Or tous les messages postés par elle depuis 1998 sont encore aujourd’hui accessibles, et révèlent des informations sur ses goûts, ses préoccupations, sa vie intime, ses interrogations en matière de santé, et se rapportent par conséquent à sa vie privée.

Le contact pris avec le support technique de Google en vue d’obtenir la suppression des messages la concernant du service d’archives n’ayant pas abouti, Mme S. explique avoir en vain mis en demeure la société Google par lettre recommandée en date du 1er octobre 2007, en invoquant le bénéfice des dispositions de l’article 38 de la loi nº 78-17 du 6 janvier 1978.

Sur un nouveau courrier adressé le 19 novembre 2007, la Direction juridique de Google France lui répondait le 11 décembre 2007 par courrier électronique qu’il suffisait de se rendre sur une page du site pour demander le retrait des messages ; elle opposait le fait que Google possédait des historiques de tels messages sur dix ans, et que certains messages ne comportaient pas d’identification (adresse du message) rendant leur suppression impossible par le moyen proposé.

Elle juge au total la procédure proposée pour la suppression des messages inefficace, et observe que ses données personnelles figurent dans des réponses aux messages d’autres participants, alors que seul l’auteur d’origine peut procéder à leur suppression.

Ce service d’archives électroniques de forums de discussion constituant à son sens un traitement des nombreuses données à caractère personnel fournies à cette occasion, elle considère que des données la concernant ont été collectées depuis le territoire français où elle est établie, Google Inc. possédant un site internet spécialement conçu pour les utilisateurs établis en France, identifiable par le nom de domaine google.fr ; la société Google France étant l’agence commerciale et technique de la société Google Inc doit être considérée comme le représentant en France du responsable du traitement, Google Inc., qui n’y est pas établi.

La loi française est dès lors à son sens applicable au service Google Groupes, exploité par la société Google Inc., qui au demeurant a adhéré au programme «Safe Harbour», ce qui implique à ses yeux qu’elle admet que ses filiales européennes participent aux activités impliquant le transfert de données personnelles vers les Etats-Unis : il lui paraît de ce fait possible d’invoquer les règles de territorialité applicables en matière de loi de police, d’application immédiate au sens de l’article 3 § 1 du code civil.

Or elle n’a jamais donné à Google son accord, au sens de l’article 7 de la loi du 6 janvier 1978, à l’archivage dans son service Google Groupes des messages postés sur Usenet ; il s’agit pour elle, au regard des conditions restrictives de l’article 6, d’une collecte à caractère déloyal de données, par détournement de finalité, ne l’ayant jamais envisagé non plus qu’un accès aussi aisé à tout public, grâce à un moteur de recherche inexistant à un tel niveau de performance à l’époque de l’envoi.

Déniant tout intérêt historique au contenu des échanges en question, elle entend dès lors exercer le droit d’opposition prévu à I’article 38 de la loi, et fait valoir que le défaut de respect des dispositions de la loi du 6 janvier 1978 qui assurent la protection de son droit au respect de la vie privée constitue un trouble manifestement illicite au sens de l’article 809 du code de procédure civile, et demande en conséquence la suppression définitive des bases de données des serveurs du service Google Groupes de l’intégralité des messages adressés, ainsi que de toute information relative à ses prénom et nom.

Invoquant enfin le préjudice ainsi causé par l’atteinte à l’intimité de sa vie privée du fait de l’archivage des messages, elle demande au titre d’une obligation qu’elle estime non sérieusement contestable une provision sur dommages et intérêts d’un montant de 20 000 € sur le fondement de l’article 809 alinéa 2 du code de procédure civile.

Elle maintient à l’audience tenue le 31 mars 2008 sa position, fait valoir que la législation de l’Etat de Californie présente un caractère sectoriel, et non général comme la loi française, et ne permet pas à son sens d’assurer ses droits à obtenir la suppression des messages litigieux.

Elle soutient que les statuts de la société Google France confirment l’existence de moyens de traitement sur le territoire français, et reprend le moyen suivant lequel la loi du 6 janvier 1978 peut être considérée comme une loi de police, ajoutant que l’ordre public ainsi que le conçoit le droit international privé commande l’application de la loi française : en l’état du défaut de communauté juridique entre la conception européenne de la protection des données personnelles et celle du droit de l’Etat de Californie, le juge doit examiner si le résultat obtenu en appliquant la législation californienne ne peut être considéré comme choquant.

Les sociétés Google France et Google lncorporated demandent la mise hors de cause de la société Google France, expliquant que Google Groupes est un service de Google Inc., et que la société Google Frange, simple agence commerciale, ne l’administre pas, n’ayant reçu aucun pouvoir ou mandat de représentation.

Il est ensuite fait valoir que la loi française n’est pas applicable, en l’absence de collecte de données à caractère personnel sur le territoire français ; celles-ci ont volontairement été mises en ligne par Mme S., et l’archivage n’a pas été réalisé en France.

Il est opposé à l’argument tenant à l’application immédiate de la loi de police du 6 janvier 1978, le fait qu’il se trouve en contradiction avec le champ défini à son article 5.

La société Google Inc. affirme ensuite que la demanderesse dispose d’un moyen accessible en ligne pour faire procéder au retrait des messages, et qu’il n’est pas démontré qu’il soit impossible à mettre en oeuvre, alors que seul l’auteur est à même d’identifier chacun des messages pour les supprimer.

Elle conteste au demeurant procéder un traitement de données à caractère personnel ; l’archivage, réalisé par intérêt historique, ne s’y assimilerait pas, non plus que l’utilisation d’un forum de discussion faisant apparaître fortuitement de telles données.

Elle prétend avoir respecté les dispositions des articles 6 et 7 de la loi de 1978, opposant la valeur historique de l’archivage, et le fait que les finalités sont restées inchangées ; elle souligne que les messages ne sont accessibles que grâce à un moteur de recherche spécifique.

Elle oppose également les règles de forme que les demandes de mise en oeuvre des droits prévus aux articles 38 et 40 doivent respecter, soutient que l’allégation d’une atteinte à la vie privée est sérieusement contestable, comme la demande d’indemnité, tant dans son principe que dans son montant.

A l’audience tenue le 31 mars 2008, elle s’appuie sur une consultation et ajoute, la question étant posée en matière délictuelle, que la loi du fait dommageable, en l’absence de mise en oeuvre du traitement en France – les statuts de la société de droit français Google France ne démontrant pas le contraire – est la loi californienne, la constitution de l’Etat comportant un principe fondamental de protection des données personnelles, en vertu de laquelle la société Google Inc. a adopte des règles de conduite qu’elle a respectées.

Elle récuse la possibilité d’invoquer l’ordre public, compte tenu de l’existence de dispositions protectrices des données personnelles dans la législation de l’Etat de Californie, et du fait que le résultat de son application n’est pas choquant, soulignant à nouveau que le caractère public des discussions n’avait pu échapper à la demanderesse, l’archivage n’opérant pas de changement de nature à cet égard.

Attendu qu’aux termes de l’article 809 § 1 du code de procédure civile, il peut toujours être prescrit en référé, même en cas de contestation sérieuse, les mesures conservatoires ou de remise en état qui s’imposent pour faire cesser un trouble manifestement illicite;

Attendu que la demanderesse prétend qu’elle n’a pas donné son consentement, au sens de l’article 7 de la loi nº 78-17 du 6 janvier 1978 modifiée par la loi nº2004-801 du 6 août 2004, au traitement de données personnelles que constitue à ses yeux l’archivage des messages qu’elle a envoyés ; qu’elle ne met pas en cause le principe lui-même de l’utilisation du moteur de recherche par ailleurs exploité, même si elle souligne le fait qu’elle n’avait pas prévu sa montée en puissance;

Que de son côté la société Google Inc. conteste en tout état de cause procéder à un traitement de données personnelles;

Qu’avant d’envisager la question de la loi applicable en matière de traitement de données personnelles, il convient par conséquent en premier lieu de déterminer si des données personnelles de Mme S. ont pu être l’objet d’opérations hors son consentement;

Attendu que force est de constater qu’une fois le choix fait par la demanderesse de s’inscrire à un ou plusieurs groupes de discussion, celle-ci ne pouvait ignorer que l’adresse électronique qu’elle faisait choix d’utiliser était portée à la connaissance de toute personne intéressée qu’elle a entendu faire choix de ses prénom et nom pour deux de celles qu’elle a utilisées, la troisième étant composée de la première lettre de son prénom suivie de son nom ; qu’elle demande pourtant, outre la suppression des bases de données du service Google Groupes les messages qu’elle a envoyés, la suppression de toute information relative à ses nom et prénom des index ou de la mémoire cache du moteur de recherche de ce service;

Qu’il ne s’impose pas avec évidence à cette juridiction que le traitement mis en cause puisse consister en des opérations de collecte sans autorisation de données personnelles ; qu’il s’agit en réalité pour Mme S. de mettre en cause leur conservation, au sens de l’article 2 de la loi française dont elle soutient l’application, l’article 2, b) de la directive 95/46/CE du Parlement Européen et du Conseil du 24 octobre 1995 prévoyant de même ce type de traitement ; qu’évoquant des échanges remontant à 1998 elle prétend n’avoir pas prévu un archivage de telle durée;

Sur le champ d‘application des dispositions de la loi française

Attendu qu’aux termes de l’article 5 de la loi française, il faut, pour que le responsable du traitement de données personnelles soit soumis à cette loi, à défaut d’être établi sur le territoire français ou d’un autre Etat membre de l’Union européenne, que des moyens de traitement soient mis en oeuvre sur le territoire, à l’exclusion de ceux qui ne sont utilisés qu’à des fins de transit;

Que suivant l’article 4, 1, c) de la directive 95/46/CE du Parlement Européen et du Conseil du 24 octobre 1995, il faut, pour que le responsable non établi sur le territoire de la Communauté soit soumis à la loi de l’Etat membre concerné, être fait recours à des moyens, automatisés ou non, situés sur le territoire de cet état, sauf si ceux-ci ne sont utilisés qu’à des fins de transit sur celui-ci;

Attendu qu’il est constant et non contesté par Mme S. que le service Google Groupes, qui permet de participer aux groupes de discussion Usenet et l’accès aux échanges archivés, est proposé par la société de droit nord-américain Google lncorporated, et exploité par elle en Californie ;

Que Mme S. ne remet pas en cause le fait que la société Google France, simple agence, ne l’administre pas, aucun serveur dédié au service n’étant installé sur le territoire français ; que la société Google France affirme n’avoir reçu aucun mandat pour représenter la société Google Inc. ; que la société Google France n’administre pas davantage le moteur de recherche général, ni celui spécifique au service Google Groupes ;

Que le site internet google.fr, à partir duquel Madame S. explique que des messages ont été envoyés et consultés, a pour éditeur la société Google Inc. ; que le fait que l’objet de la société à responsabilité limitée Google Rance, «la fourniture de tous services et/ou conseils relatifs aux logiciels, au réseau internet, aux réseaux télématiques ou en ligne», comporte notamment «la promotion directe de produits et services et la mise en oeuvre de centres de traitement de l’information», ne démontre pas que cette société intervient dans le processus de traitement des données personnelles qu’implique le fonctionnement du service d’archivage considéré ;

Que l’adhésion de la société Google Inc. aux principes de «Safe Harbour» – traduit par «Sphère de Sécurité» par la C.N.I.L. – dispositif résultant d’un accord souscrit dans le cadre des dispositions des articles 68 et 69 de la loi du 6 janvier 1978, correspondant aux articles 25 et 26 de la directive, révèle que des données personnelles correspondant à des personnes physiques ressortissantes d’Etats membres de l’Union européenne lui sont transférées ; que cependant, la demanderesse ne contredit pas la défenderesse qui affirme qu’il s’agit de données liées à l‘exécution de contrats concernant des services différents, Adwords et Adsense, ou des salariés de la société Google France;

Que Mme S. ne démontre pas en réalité que la société Google Inc. est établie en France ou utilise pour l’archivage litigieux les moyens, matériels ou humains, de la société Google France, ou de tout autre entité située sur le territoire français, autrement qu’à des fins de transit;

Qu’en conséquence les données figurant dans les messages archivés de nature à permettre l’identification directe ou indirecte de la demanderesse ne peuvent être regardées comme ayant fait l’objet d’un traitement en France;

Que la société de droit français Google France sera mise hors de cause par application des dispositions de l’article 5 de la loi nº 78-15 du 6 janvier 1978 relatives à son champ d’application;

Sur la loi applicable

Attendu que le juge des référés n’en est pas moins appelé à se prononcer à l’égard de la société Google Inc. sur les mesures à caractère provisoire sollicitées, soit la suppression de messages comportant des données personnelles ou la mention de celles-ci, et une condamnation au paiement d’une indemnité provisionnelle; que par-delà le type de mesures qu’il est dans les pouvoirs de cette juridiction de prendre en conformité avec les dispositions de l’article 809 du code de procédure civile, celle-ci ne peut éluder, pour apprécier le caractère manifestement illicite du trouble allégué, comme l’existence d’une obligation non contractuelle non sérieusement contestable pouvant fonder la demande de provision, l’examen de cette question de la loi applicable, indépendante de celle relative à la compétence de cette juridiction et qui n’est pas discutée ;

Que la question de l’application de l’article 3 § 3 du code civil aux Français de la législation concernant l’état des personnes ne se pose pas ; que l’archivage des messages est en effet contesté en ce qu’il porte atteinte aux droits de Madame Bénédicte S. sur ses nom et prénom, droits de la personnalité dont elle a librement disposé pour s’identifier lorsqu’elle a envoyé ses messages, mais dont elle critique l’usage qui en a été fait par le service d’archivage;

Attendu en premier lieu que doit être examiné préalablement l’argument qui tend à qualifier de loi de police la loi du 6 janvier 1978, dans la mesure où il est susceptible de rendre sans objet la discussion sur la détermination du droit applicable;

Que pour retenir cette qualification, il faudrait considérer l’application de la loi française comme s’imposant sans contestation possible pour la sauvegarde de l’organisation socioéconomique de notre communauté nationale ; que la seule circonstance tenant au fait que le défaut de respect de certaines de ses dispositions soit sanctionné pénalement ne permet pas d’évidence de retenir le caractère impératif de son application à la situation considérée, au regard au surplus des conditions restrictives de son champ d’application évoquées plus haut ; qu’il n’est pas sérieusement avancé que par l’effet du défaut d’application de la loi française, résultat aujourd’hui de la transposition en droit interne de la directive européenne, aucune protection ne serait assurée aux données personnelles par la loi de l’Etat étranger;

Que l’Etat de Californie érige l’impératif de cette protection en principe dans sa Constitution (article 1, § 1) ; qu’aussi, c’est de manière inopérante que Mme S. prend également comme fondement de son action pour assurer la protection de ses données personnelles le principe similaire édicté par la Charte des Droits Fondamentaux de l’Union Européenne reconnue par le traité de Lisbonne du 13 décembre 2007, dont la ratification est au surplus toujours en cours;

Qu’il convient de relever en outre que le Règlement (CE) nº 864/2007 du Parlement Européen et du Conseil du 11 juillet 2007, applicable aux obligations non contractuelles («Rome II»), exclut de son champ d’application celles qui découlent d’atteintes à la vie privée et aux droits de la personnalité (Chapitre I, Article premier, 2, g) ;

Que l’application de la loi du pays où le dommage survient, au sens de l’article 4 de ce Règlement n’implique donc pas l’application de la loi française;

Que la législation de l’Etat de Californie a en réalité vocation à s’appliquer, en raison de la production sur le territoire de l’Etat de Californie du fait générateur du dommage allégué, soit l’archivage des messages ; que les plus anciens d’entre eux qui révèlent plus particulièrement des sujets d’intérêt touchant à la vie personnelle de la demanderesse sont au surplus diffusés par l’auteur en langue anglaise, principalement à destination d’internautes résidant aux Etats-Unis d’Amérique;

Attendu que la demanderesse oppose encore l’exception d’ordre public, au sens où l’entend le droit international privé, qui imposerait l’application de la loi française;

Attendu que suivant la consultation versée au débat, s’il n’existe pas dans le droit positif californien de loi générale en la matière, celui-ci comporte un ensemble de législations sectorielles régies par le principe fondamental inscrit dans la Constitution évoqué plus haut, élaborées pour protéger de risques identifiés d’atteintes ; qu’il s’agit notamment de préserver la confidentialité raisonnablement attendue des données échangées, et d’obliger l’opérateur d’un service de communication en ligue collectant des données d’identification, définies largement, à publier des règles de conduite appropriées (privacy policy) les précisant et décrivant le processus permettant à l’utilisateur d’accéder à ses données et de les rectifier;

Que le type de protection assurée par la législation de l’Etat de Californie reposant sur une auto-régulation contrôlée, est à rapprocher du dispositif français, du type déclaratif à titre principal, supposant autorisation dans des cas précisés;

Attendu dès lors qu’il n’est nullement évident pour cette juridiction, appelée à prendre des mesures à caractère essentiellement provisoire, que les valeurs fondamentales de notre ordre juridique pourraient se trouver compromises par l’application à la situation que décrit Mme S. du droit étranger, à le supposer même moins favorable;

Sur les demandes

Attendu qu’il convient en considération des développements qui précèdent d’examiner si Mme S. peut faire état d’un trouble à caractère manifestement illicite ;

Que suivant la société défenderesse, Mme S. dispose d’un service en ligne lui permettant, dans le respect du droit positif de l’Etat de Californie applicable, de supprimer les messages archivés et de demander de ne pas archiver les messages envoyés (pièce nº 3 de la demanderesse) ; qu’au vu des derniers constats en date des 12, 15, 19 et 25 février 2008 dressés à la diligence des défenderesses, elle apparaît, contrairement à ce qu’elle soutient, pouvoir les mettre en oeuvre, en sélectionnant, après leur identification («message-ID» dans l’en tête original de chacun d’eux), plusieurs messages à la fois pour les supprimer (annexes 11 à 19), l’huissier ayant effectué des tests de suppression (annexes 20 à 25, 28 à 33) rendant raisonnablement envisageable la suppression par l’intéressée des messages par elle jugés indésirables pour être révélateurs d’éléments de l’intimité de sa vie privée et dont elle est l’auteur, soit ceux postés les 7, 9 et 19 mai 1998 ; que s’agissant de ceux dont elle n’est pas l’auteur et auxquels elles a répondu, il existe une difficulté sérieuse ; que celle-ci résulte, outre de leur contenu dont le caractère personnel est discutable, de l’objection opposée à Mme S. qui conteste l’archivage pour une durée illimitée, suivant laquelle c’est à l’auteur qu’il appartient pour chacun de ses messages d’en solliciter la suppression ;

Que le trouble qu’elle invoque n’apparaît donc pas manifestement illicite.

Que dans les cas où l’existence de l’obligation n’est pas sérieusement contestable, il peut être accordé une provision au créancier, Mme S. invoquant à l’appui de sa demande d’indemnisation le fait que l’archivage des messages porte atteinte à l’intimité de sa vie privée;

Mais attendu au vu de ce qui précède au sujet du trouble allégué du fait de l’accès au contenu des messages archivés, dont tous ne ressortissent pas par leur contenu à la vie privée de l’intéressée, que le droit invoqué à indemnisation apparaît sérieusement contestable;

Qu’il n’y a par conséquent lieu à référé, les parties étant invitées à se pourvoir si elles l’entendent devant le juge du fond compétent;

Sur les frais et dépens

Attendu que Mme Bénédicte S. succombe dans ses demandes, et devra prendre les dépens de l’instance à sa charge;

Que les sociétés Google Inc. et Google France demandent de faire application de l’article 700 du code de procédure civile;

Mais attendu que la procédure mise en place par le service Google Groupes de suppression des messages est apparue d’une mise en oeuvre effective de prime abord malaisée, et que le débat a permis de clarifier;

Qu’il n’apparaît pas en conséquence contraire à l’équité de ne pas faire application des dispositions de l’article 700 du code de procédure civile;

DECISION

Par ordonnance contradictoire et en premier ressort, mise à disposition au greffe,

Vu la loi nº78-17 du 6 janvier 1978 modifiée,

Constatons l’absence de moyens avérés de traitement en France par le service Google Groupes de données à caractère personnel,

*  Mettons la société à responsabilité limitée Google France hors de cause,

Vu les dispositions de l‘article 809 du code de procédure civile,

*  Constatons l’absence de traitement sur le territoire français par la société Google Inc. de traitement de données personnelles pour les besoins de son service Google Groupes,

*  Constatons que la loi française n’est pas en toute évidence une loi de police justifiant son application impérative au présent litige, et que son application ne s’impose pas, que ce soit en vertu du lieu de survenance du fait dommageable ou pour des motifs tenant à l’ordre public au sens du droit international privé,

*  Disons n’y avoir lieu à référé, en l’absence au regard du droit positif de I’Etat de Californie de trouble à caractère manifestement illicite et d’obligation non contractuelle d’indemniser qui ne soit sérieusement contestable,

*  Invitons les parties à se pourvoir devant le juge du fond compétent si elles l’estiment opportun,

*  Disons n’y avoir lieu à application des dispositions de l’article 700 du code de procédure civile,

*  Laissons les dépens à la charge de Mme Bénédicte S.

Le tribunal : M. Emmanuel Binoche (président)

Avocats : Me Valérie Sedallian, Me Marion Barbier, Me Stéphane Lemarchand

 

01Ene/14

Verordnung vom 19. Oktober 1999 zum Informationsgesetz (Informationsverordnung).

Verordnung vom 19. Oktober 1999 zum Informationsgesetz (Informationsverordnung)

Aufgrund von Art. 38 Abs. 1 des Gesetzes vom 19. Mai 1999 über die Information der Bevölkerung (Informationsgesetz), LGBl. 1999 Nr. 159 (1), verordnet die Regierung:

 

I.- Information auf Anfrage

 

A. Formlose Anfragen

 

Art. 1.- Zuständigkeit

1) Zuständig für die Beantwortung von formlosen Anfragen ist die mit der Sache befasste Behörde.

2) Formlose Anfragen zu Geschäften der Regierung oder zu Geschäften, die von einer Behörde im Auftrag der Regierung vorbereitet werden, werden vom zuständigen Regierungsmitglied beantwortet. (2)

3) Anfragen sind unverzüglich an die zuständige Stelle weiterzuleiten.

 

Art. 2.- Form der Antwort

Mündliche Anfragen werden in der Regel mündlich, schriftliche Anfragen in der Regel schriftlich beantwortet.

 

Art. 3.- Einschränkungen

Die Einschränkungen gemäss Art. 14 Abs. 1, Art. 16 und 31 des Informationsgesetzes gelten auch für formlose Anfragen.

 

Art. 4.- Abgrenzung zur Einsicht in Unterlagen

1) Eine Anfrage kann nicht als formlose Anfrage im Sinne von Art. 33 des Informationsgesetzes behandelt werden, wenn:

a) die ausdrückliche Zustimmung einer betroffenen Person erforderlich ist;

b) sie Personendaten zum Gegenstand hat, deren Bekanntgabe gemäss besonderer Gesetzgebung ohne vertiefte Interessensabwägung nicht zugelassen ist;

c) eine vertiefte Interessensabwägung im Hinblick auf das Vorliegen überwiegender öffentlicher Interessen gemäss Art. 31 Abs. 1 des Informationsgesetzes vorgenommen werden muss.

2) In diesen Fällen wird die anfragende Person auf das Verfahren betreffend Einsicht in Unterlagen (Art. 32 des Informationsgesetzes) verwiesen und gleichzeitig auf die mögliche Kostenfolge hingewiesen.

 

B.- Einsicht in Unterlagen

 

Art. 5.- Zuständigkeit

1) Zuständig zur Behandlung von Gesuchen um Einsicht in Unterlagen ist die mit der Sache befasste Behörde, sofern diese mit Gesetz oder Verordnung mit der selbständigen Erledigung der entsprechenden Geschäfte beauftragt ist.

2) Sind die gleichen Unterlagen bei mehreren Behörden vorhanden, so kann die Behörde, von der die Unterlagen ausgehen, oder die Regierung anordnen, dass zur Behandlung der Gesuche nur eine Behörde zuständig ist.

3) Gesuche um Einsicht in Unterlagen zu Geschäften der Regierung oder zu Geschäften, die von einer Behörde im Auftrag der Regierung vorbereitet werden, werden vom zuständigen Regierungsmitglied behandelt. (3)

4) Die Behandlung von Gesuchen um Einsicht in Unterlagen, welche sich im Landesarchiv befinden, richtet sich nach den Bestimmungen des Archivgesetzes.

 

Art. 6.- Einreichen des Gesuchs

1) Das Gesuch um Einsicht in Unterlagen ist schriftlich bei der zuständigen Behörde einzureichen.

2) Im Gesuch sind die Unterlagen, in die Einsicht verlangt wird, sowie die interessierenden Daten möglichst genau zu umschreiben. Das Gesuch muss nur begründet werden, wenn es die besondere Gesetzgebung vorsieht.

 

Art. 7.- Vorläufige Prüfung

1) Die Behörde prüft unverzüglich ihre Zuständigkeit und leitet das Gesuch im Falle ihrer Unzuständigkeit an die zuständige Behörde weiter.

2) Umschreibt das Gesuch die Unterlagen, in die Einsicht verlangt wird, sowie die interessierenden Daten nicht hinreichend genau, so verlangt die Behörde von der gesuchstellenden Person ergänzende und präzisierende Angaben. Reicht die gesuchstellende Person diese Angaben nicht innert der gesetzten Frist ein, gilt das Gesuch als zurückgezogen.

3) Die Behörde informiert die gesuchstellende Person, wenn diese gemäss Art. 32 Abs. 2 des Informationsgesetzes mit erheblichen Kostenfolgen rechnen muss.

 

Art. 8.- Überwiegende öffentliche Interessen

1) Die Behörde prüft in jedem Fall, ob der Gewährung von Einsicht überwiegende öffentliche Interessen entgegenstehen (Art. 31 Abs. 1 des Informationsgesetzes).

2) Ein unverhältnismässiger Aufwand liegt dann vor, wenn die Behörde mit ihren ordentlichen personellen Mitteln und ihrer Infrastruktur nicht in der Lage ist, das Einsichtsgesuch innert nützlicher Frist zu erledigen, ohne ihre Aufgaben zu vernachlässigen.

 

Art. 9.- Überwiegende private Interessen

1) Der Schutz überwiegender privater Interessen (Art. 31 Abs. 2 des Informationsgesetzes) wird soweit möglich durch Abdecken von Daten gewährleistet.

2) Sind besonders schützenswerte Personendaten betroffen und können diese nicht abgedeckt werden, so holt die Behörde die Zustimmung der betroffenen Person oder deren Erben ein und macht sie auf ihr Verweigerungsrecht aufmerksam (Art. 30 des Informationsgesetzes).

3) Die Behörde lehnt das Gesuch ab, wenn die Zustimmung verweigert wird, die Verweigerung der Zustimmung vermutet werden muss oder wenn das Einholen der Zustimmung mit unverhältnismässigem Aufwand verbunden ist.

4) Sind nicht besonders schützenswerte Personendaten betroffen und können diese nicht abgedeckt werden, so prüft die Behörde, ob der Gewährung von Einsicht überwiegend private Interessen im Sinne von Art. 31 Abs. 2 des Informationsgesetzes oder Bestimmungen über besondere Geheimhaltungspflichten entgegenstehen.

5) Alle in den Unterlagen erwähnten Personen werden angehört, wenn Zweifel bestehen, ob:

a) es sich um besonders schützenswerte Personendaten handelt; oder

b) überwiegende private Interessen betroffen sind.

6) In den übrigen Fällen kann die Behörde auf eine Anhörung verzichten.

 

Art. 10.- Eröffnung

Ist einzig die gesuchstellende Person am Verfahren beteiligt und wird dem Gesuch vollumfänglich stattgegeben, kann der Beschluss auch mündlich mitgeteilt werden.

 

Art. 11.- Einsichtnahme

1) Die Einsichtnahme erfolgt grundsätzlich während den ordentlichen Öffnungszeiten bei der Behörde, die sich mit der Sache befasst oder die Unterlagen verwaltet.

2) Die Behörde kann in Abweichung von Abs. 1 die Einsichtnahme auch durch Zusendung einer Kopie gewähren, wenn der Verwaltungsaufwand kleiner ist.

3) Die Behörde sorgt für die Sicherheit der Daten während der Einsichtnahme.

 

II.- Information von Amtes wegen

 

A. Grundsätze

 

Art. 12.- Allgemeines Interesse

Ein allgemeines Interesse im Sinne von Art. 14 Abs. 1 des Informationsgesetzes liegt vor, wenn eine Information zur Wahrung der demokratischen Rechte und zur Sicherstellung der Meinungsbildung über das Geschehen im Fürstentum Liechtenstein von Bedeutung ist.

 

Art. 13.- Informationswege

1) Die Information erfolgt grundsätzlich über die Medien.

2) Bei Abstimmungen sowie für spezielle Projekte können zusätzliche Informationsmittel, wie z.B. Broschüren, herausgegeben werden.

 

Art. 14.- Zuständigkeiten

1) Für Informationen über die Regierungsgeschäfte ist der Regierungschef, für Informationen über die selbständige Tätigkeit einer Behörde die Leitung der Behörde zuständig. Die Zuständigkeit kann übertragen werden.

2) Informiert eine Behörde von Amtes wegen, so ist über die Regierungskanzlei eine mediengerechte Verbreitung sicherzustellen. (4)

B.- Berichte, Studien und Gutachten

 

Art. 15.- Inhalt und Aufbau

Alle Berichte, Studien und Gutachten von allgemeinem Interesse weisen eine Zusammenfassung auf, welche die wichtigsten Aussagen und Schlussfolgerungen enthält.

 

Art. 16.- Zeitpunkt der Abgabe

Berichte, Studien und Gutachten von allgemeinem Interesse können nach der Kenntnisnahme durch die Regierung oder durch die damit befassten Behörden von der Regierungskanzlei an interessierte Bürgerinnen und Bürger abgegeben werden.

 

C. -Unterlagen zu den öffentlichen Landtagssitzungen

 

Art. 17 (5).- Abgabe an Medien

Medien erhalten die Unterlagen zu den öffentlichen Landtagssitzungen auf Anfrage oder im Abonnement von der Regierungskanzlei zugestellt. Für den Bezug der Unterlagen werden keine Kosten erhoben.

 

Art. 18.- Abgabe an die Öffentlichkeit

Interessierte Bürgerinnen und Bürger können die Unterlagen einzeln oder im Abonnement bei der Regierungskanzlei zum Selbstkostenpreis beziehen.

 

D.- Abgeschlossene Verwaltungsverfahren

 

Art. 19.- Information der Beteiligten

Bei abgeschlossenen Verwaltungsverfahren werden die am Verfahren Beteiligten möglichst vor den Medien über den Inhalt der Entscheidung beziehungsweise der Verfügung informiert.

 

Art. 20.- Veröffentlichung von Verwaltungsentscheidungen

1) Verwaltungsentscheidungen beziehungsweise Verwaltungsverfügungen können ganz oder auszugsweise in Fachzeitschriften veröffentlicht werden.

2) Der Persönlichkeitsschutz ist sicherzustellen.

 

III.- Information über offizielle Fernsehkanäle

 

A. Landeskanal

 

Art. 21.- Aufgabe des Landeskanals

Der Landeskanal bezweckt die Vermittlung aktueller Nachrichten auf Landesebene sowie die rasche und unmittelbare Information der Bevölkerung in Krisensituationen.

 

Art. 22.- Struktur

1) Der Landeskanal ist ein für die Landesbehörden reservierter Fernsehkanal, welcher über ein liechtensteinisches Kabelnetz, bei Bedarf über Satellit oder terrestrisch rund um die Uhr im ganzen Land empfangen werden kann. (6)

2) Der Landeskanal informiert mit Texttafeln im Vollbild- und Teletext-System. Ausserdem werden im Landeskanal bewegte Bilder sowie Live- und Tonsendungen ausgestrahlt. (7)

3) Verbände, Vereine, Parteien und Privatpersonen haben keinen Zugang zum Landeskanal. (8)

 

Art. 23.- Inhalte

1) Die über den Landeskanal mit Texttafeln im Vollbild- und Teletext-System verbreiteten Informationen haben offiziellen Charakter. (9)

2) Informationen von Amtes wegen werden zusätzlich zur mediengerechten Verbreitung für den Landeskanal aufbereitet und im Landeskanal veröffentlicht.

3) Kundmachungen nach Art. 3 der Amtsblattverordnung werden – zusätzlich zur Publikation in den amtlichen Kundmachungsorganen – im Landeskanal veröffentlicht. (10)

4) Im Landeskanal können auch Informationen, welche von allgemeinem Interesse sind oder im Interesse der öffentlichen Sicherheit liegen, veröffentlicht werden. Dazu zählen insbesondere Liechtenstein-Kenndaten, ärztliche Notfalldienste sowie soziale Spezialdienste.

 

Art. 24 (11).- Bewegte Bilder, Live- und Tonsendungen

1) Die Ausstrahlung von bewegten Bildern, Live- und Tonsendungen werden von der Regierung im Rahmen der budgetierten Mittel bewilligt. Die Sendungen müssen von staatspolitischer Bedeutung sein oder sich auf wichtige gesellschaftliche, kulturelle oder sportliche Anlässe von landesweitem Interesse beziehen.

2) Als Musikquelle dient in der Regel Radio Liechtenstein.

 

Art. 25.- Abstimmungs- und Wahlsendungen

1) Vor wichtigen Abstimmungen auf Landesebene kann die Regierung eine oder mehrere Abstimmungssendungen durchführen, wobei Befürworter und Gegner von Abstimmungsvorlagen angemessen zu berücksichtigen sind.

2) Vor Landtagswahlen werden Wahlsendungen durchgeführt. Die Wählergruppen sind dabei angemessen zu berücksichtigen.

 

Art. 26 (12).- Zuständigkeit

1) Die Regierungskanzlei ist zuständig für die redaktionelle Betreuung des Landeskanals.

2) Die Regierung bestellt ein Redaktionsteam, welches die Regierungskanzlei in allen Fragen in Zusammenhang mit dem Landeskanal berät. Die Regierung kann dem Redaktionsteam weitere Aufgaben übertragen.

 

Art. 26a (13).- Informationsrichtlinien

Die Regierung erlässt Informationsrichtlinien, in denen das Nähere in Bezug auf die Inhalte des Landeskanals geregelt wird.

 

B.- Gemeindekanäle

 

Art. 27 (14).- Grundsatz

1) Gemeindekanäle dienen ausschliesslich der Erfüllung der Informationspflichten der Gemeinde.

2) Die Informationen können in Form von Bild- und Tonsendungen sowie mittels Teletext verbreitet werden. Bildsendungen umfassen Texttafeln und bewegte Bilder. Als Tonteppich dient in der Regel ein Radioprogramm des Liechtensteinischen Rundfunks.

 

Art. 28 (15).- Gemeindekanalreglement

1) Die Gemeinden erlassen Gemeindekanalreglemente, welche insbesondere folgende Punkte umfassen:

a) Inhalt und Aufbau des Programms (Art. 28a);

b) Zuständigkeit (Art. 28b Abs. 2);

c) Finanzierung (Art. 28d);

d) Verbreitung des Programms (Art. 28f).

2) Der Erlass eines Gemeindekanalreglements sowie dessen Änderungen sind der Regierung innert 14 Tagen nach Genehmigung durch die Gemeinde schriftlich anzuzeigen.

 

Art. 28a (16).- Inhalt und Aufbau des Programms

1) Das Programm eines Gemeindekanals darf nur Sendungen beinhalten, die sich mittelbar oder unmittelbar auf die Gemeinde beziehen und an denen ein allgemeines Informationsinteresse besteht, wie gemeindeeigene und landesweite Wahl- und Abstimmungsergebnisse, Gemeinderatsbeschlüsse, Landtagsbeschlüsse, Regierungsbeschlüsse sowie Verlautbarungen der Gemeinde und des Landes, Gottesdienste, politische Gemeindeanlässe, kulturelle Veranstaltungen, sportliche Veranstaltungen, Vereinsanlässe, Altersveranstaltungen, Wahlsendungen und weitere Aktivitäten, die in einem engen Zusammenhang mit dem Gemeindeleben stehen.

2) Die Gemeinden konkretisieren in ihrem Gemeindekanalreglement:

a) welche Sendungen und Inhalte zugelassen sind und welche Veranstaltungen direkt und indirekt wiedergegeben werden dürfen;

b) wie die Grundsätze der Gleichbehandlung, der Ausgewogenheit, der Gemeinde- und Landesbezogenheit sowie der Meinungsvielfalt eingehalten werden sollen.

 

Art. 28b (17).- Verantwortung

1) Die Gemeinden tragen die vollumfängliche Verantwortung für den Programminhalt sowie die Organisation, Infrastruktur und Finanzierung der Programmveranstaltung und -verbreitung.

2) Die Gemeinden müssen eine Stelle bestimmen, die für den Aufbau und Inhalt des Programms sowie das Beschwerdewesen zuständig ist.

 

Art. 28c (18).- Auskunftspflicht

Die Gemeinden sind verpflichtet, der Regierung jederzeit und vollumfänglich Auskunft zu geben.

 

Art. 28d (19).- Finanzierung

1) Die Finanzierung der Gemeindekanäle erfolgt ausschliesslich mit Mitteln aus dem Gemeindehaushalt.

2) Die Gemeinden erhalten für die Gemeindekanäle vom Land keine finanzielle Unterstützung.

 

Art. 28e (20).- Werbung

1) Im Programm eines Gemeindekanals ist jede Form von Werbung im Sinne des Mediengesetzes verboten.

2) Ausgenommen ist die Werbung im Radioprogramm des Liechtensteinischen Rundfunks, das in der Regel als Tonteppich für Bildsendungen verwendet wird.

 

Art. 28f (21).- Verbreitung des Programms

1) Das Programm eines Gemeindekanals ist grundsätzlich über ein Kabelnetz im Gemeindegebiet zu verbreiten. Über Ausnahmen entscheidet die Regierung auf Gesuch der Gemeinde.

2) Die Verbreitung des Programms sowie alle weiteren technischen Vorkehrungen sind Sache der Gemeinden.

 

Art. 28g (22).- Einstellung des Betriebs

1) Die Einstellung des Betriebs eines Gemeindekanals durch die Gemeinde ist der Regierung mindestens drei Monate im Voraus anzuzeigen.

2) Bei wiederholter Verletzung der gesetzlichen Bestimmungen kann die Regierung nach vorgängiger schriftlicher Androhung die Einstellung des Betriebs eines Gemeindekanals anordnen. Eine Wiederaufnahme des Betriebs des Gemeindekanals ist nur mit Bewilligung der Regierung zulässig.

 

C.- Information im Not- und Katastrophenfall

 

Art. 29.- Alarmierung

Für die Alarmierung der Bevölkerung über den Landeskanal und die Gemeindekanäle der vom Not- oder Katastrophenfall betroffenen Gemeinden ist der Landesführungsstab respektive die Einsatzzentrale der Landespolizei zuständig.

 

Art. 30.- Information der Bevölkerung

1) Die Bevölkerung ist sofort und umfassend über den Not- und Katastrophenfall über den Landeskanal und die Gemeindekanäle zu informieren.

2) Die Bekanntmachung von Verhaltensmassnahmen über den Landes- und die Gemeindekanäle ist sicherzustellen.

3) Die Regierungskanzlei hat die Information der Bevölkerung und die Bekanntgabe der Verhaltensmassnahmen über weitere elektronische Medien sicherzustellen. (23)

 

IV.- Akkreditierung von Medienschaffenden

 

Art. 31 (24).- Zuständigkeit

Zuständig für die Akkreditierung und für den Entzug der Akkreditierung ist die Regierungskanzlei.

 

Art. 32.- Gesuch

1) Akkrediterungsgesuche sind schriftlich bei der Regierungskanzlei einzureichen.(25)

2) Gesuchstellende Medien müssen nachweisen, dass sie sich gemäss Art. 34 Abs. 1 des Informationsgesetzes regelmässig mit liechtensteinischen Angelegenheiten befassen. Gesuchstellende Medien und Medienschaffende haben die Bestätigung der Chefredaktion, gesuchstellende Medienschaffende zusätzlich ihren Medienausweis vorzulegen.

 

Art. 33 (26).- Ausweis

1) Die Regierungskanzlei stellt den akkreditierten Medien und Medienschaffenden eine Ausweiskarte aus.

2) Spezielle Anlässe werden von der Regierungskanzlei zur Akkreditierung ausgeschrieben. Angemeldete Medien und Medienschaffende erhalten gegen Vorlage der Ausweiskarte oder des Medienausweises eine nur für den jeweiligen Anlass gültige Ausweiskarte.

 

Art. 34.- Rechte der Akkreditierten

Akkreditierte Medienschaffende:

a) erhalten zeitgerecht und kostenlos alle Pressemitteilungen, Pressebulletins, Unterlagen zu den öffentlichen Landtagssitzungen sowie alle Dokumente und Publikationen, die von den Behörden den Medien zur Verfügung gestellt werden, namentlich den Staatskalender und den Rechenschaftsbericht;

b) erhalten alle Einladungen zu sämtlichen Anlässen, die für die Medien organisiert oder für die Medien zugänglich gemacht werden.

 

Art. 35.- Entzug der Akkreditierung

1) Die Regierungskanzlei kann die Akkreditierung entziehen, wenn: (27)

a) gegen Art. 34 Abs. 2 des Informationsgesetzes verstossen wird;

b) die Voraussetzungen zur Akkreditierung weggefallen sind.

2) Die Regierungskanzlei gibt vorgängig der betroffenen Person oder dem Medienunternehmen Gelegenheit zur Stellungnahme. In den Fällen von Abs. 1 Bst. a sind zudem die journalistischen Berufsorganisationen anzuhören. (28)

3) Medienschaffende, denen die Akkreditierung entzogen worden ist, sind verpflichtet, ihren Ausweis umgehend zurückzugeben.

 

Art. 36.- Nicht akkreditierte Medien

Nicht akkreditierte Medien erhalten die gewünschten Dokumente auf Anfrage.

 

V.- Übergangs- und Schlussbestimmungen

 

Art. 37 (29).- Aufrechterhaltung der Akkreditierung

Medienschaffende, die beim Inkrafttreten dieser Verordnung bereits akkreditiert sind, bleiben akkreditiert.

 

Art. 38.- Inkrafttreten

Diese Verordnung tritt am 1. Januar 2000 in Kraft.

Fürstliche Regierung:
gez. Dr. Mario Frick
Fürstlicher Regierungschef

(1)  LR 172.015

(2)  Art. 1 Abs. 2 abgeändert durch LGBl. 2013 Nr. 163.

(3)  Art. 5 Abs. 3 abgeändert durch LGBl. 2013 Nr. 163.

(4)  Art. 14 Abs. 2 abgeändert durch LGBl. 2013 Nr. 30.

(5)  Art. 17 abgeändert durch LGBl. 2013 Nr. 30.

(6)  Art. 22 Abs. 1 abgeändert durch LGBl. 2004 Nr. 74.

(7)  Art. 22 Abs. 2 abgeändert durch LGBl. 2004 Nr. 74.

(8)  Art. 22 Abs. 3 abgeändert durch LGBl. 2006 Nr. 104.

(9)  Art. 23 Abs. 1 abgeändert durch LGBl. 2004 Nr. 74.

(10)   Art. 23 Abs. 3 abgeändert durch LGBl. 2013 Nr. 30.

(11)  Art. 24 abgeändert durch LGBl. 2004 Nr. 74.

(12)  Art. 26 abgeändert durch LGBl. 2013 Nr. 30.

(13)  Art. 26a eingefügt durch LGBl. 2004 Nr. 74.

(14)  Art. 27 abgeändert durch LGBl. 2006 Nr. 104.

(15)  Art. 28 abgeändert durch LGBl. 2006 Nr. 104.

(16)  Art. 28a eingefügt durch LGBl. 2006 Nr. 104.

(17)  Art. 28b eingefügt durch LGBl. 2006 Nr. 104.

(18)  Art. 28c eingefügt durch LGBl. 2006 Nr. 104.

(19)  Art. 28d eingefügt durch LGBl. 2006 Nr. 104.

(20)  Art. 28e eingefügt durch LGBl. 2006 Nr. 104.

(21)  Art. 28f eingefügt durch LGBl. 2006 Nr. 104.

(22)  Art. 28g eingefügt durch LGBl. 2006 Nr. 104.

(23)  Art. 30 Abs. 3 abgeändert durch LGBl. 2013 Nr. 30.

(24)  Art. 31 abgeändert durch LGBl. 2013 Nr. 30.

(25)  Art. 32 Abs. 1 abgeändert durch LGBl. 2013 Nr. 30.

(26)  Art. 33 abgeändert durch LGBl. 2013 Nr. 30.

(27)  Art. 35 Abs. 1 Einleitungssatz abgeändert durch LGBl. 2013 Nr. 30.

(28)  Art. 35 Abs. 2 abgeändert durch LGBl. 2013 Nr. 30.

(29)  Art. 37 abgeändert durch LGBl. 2013 Nr. 30.

01Ene/14

Moción parlamentaria que modifica la Ley Nº 19.628, sobre protección de la vida privada, para favorecer la reinserción laboral de las personas desempleadas.

Moción parlamentaria que modifica la Ley Nº 19.628, sobre protección de la vida privada, para favorecer la reinserción laboral de las personas desempleadas.

Moción de los diputados señores Tuma, Elgueta, Bartolucci, Encina, René Manuel García, Montes, Ortiz, Aníbal Pérez, Rocha y la diputada señora Adriana Muñoz.
Modifica la ley Nº 19.628, sobre protección de la vida privada, para favorecer la reinserción laboral de las personas desempleadas. (boletín Nº 2735-05)

«Vistos:
Lo dispuesto en los artículos 60 y 62 de la Constitución Política de la República, lo prescrito en la ley Nº 18.918 Orgánica Constitucional del Congreso Nacional y lo previsto en el Regla mento de la honorable Cámara de Diputados.

Considerando:

1º Que el país sufre aún las consecuencias de larga crisis económica, que ha impactado principalmente en la mantención de puestos de trabajo en el mercado laboral.

2º Que la cesantía, que se acerca peligrosamente a los dos dígitos a nivel nacional, ha motivado una serie de acciones gubernativas y también legislativas para ir en apoyo de las familias que han perdido sus fuentes únicas de ingresos. Estas acciones van desde el desarrollo de planes de absorción de mano de obra, pagados con recursos fiscales, hasta la creación de instrumentos especiales de fomento para las actividades productivas o medidas para aliviar la situación, sobre todo de las pequeñas y medianas empresas, en donde la crisis de la economía se expresa con mayor crudeza, como ha sido la aprobación de normas legales especiales para repactar deudas tributarias y previsionales.

3º Que hasta ahora, salvo los planes de generación de empleos, las medidas adoptadas por el Supremo Gobierno, han apuntado preferentemente hacia las empresas, para facilitar su recuperación y por esta vía generar nuevos empleos, lo que nos obliga de manera urgente, a actuar creativamente para ir eliminando todos aquellos obstáculos que impiden a la gente acceder a la oferta de trabajos existentes o que se pudiera generar en el país.

4º Que una medida para facilitar la reinserción laboral de las personas, es limitar los efectos negativos que hoy tiene sobre una gran cantidad de chilenos, el hecho de contar con antecedentes de incumplimientos comerciales, pese a que estas personas han pagado sus deudas o éstas se hayan extinguido por otras causas legales.

5º Que para no socavar las bases mismas del sistema de información de antecedentes comerciales,
postulamos en esta iniciativa, que desde la fecha de presentación de este proyecto de ley, se limite el tiempo en el cual las empresas administradoras de datos de terceros puedan comunicar a sus clientes los datos de deudores de casas comerciales o del sistema financiero, cuando ellos hubieren cancelado sus deudas o éstas se hubiesen extinguido por cualquier otra causa legal (ejemplo: prescripción extintiva, novación, compensación, etc.) y hubiere transcurrido al menos un año, desde el pago o la extinción o que no hubieren pagado y que hubieren transcurrido al menos 3 años desde la fecha en que la obligación se hizo exigible.

Actualmente, el artículo 18 de la ley Nº 19.628, prescribe que no se podrá continuar comunicando los datos relativos a obligaciones con el sistema financiero o con casas comerciales después de transcurridos tres años del pago o de su extinción por otro modo legal, y luego de siete años, cuando no ha existido pago, desde la fecha en que se hizo exigible la obligación. Pues bien, nuestra propuesta es reducir esos plazos, de tres años a sólo un año, y de siete años a sólo tres, de suerte tal, que el actual esfuerzo del Estado y sector privado para que las personas accedan a un empleo estable, no se vea obstaculizado por esta clase de normas.

Ahora bien, con la finalidad de evitar la utilización abusiva de esta normativa de excepción, es que
postulamos, que serán beneficiarios de esta ley, sólo aquellos deudores que al momento de la presentación de este proyecto de ley, hayan pagado o sus obligaciones estuvieren extintas o ya se encontraren con anotaciones comerciales vigentes, en caso de no pago, y restringimos los montos de los protestos o incumplimientos, poniendo un tope máximo de 120 Unidades de Fomento.

6º Que en definitiva, con este proyecto, estamos asumiendo el desafío de establecer normas especiales y de excepción para enfrentar una conyuntura especialmente difícil, cuestión que es un deber del Estado y de este Parlamento, pero sin alterar las bases y las reglas permanentes del sistema de información comercial, que da seguridad a los actores de la economía.

Por tanto,
Los diputados que suscribimos, venimos en presentar el siguiente:

PROYECTO DE LEY

Artículo único.- Agréguese un artículo cuarto transitorio a la ley Nº 19.628 «Sobre Protección de la Vida Privada» del siguiente tenor:

Artículo cuarto transitorio. Las entidades que administren datos de terceros, no podrán comunicar los datos de incumplimientos comerciales de personas naturales, cuando haya transcurrido un año desde que éstas hayan cumplido sus obligaciones o las obligaciones se hubieren extinguido por otras causales legales.

Asimismo, no podrán informarse los incumplimientos de personas que no hubieren cancelado sus deudas, luego de transcurrido un plazo de tres años, desde que sus obligaciones se hicieron exigibles.

Esta prohibición regirá respecto de las personas que, a la fecha de presentación de este proyecto de ley, tengan anotaciones de incumplimientos comerciales vigentes y siempre y cuando el monto total de sus anotaciones no supere un valor de 120 Unidades de Fomento».

01Ene/14

Zweites Gesetz zur Änderung des Sächsischen Datenschutzgesetzes Vom 14. Juli 2011, (SächsGVBl. S. 270) (Sächsisches Gesetz-und Verordnungsblatt Nr. 7, vom 30.Juli 2011)

Zweites Gesetz zur Änderung des Sächsischen Datenschutzgesetzes Vom 14. Juli 2011, SächsGVBl. S. 270

Der Sächsische Landtag hat am 29. Juni 2011 das folgende Gesetz beschlossen:

Artikel 1

Das Gesetz zum Schutz der informationellen Selbstbestimmung im Freistaat Sachsen (Sächsisches Datenschutzgesetz – SächsDSG) vom 25. August 2003 (SächsGVBl. S. 330), zuletzt geändert durch Artikel 6 des Gesetzes vom 8. Dezember 2008 (SächsGVBl. S. 940, 941), wird wie folgt geändert:

1. In § 11 Abs. 4 Satz 2 Nr. 4 wird die Angabe «§ 10 Abs. 5» durch die Angabe «§ 10 Abs. 4» ersetzt.

2. § 25 Abs. 3 wird wie folgt gefasst:

«(3) Vor Ablauf seiner Amtszeit kann der Sächsische Datenschutzbeauftragte ohne seine Zustimmung nur mit einer Mehrheit von zwei Dritteln der Mitglieder des Sächsischen Landtages abberufen werden, wenn Gründe vorliegen, die bei einem Richter auf Lebenszeit die Entlassung aus dem Dienst rechtfertigen.»

3. § 30 Abs. 1 Satz 1 wird wie folgt gefasst:

«Der Sächsische Datenschutzbeauftragte erstattet dem Sächsischen Landtag alle zwei Jahre jeweils zum 31. März einen Bericht über seine Tätigkeit als Kontrollbehörde nach § 27 und einen Bericht über seine Tätigkeit als Aufsichtsbehörde nach § 30a; er veröffentlicht diese Berichte.»

4. § 30a Satz 2 wird gestrichen.

Artikel 2

Das Staatsministerium des Innern kann den Wortlaut des Sächsischen Datenschutzgesetzes in der vom Inkrafttreten dieses Gesetzes an geltenden Fassung im Sächsischen Gesetz- und Verordnungsblatt bekannt machen.

Artikel 3

Dieses Gesetz tritt am Tage nach seiner Verkündung in Kraft.

 

Dresden, den 14. Juli 2011

Der Landtagspräsident

Dr. Matthias Rößler

Der Ministerpräsident

Stanislaw Tillich

Der Staatsminister des Innern

In Vertretung

Prof. Dr. Georg Unland

Staatsminister 

01Ene/14

Decreto 40/2004, de 18 de marzo, por el que se aprueba el Estatuto de la Agencia de Protección de Datos de la Comunidad de Madrid.

Decreto 40/2004, de 18 de marzo, por el que se aprueba el Estatuto de la Agencia de Protección de Datos de la Comunidad de Madrid.

La Ley 13/1995, de 21 de abril, de Regulación del Uso de la Informática en el Tratamiento de Datos Personales por la Comunidad de Madrid, modificada parcialmente por la Ley 13/1997, de 16 de junio, y por la Ley 6/1999, de 30 de marzo, creó la Agencia de Protección de Datos de la Comunidad de Madrid como Ente de Derecho Público, con personalidad jurídica propia y plena capacidad, Ente que entró en funcionamiento en el año 1997, y cuyo Estatuto fue aprobado por Decreto 22/1998, de 12 de febrero.

La Ley 8/2001, de 13 de julio, de Protección de Datos de Carácter Personal en la Comunidad de Madrid, derogó la Ley 13/1995, de 21 de abril, y reguló la Agencia de Protección de Datos de la Comunidad de Madrid como un Ente de Derecho Público de los previstos en el artículo 6 de la Ley 9/1990, de 8 de noviembre, Reguladora de la Hacienda de la Comunidad de Madrid. Esta Ley supuso un cambio sustancial de las funciones de la Agencia de Protección de Datos, extendiendo su ámbito objetivo de aplicación a todo tipo de ficheros y tratamientos informáticos o manuales estructurados con datos de carácter personal, y su ámbito material, no sólo a los ficheros de las Instituciones y Órganos de la Administración Pública de la Comunidad de Madrid, sino también a los de las Entidades Locales, Universidades Públicas y Corporaciones de Derecho Público de dicha Comunidad Autónoma.

La ampliación del ámbito objetivo y material de la Agencia de Protección de Datos por la Ley 8/2001, de 13 de julio, de Protección de Datos de Carácter Personal en la Comunidad de Madrid, aconseja modificar su estructura actual, atribuyendo a unidades administrativas diferenciadas las funciones derivadas del registro de ficheros públicos y las de inspección y control.

Así, el nuevo Estatuto suprime la Dirección del Área de Registro e Inspección, creando dos nuevas unidades administrativas dependientes del Director de la Agencia de Protección de Datos, que son, la Subdirección General de Registro de Ficheros y Consultoría, y la Subdirección General de Inspección y Tutela de Derechos.

Por otra parte, para el adecuado desarrollo de las funciones de asesoramiento jurídico a la Agencia de Protección de Datos y la elaboración de los informes preceptivos de los proyectos de disposiciones generales que incidan en las materias de la Ley 8/2001, de 13 de julio, es necesario que, en los términos previstos en el artículo 14.3 de dicha Ley, se proceda por la Dirección General de los Servicios Jurídicos de la Comunidad de Madrid a la designación y adscripción de un letrado con destino en la Agencia.

En consecuencia, y de conformidad con la habilitación de desarrollo reglamentario prevista en la Disposición Final primera de la Ley 8/2001, de 13 de julio, de Protección de Datos de Carácter Personal en la Comunidad de Madrid, así como en lo previsto en su artículo 14.2, se procede a aprobar un nuevo Estatuto de la Agencia de Protección de Datos de la Comunidad de Madrid.

En su virtud, a iniciativa de la Agencia de Protección de Datos de la Comunidad de Madrid, a propuesta de la Consejería de Justicia e Interior, de acuerdo con el Consejo de Estado, y previa deliberación del Consejo de Gobierno de la Comunidad de Madrid, en su reunión de 18 de marzo de 2004

DISPONGO

Artículo único. Aprobación del Estatuto de la Agencia de Protección de Datos de la Comunidad de Madrid

Se aprueba el Estatuto de la Agencia de Protección de Datos de la Comunidad de Madrid, cuyo texto se inserta a continuación.

DISPOSICIÓN ADICIONAL ÚNICA. Unidades administrativas extinguidas

A la entrada en vigor del presente Decreto quedará suprimida la Dirección del Área del Registro y la Inspección.

Las referencias contenidas a esta unidad administrativa en el Decreto 67/2003, de 22 de mayo, por el que se aprueba el Reglamento de Desarrollo de las Funciones de la Agencia de Protección de Datos de la Comunidad de Madrid de Tutela de Derechos y de Control de Ficheros de Datos de Carácter Personal, se entenderán realizadas a la Subdirección General de Inspección y Tutela de Derechos.

DISPOSICIÓN TRANSITORIA ÚNICA. Subsistencia puestos de trabajo

Los puestos de trabajo adscritos a la Dirección del Área del Registro y la Inspección continuarán subsistentes y serán retribuidos con cargo a los mismos créditos presupuestarios hasta que se aprueben las relaciones de puestos de trabajo adaptadas a la nueva estructura orgánica que se aprueba mediante este Decreto.

DISPOSICIÓN DEROGATORIA ÚNICA. Derogación normativa

Queda derogado el Decreto 22/1998, de 12 de febrero, por el que se aprueba el Estatuto de la Agencia de Protección de Datos de la Comunidad de Madrid.

DISPOSICIÓN FINAL ÚNICA. Entrada en vigor

El presente Decreto entrará en vigor el día siguiente al de su publicación en el BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID.

ESTATUTO DE LA AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID

TÍTULO I. Disposiciones generales

Artículo 1 . La Agencia de Protección de Datos de la Comunidad de Madrid. Naturaleza jurídica

La Agencia de Protección de Datos de la Comunidad de Madrid es un Ente de Derecho Público de los previstos en el artículo 6 de la Ley 9/1990, de 8 de noviembre, Reguladora de la Hacienda de la Comunidad de Madrid, con personalidad jurídica propia y plena capacidad de obrar, y se configura como una autoridad de control que actúa con objetividad y total independencia de las Administraciones Públicas de la Comunidad de Madrid en el ejercicio de sus funciones, relacionándose con el Gobierno de la Comunidad de Madrid a través de la Consejería que, en su caso, se determine.

Artículo 2 . Régimen jurídico

La Agencia de Protección de Datos de la Comunidad de Madrid se rige por la Ley 8/2001, de 13 de julio, y por las disposiciones reglamentarias de desarrollo de la misma, por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y por este Estatuto. En lo no previsto en las normas anteriores y para el ejercicio de sus funciones públicas y de organización interna, se rige por la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, y resto de la normativa aplicable en la Comunidad de Madrid.

Artículo 3 . Funciones

1. La Agencia de Protección de Datos de la Comunidad de Madrid desarrolla específicamente las funciones que le asigna la Ley 8/2001, de 13 de julio, así como las atribuidas por el presente Estatuto, y por las demás disposiciones legales y reglamentarias que le resulten de aplicación.

2. Para el ejercicio de estas funciones, la Agencia podrá dirigirse directamente a los titulares y responsables de cualquiera de los ficheros de datos de carácter personal comprendidos dentro de su ámbito de competencias.

Artículo 4 . Relaciones con las personas afectadas

1. La Agencia de Protección de Datos de la Comunidad de Madrid informará a las personas que se lo soliciten de los derechos que la Ley les reconoce en relación con el tratamiento de sus datos de carácter personal. Con el mismo objeto, pero a los efectos de informar con carácter general, la Agencia podrá promover campañas de divulgación informativa.

2. La Agencia atenderá las peticiones de tutela de derechos que le dirijan los afectados y resolverá las reclamaciones y denuncias formuladas por los mismos, sin perjuicio de las acciones que puedan interponer.

Artículo 5 . Colaboración con otras entidades y con los responsables de ficheros

1. La Agencia de Protección de Datos de la Comunidad de Madrid, dentro de su ámbito de competencias, colaborará con la Agencia Española de Protección de Datos y con las Autoridades de Control competentes en esta materia de otras Comunidades Autónomas, con el Defensor del Pueblo, los Jueces y Tribunales, el Ministerio Fiscal y el resto de instituciones y organismos que se lo soliciten, en defensa de los principios y derechos reconocidos en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

2. Con el objeto de interpretar y aplicar la normativa vigente en materia de protección de datos de carácter personal, la Agencia colaborará y desarrollará una función de consultoría respecto de la Administración Pública de la Comunidad de Madrid, de los Entes locales, y de los Organismos Autónomos, Empresas Públicas y demás Entes Públicos, Corporaciones de Derecho Público y Universidades Públicas, incluidos en el ámbito de aplicación de la Ley 8/2001, de 13 de julio.

Artículo 6 . Cooperación en el desarrollo normativo

La Agencia de Protección de Datos de la Comunidad de Madrid colaborará con los órganos competentes de dicha Comunidad en el desarrollo normativo y la aplicación de las normas que incidan en su ámbito competencial, y a tal efecto:

a) Informará preceptivamente los proyectos de disposiciones generales que incidan en la materia propia de la Ley 8/2001, de 13 de julio.

b) Dictará instrucciones y recomendaciones dentro de su ámbito competencial, para adecuar los tratamientos de datos de carácter personal a los principios de la legislación vigente en materia de protección de datos.

c) Emitirá los informes preceptivos a los proyectos de disposiciones de carácter general de creación, modificación o supresión de ficheros, elaboradas de acuerdo con el procedimiento establecido en el Decreto 99/2002, de 13 de junio, de regulación del procedimiento de elaboración de disposiciones de carácter general de creación, modificación y supresión de ficheros que contienen datos de carácter personal, así como su inscripción en el Registro de Ficheros de Datos Personales.

Artículo 7 . Ficheros estadísticos de la Comunidad de Madrid

La Agencia de Protección de Datos de la Comunidad de Madrid velará por el cumplimiento de las disposiciones que las normas reguladoras de la actividad sobre estadística pública de la Comunidad de Madrid establezcan respecto de la recogida de datos estadísticos y el secreto estadístico y, en especial, de la Ley 12/1995, de 21 de abril, de Estadística de la Comunidad de Madrid, dictando las instrucciones precisas para ello y formando parte del Consejo de Estadística de la Comunidad de Madrid en los términos previstos en el artículo 37.n) de la referida Ley. En estos términos ejercerá las siguientes funciones:

a) Informará preceptivamente el contenido y formato de los cuestionarios, hojas censales y otros documentos de recogida de datos con fines estadísticos.

b) Informará preceptivamente los planes de estadística de la Comunidad de Madrid, los programas anuales de estadística, así como las disposiciones normativas que determinen estadísticas de respuestas obligatorias aprobadas por el Consejo de Gobierno.

c) Dictaminará sobre los procesos de recogida y tratamiento de los datos personales a efectos estadísticos.

d) Dictaminará sobre las condiciones de seguridad de los ficheros constituidos con fines exclusivamente estadísticos.

Artículo 8 . Publicidad de los ficheros de datos de carácter personal

1. La Agencia de Protección de Datos de la Comunidad de Madrid velará por la publicidad de la existencia de los ficheros de datos de carácter personal bajo el ámbito de aplicación de la Ley 8/2001, de 13 de julio, sin perjuicio de las competencias atribuidas al respecto a la Agencia Española de Protección de Datos. A estos efectos difundirá el contenido del Registro de Ficheros de Datos Personales, con expresión de la información que al amparo de lo dispuesto en el artículo 15.i) de la Ley 8/2001, de 13 de julio, determine el Director de la Agencia.

2. Dicha difusión se realizará, como mínimoa través de:

a) La publicación de un catálogo anual de los ficheros inscritos en el Registro de Ficheros de Datos Personales.

b) Internet, donde la información será de acceso libre y gratuito, y estará permanentemente actualizada.

Artículo 9 . Memoria

1. La Agencia de Protección de Datos de la Comunidad de Madrid redactará una memoria anual que comprenderá la información relativa al funcionamiento y actividades realizadas por la Agencia en su ámbito de competencias, en relación con la aplicación de la Ley 8/2001, de 13 de julio, y demás disposiciones legales y reglamentarias sobre protección de datos.

2. La memoria anual será remitida por el Director de la Agencia al Consejo de Gobierno a través de la Consejería que en su caso se determine, y a la Asamblea de Madrid.

TÍTULO II. Órganos de la Agencia de Protección de Datos de la Comunidad de Madrid

Capítulo I. Estructura orgánica

Artículo 10 . Estructura orgánica de la Agencia de Protección de Datos de la Comunidad de Madrid

1. La Agencia de Protección de Datos de la Comunidad de Madrid se estructura en los siguientes órganos:

a) El Director de la Agencia de Protección de Datos.

b) El Consejo de Protección de Datos.

2. Las Unidades administrativas jerárquicamente dependientes del Director son: la Subdirección General de Registro de Ficheros y Consultoría, la Subdirección General de Inspección y Tutela de Derechos y la Secretaría General.

3. Asimismo, y de conformidad con lo previsto en el artículo 14.3 de la Ley 8/2001, de 13 de julio, el Consejero de Presidencia, a propuesta de la Dirección General de los Servicios Jurídicos de la Comunidad de Madrid, destinará en la Agencia un letrado para el asesoramiento jurídico.

Capítulo II. El Director de la Agencia de Protección de Datos de la Comunidad de Madrid

Artículo 11 . El Director de la Agencia de Protección de Datos de la Comunidad de Madrid. Funciones de dirección y gestión

1. El Director de la Agencia de Protección de Datos de la Comunidad de Madrid dirige la Agencia y ostenta su representación, correspondiéndole adoptar las disposiciones, resoluciones e instrucciones que requiera el ejercicio de las funciones de la Agencia y, en particular, las siguientes funciones de dirección:

a) Resolver motivadamente las reclamaciones que presenten las personas afectadas contra los responsables de los ficheros, con el objeto de tutelar sus derechos de acceso, rectificación, cancelación y oposición.

b) Acordar el inicio del procedimiento de infracción de la Administración Pública y dictar la resolución que corresponda, una vez haya terminado la instrucción del procedimiento, determinando la existencia o no de una infracción al artículo 44 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, por parte de los responsables de ficheros públicos, pudiendo proponer, si fuera necesario, la incoación de los procedimientos disciplinarios contra aquellas personas que estime responsables directos de las infracciones, sin perjuicio de la adopción de las medidas provisionales previstas en el artículo 13 de la Ley 8/2001, de 13 de julio.

c) Autorizar a los inspectores designados para la realización de las funciones de inspección que sea preciso llevar a cabo en los locales o sede del responsable del fichero, o donde se encuentren ubicados los ficheros o los dispositivos físicos y lógicos utilizados para el tratamiento. A estos efectos, se respetará el derecho fundamental a la inviolabilidad del domicilio, recabando, cuando sea necesario, a través de la Dirección General de los Servicios Jurídicos de la Comunidad de Madrid, la autorización del juez, para la entrada en los locales con el fin de proceder a las inspecciones pertinentes.

d) Dictar las instrucciones y recomendaciones precisas para adecuar los tratamientos de datos de carácter personal a la Ley Orgánica 15/1999, de 13 de diciembre, y a la Ley 8/2001, de 13 de julio.

e) Resolver motivadamente sobre la procedencia o improcedencia de las inscripciones que deban practicarse en el Registro de Ficheros de Datos Personales.

f) Aprobar el informe que, con carácter preceptivo, debe dictar la Agencia sobre los proyectos de disposiciones generales que desarrollen la Ley 8/2001, de 13 de julio, y sobre las disposiciones de creación, modificación y supresión de ficheros de datos de carácter personal dentro de su ámbito de aplicación.

g) Responder a las consultas planteadas por las Administraciones Públicas, Entes Locales, Corporaciones de Derecho Público y Universidades Públicas de la Comunidad de Madrid, con el objeto de interpretar y aplicar la legislación en materia de protección de datos.

h) Firmar los Convenios de Colaboración en las materias reguladas por la Ley 8/2001, de 13 de julio, con las Corporaciones Locales, Corporaciones de Derecho Público y Universidades Públicas de la Comunidad de Madrid.

i) Colaborar con la Agencia Española de Protección de Datos y, a tal efecto, acordar la remisión a la misma, con una periodicidad trimestral, del contenido actualizado del Registro de Ficheros de Datos Personales.

j) Recabar de los responsables de los ficheros bajo el ámbito de aplicación de la Ley 8/2001, de 13 de julio, la información necesaria para el cumplimiento de sus funciones.

k) Aprobar la memoria anual de las actividades de la Agencia y remitirla al Consejo de Gobierno a través de la Consejería con la que dicha Agencia se relacione, y a la Asamblea de Madrid.

2. Corresponderá, asimismo, al Director de la Agencia las siguientes funciones de gestión:

a) Actuar como órgano de contratación, adjudicando y formalizando los contratos que requiera la gestión de la Agencia, vigilando su cumplimiento con sujeción a las normas generales de la contratación de las Administraciones Públicas, así como por la normativa de desarrollo que sea de aplicación en la Comunidad de Madrid.

b) Aprobar gastos y ordenar pagos dentro de los límites de los créditos del presupuesto de gastos de la Agencia conforme a lo establecido en la Ley de Presupuestos Generales de la Comunidad de Madrid en vigor.

c) Dirigir la gestión económico-administrativa de la Agencia.

d) Elaborar anualmente el anteproyecto de presupuestos de la Agencia.

e) Proponer la relación de puestos de trabajo de la Agencia y sus modificaciones, para su aprobación por la Consejería de la Comunidad de Madrid que tenga atribuida la competencia en materia de personal.

f) Convocar, gestionar y resolver con total autonomía e independencia los sistemas de provisión ordinarios de concurso de méritos y libre designación de los puestos de trabajo del personal funcionario adscritos a la Agencia, con excepción del régimen de provisión por la vía especial del artículo 55 de la Ley 1/1986, de 10 de abril, de la Función Publica de la Comunidad de Madrid, y también de las autorizaciones de comisiones de servicio cuando afecten a funcionarios de otras Consejerías de la Comunidad de Madrid o se encuentren interesadas otras Administraciones Públicas.

g) Elaborar, convocar, gestionar y resolver los sistemas de selección y promoción profesional del personal laboral adscrito a la Agencia, de conformidad con lo previsto en el Convenio Colectivo de aplicación en la Agencia y en la Ley 1/1986, de 10 de abril, de la Función Publica de la Comunidad de Madrid.

h) Ordenar la convocatoria de las reuniones del Consejo de Protección de Datos.

i) Las demás funciones que le atribuye la Ley 8/2001, de 13 de julio, y el presente Estatuto.

3. Los actos administrativos dictados por el Director en el ejercicio de las funciones públicas de la Agencia agotan la vía administrativa. Contra ellos se podrá interponer recurso potestativo de reposición o, directamente, recurso contencioso-administrativo.

Artículo 12 . Nombramiento, cese y sustitución en caso de ausencia o enfermedad

El nombramiento y cese del Director de la Agencia de Protección de Datos de la Comunidad de Madrid se realizará conforme a lo previsto en los artículos 16 y 17 de la Ley 8/2001, de 13 de julio.

En ausencia o enfermedad del Director de la Agencia, le suplirá el titular de la Subdirección General de Registro y Consultoría, de acuerdo con el procedimiento previsto en el artículo 17 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.

Artículo 13 . Independencia y mandato

1. El Director de la Agencia de Protección de Datos de la Comunidad de Madrid, en los términos previstos en el artículo 41.1 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y los artículos 14.1 y 16.2 de la Ley 8/2001, de 13 de julio, de Protección de Datos de Carácter Personal en la Comunidad de Madrid, ejercerá su cargo, durante su mandato, con plena independencia y objetividad, sin estar sujeto a instrucción alguna en el desempeño de sus funciones, aunque deberá oír al Consejo de Protección de Datos sobre aquellos asuntos que le someta a su consideración, o sobre aquellos otros en que el Consejo estime oportuno pronunciarse.

2. El Director de la Agencia comparecerá, al menos, una vez al año ante la Asamblea de Madrid para informar de su actuación.

3. El Director de la Agencia tendrá la consideración de alto cargo, resultándole de aplicación la Ley 14/1995, de 21 de abril, de Incompatibilidades de Altos Cargos de la Comunidad de Madrid.

4. El Director de la Agencia ejercerá su mandato durante cuatro años, contados desde su nombramiento, y percibirá las retribuciones que se le asigne en los Presupuestos Generales de la Comunidad de Madrid.

Capítulo III. Unidades administrativas dependientes del Director de la Agencia de Protección de Datos de la Comunidad de Madrid

SECCIÓN 1.ª. La Subdirección General de Registro de Ficheros y Consultoría

Artículo 14 . La Subdirección General de Registro de Ficheros y Consultoría

La Subdirección General de Registro de Ficheros y Consultoría es la unidad administrativa de la Agencia de Protección de Datos de la Comunidad de Madrid a la que se adscribe el Registro de Ficheros de Datos Personales, previsto en el artículo 18 de la Ley 8/2001, de 13 de julio, y le corresponde promover la publicidad de la existencia de ficheros de datos de carácter personal que se encuentren dentro del ámbito de aplicación de dicha Ley. Asimismo, y con el objeto de velar por el cumplimiento de la normativa sobre protección de datos de carácter personal, ejercerá una función preventiva de consultoría con los responsables de los referidos ficheros.

Artículo 15 . Funciones de Registro

La Subdirección General del Registro y Consultaría, como encargada del Registro de Ficheros de Datos Personales, realiza las siguientes funciones:

1. Elaborar el informe preceptivo que tiene que aprobar el Director de la Agencia de Protección de Datos de la Comunidad de Madrid respecto de todos los proyectos de disposiciones de carácter general por los que se crean, modifican o suprimen los ficheros que contienen datos de carácter personal, para lo que la Subdirección General de Registro de Ficheros y Consultoría podrá requerir de los responsables la información complementaria que entienda precisa, de conformidad con el Decreto 99/2002, de 13 de junio, de Regulación del Procedimiento de Elaboración de Disposiciones de Carácter General de Creación, Modificación y Supresión de ficheros que contienen datos de carácter personal, así como su inscripción en el Registro de Ficheros de Datos Personales.

2. Instruir, de conformidad con el Decreto 99/2002, de 13 de junio, los expedientes de inscripción de creación, modificación o supresión de los ficheros a que hace referencia el artículo 18 de la Ley 8/2001, de 13 de julio, y de los que sean titulares:

a) La Asamblea de Madrid.

b) Las diferentes Consejerías integrantes de la Administración General de la Comunidad de Madrid.

c) Los Organismos Autónomos, los Órganos de Gestión, Entidades de Derecho Público y demás Entes Públicos integrantes de la Administración Pública de la Comunidad de Madrid, con excepción de las sociedades mercantiles previstas en el artículo 2.2.c) 1 de la Ley 1/1984, de 19 de enero, Reguladora de la Administración Institucional de la Comunidad de Madrid.

d) Los Entes que integran la Administración Local del ámbito territorial de la Comunidad de Madrid.

e) Las Universidades Públicas de la Comunidad de Madrid.

f) Las diferentes Corporaciones de Derecho Público representativas de intereses económicos y profesionales de la Comunidad de Madrid respecto de los ficheros creados o gestionados para el ejercicio de potestades de derecho público.

3. Recoger en los asientos de inscripción del Registro de Ficheros de Datos Personales la información contenida en la disposición de carácter general de creación, modificación o supresión del fichero, de conformidad con lo establecido en el artículo 4.2 de la Ley 8/2001, de 13 de julio, y en el artículo 6 del Decreto 99/2002, de 13 de junio, que la desarrolla.

4. Rectificar de oficio los errores materiales de las inscripciones anteriores.

5. Elaborar las propuestas de resolución del Director de la Agencia relativas a las inscripciones de creación, modificación o supresión de ficheros, que puedan realizarse de oficio.

6. Inscribir en el Registro de Ficheros de Datos Personales las resoluciones emitidas por el Director de la Agencia Española de Protección de Datos que afecten al contenido de las inscripciones.

7. Expedir certificaciones de las inscripciones a los responsables de los ficheros.

8. Dar publicidad a los ficheros inscritos en los términos previstos en el artículo 8 del presente Estatuto.

9. Informar gratuitamente a las personas que lo soliciten, sobre la existencia o no de ficheros inscritos, su finalidad y la identidad del responsable de los mismos y, en general, sobre todos los extremos que obran en el Registro de Ficheros de Datos Personales; todo ello, con el objetivo de que puedan ejercitar los derechos de acceso, rectificación, cancelación y oposición.

10. Preparar y gestionar el envío periódico de las inscripciones realizadas en el Registro de Ficheros de Datos Personales al Registro General de Protección de Datos de la Agencia Española de Protección de Datos.

11. Proceder a la inscripción de los códigos tipo en los términos previstos en el artículo 18.2.c) de la Ley 8/2001, de 13 de julio.

Artículo 16 . Funciones de consultoría

Las funciones de consultoría que desarrolla y ejerce la Subdirección General del Registro de Ficheros y Consultoría son las siguientes:

1. Elaborar y poner a disposición de los responsables de ficheros, y de sus usuarios, los recursos técnicos para apoyar la inscripción en el Registro de Ficheros de Datos Personales, así como, en general, la gestión de tales ficheros conforme a lo exigido por la Ley 8/2001, de 13 de julio, y disposiciones complementarias. Tales recursos podrán incluir, entre otros, metodologías, aplicaciones informáticas de apoyo, esquemas de homologación de productos o servicios, materiales para la formación, modelos de documentación y guías de preguntas frecuentes.

2. Colaborar con los responsables de ficheros, sin perjuicio de las competencias que éstos tienen atribuidas, al objeto de que los ficheros de creación, modificación o supresión se ajusten a las previsiones contenidas en la Ley 8/2001, de 13 de julio, mediante la prestación de servicios que podrán incluir, entre otros, difusión y formación, ayuda para la utilización de los recursos técnicos definidos en el apartado 1 de este artículo, identificación de tratamientos de datos de carácter personal, apoyo a la inscripción de ficheros en el Registro de Ficheros de Datos Personales, asesoramiento sobre la implantación y adecuación de las medidas de seguridad que establece el Real Decreto 994/1999, de 11 de junio, que aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal y, en general, en materia de protección de datos de carácter personal.

3. Atender las consultas planteadas por los responsables de ficheros en materia de protección de datos.

4. Analizar los proyectos de disposiciones generales que incidan en la materia de la Ley 8/2001, de 13 de julio, sin perjuicio de lo dispuesto en el artículo 21 del presente Estatuto.

5. En general, actuar como interlocutor de la Agencia de Protección de Datos de la Comunidad de Madrid ante los responsables de ficheros en todas las materias, con excepción de lo dispuesto en el artículo 18, y sin perjuicio de las funciones definidas para el resto de órganos y unidades de la misma.

6. Asesorar al Director de la Agencia y al resto de órganos y unidades de la misma en materias de especialización técnica

y de gestión relevantes para la protección de datos personales, como pueden ser la e-Administración, Internet, tecnologías y procedimientos de identificación electrónica individual, tales como certificados y firma electrónica, o cualesquiera otras análogas.

SECCIÓN 2.ª. La Subdirección General de Inspección y Tutela de Derechos

Artículo 17 . La Subdirección General de Inspección y Tutela de Derechos

1. La Subdirección General de Inspección y Tutela de Derechos es la unidad administrativa de la Agencia de Protección de Datos de la Comunidad de Madrid a la que compete el ejercicio de las funciones derivadas de la potestad de Inspección, reguladas en el artículo 19 de la Ley 8/2001, de 13 de julio.

2. Igualmente, es competencia de esta unidad administrativa, en relación con los ficheros sometidos al ámbito de aplicación de la Ley 8/2001, de 13 de julio, el impulso y la instrucción de los procedimientos a que den lugar las reclamaciones y denuncias de los ciudadanos para la protección de sus derechos de acceso, rectificación, cancelación y oposición, así como de los procedimientos de infracción de las Administraciones Públicas que se tramiten como consecuencia del ejercicio de la función de control para determinar la existencia o no de infracción prevista en la Ley Orgánica 15/1999, de 13 de diciembre, y, por último, la realización de los planes sectoriales de inspección.

Artículo 18 . Funciones inspectoras

1. La Subdirección General de Inspección y Tutela de Derechos, como consecuencia del ejercicio de la función de control y la potestad de inspección atribuida legalmente a la Agencia de Protección de Datos de la Comunidad de Madrid, está facultada para efectuar en los términos previstos en el Decreto 67/2003, de 22 de mayo, por el que se aprueba el Reglamento de Desarrollo de las Funciones de la Agencia de Protección de Datos de la Comunidad de Madrid de Tutela de Derechos y de Control de Ficheros de Datos de Carácter Personal, inspecciones periódicas o circunstanciales sobre los ficheros de datos personales bajo su ámbito competencial, así como, también, podrá llevar a cabo planes sectoriales de inspección, a cuyos efectos accederá a los locales en los que se hallen los soportes físicos y lógicos de los ficheros, pudiendo:

a) Examinar los soportes de información que contengan los datos personales.

b) Examinar los equipos físicos y lógicos, y los procedimientos organizativos de gestión de datos personales.

c) Requerir los programas o la documentación pertinente al objeto de determinar, en caso necesario, el tratamiento de que los datos sean objeto.

d) Examinar los sistemas de transmisión y acceso a los datos.

e) Realizar auditorías de los sistemas informáticos al fin de determinar su conformidad con las disposiciones legales vigentes.

f) Requerir la exhibición de cualquier otro documento pertinente.

g) Requerir el envío de toda información precisa para el ejercicio de las funciones inspectoras.

h) Revisar las medidas de seguridad técnicas y organizativas aplicadas a los ficheros y tratamientos de datos.

2. El personal de la Agencia que ejerza las funciones inspectoras tendrá la consideración de autoridad pública en el desempeño de sus funciones, y estará obligado a guardar secreto sobre las informaciones que conozca en el ejercicio de las mencionadas funciones, incluso después de haber cesado en las mismas.

3. Los responsables de los ficheros estarán obligados a permitir el acceso a los locales en los que se hallen los ficheros y los equipos informáticos, previa exhibición por el inspector actuante de la autorización de inspección expedida por el Director de la Agencia de Protección de Datos de la Comunidad de Madrid.

Artículo 19 . Funciones instructoras

La Subdirección de Inspección y Tutela de Derechos tiene la competencia para el ejercicio de los actos de instrucción relativos a los procedimientos de tutela de derechos y de infracción por parte de las Administraciones Públicas, derivados del ejercicio de las funciones de control reconocidas a la Agencia en los artículos 2.1, 12.2, 15.a) y d) de la Ley 8/2001, de 13 de julio, y desarrolladas por el Decreto 67/2003, de 22 de mayo, por el que se aprueba el Reglamento de Desarrollo de las Funciones de la Agencia de Protección de Datos de la Comunidad de Madrid de Tutela de Derechos y de Control de los Ficheros de Datos de Carácter Personal.

SECCIÓN 3.ª. La Secretaría General

Artículo 20 . Funciones

La Secretaría General es la unidad administrativa que desarrolla y realiza las siguientes funciones:

1. Notificar las resoluciones del Director de la Agencia.

2. Ejercer la Secretaría del Consejo de Protección de Datos.

3. Gestionar los medios personales y materiales adscritos a la Agencia.

4. Realizar la gestión económica-administrativa del presupuesto de la Agencia.

5. Llevar el inventario de bienes y derechos que integren el patrimonio de la Agencia.

6. Gestionar los sistemas de información y telecomunicaciones de la Agencia.

7. La difusión de datos y publicaciones, incluyendo, en particular, y con carácter anual, el contenido íntegro del Registro de Ficheros de Datos Personales y la memoria de actividades de la Agencia, así como la gestión del sitio Web y publicaciones electrónicas de la Agencia.

8. Informar al ciudadano de los derechos que la Ley le reconoce en relación con el tratamiento de sus datos de carácter personal.

9. Gestionar los asuntos de carácter general no atribuidos a otros órganos de la Agencia.

10. La gestión de los fondos documentales de la Agencia y, en particular, la formación y actualización de un fondo de documentación sobre legislación, jurisprudencia y doctrina en materia de protección de datos personales y cualesquiera materias conexas.

11. Organizar conferencias, seminarios, jornadas sobre protección de datos en la Comunidad de Madrid, así como colaborar en las actividades de cooperación internacional o interregional que se le requieran a la Agencia.

12. Coordinar las prácticas universitarias realizadas en el Agencia con los alumnos de aquellas Universidades de la Comunidad de Madrid con las que se ha suscrito un Convenio de Colaboración.

13. Elaborar los informes y propuestas que le solicite el Director de la Agencia respecto de todas las materias señaladas en los apartados anteriores.

SECCIÓN 4.ª. Letrado de los Servicios Jurídicos de la Comunidad de Madrid

Artículo 21 . Funciones

El letrado designado por la Dirección General de los Servicios Jurídicos de la Comunidad de Madrid, con destino en la Agencia de Protección de Datos de la Comunidad de Madrid, de conformidad con el artículo 14 de la Ley 8/2001, de 13 de julio, ejercerá el asesoramiento jurídico de la Agencia de conformidad con lo previsto en la Ley 3/1999, de 30 de marzo, de Ordenación de los Servicios Jurídicos de la Comunidad de Madrid.

Capítulo IV. El Consejo de Protección de Datos

Artículo 22 . El Consejo de Protección de Datos. Naturaleza y funciones

1. El Consejo de Protección de Datos, previsto en el artículo 17 de la Ley 8/2001, de 13 de julio, es el órgano colegiado consultivo de la Agencia de Protección de Datos de la Comunidad de Madrid.

2. Corresponde al Consejo de Protección de Datos la designación del Director de la Agencia, así como su asesoramiento.

3. Corresponde, igualmente, al Consejo de Protección de Datos la emisión de dictámenes en todas las cuestiones que le someta el Director de la Agencia en las materias reguladas en la Ley 8/2001, de 13 de julio. Asimismo, podrá formular las propuestas que considere sobre los asuntos relacionados con dichas materias.

Artículo 23 . Propuesta, nombramiento y cese

1. Los miembros del Consejo de Protección de Datos serán propuestos en la forma siguiente:

a) Un representante por cada Grupo Parlamentario de la Asamblea de Madrid.

b) Cinco representantes por la Administración de la Comunidad de Madrid, designados por su Presidente.

c) Dos representantes por las Entidades Locales de la Comunidad de Madrid, designados por la Federación de Municipios de Madrid.

d) Un representante de las organizaciones sindicales, elegido por el Consejo Económico y Social de la Comunidad de Madrid.

e) Un representante de las organizaciones empresariales, elegido por el Consejo Económico y Social de la Comunidad de Madrid.

f) Un experto en la materia, designado por la Asamblea de Madrid.

2. Las propuestas de nombramiento y sustitución serán elevadas al Presidente de la Comunidad de Madrid por conducto de la Consejería que, en su caso, se determine.

3. Los miembros propuestos serán nombrados mediante Decreto del Presidente de la Comunidad de Madrid y sustituidos en la forma prevista en el artículo 17.3 de la Ley 8/2001, de 13 de julio.

Artículo 24 . Duración del nombramiento y cobertura de vacantes

1. El nombramiento de los miembros del Consejo de Protección de Datos será por cuatro años, con excepción de los siguientes supuestos:

a) Renuncia anticipada del miembro designado.

b) Propuesta de cese de los miembros nombrados, emanada de los Grupos Parlamentarios, Administraciones, Instituciones, Órganos, Corporaciones u Organizaciones a las que se refiere el artículo 23.

2. Las vacantes que se produzcan en el Consejo, antes de expirar el plazo de su mandato, deberán ser cubiertas dentro del mes siguiente a la fecha en que la vacante se hubiera producido, por el procedimiento previsto en el artículo 23 y por el tiempo que reste para completar el mandato de quien causó la vacante a cubrir.

3. Con anterioridad a la finalización del mandato de los miembros del Consejo, los Grupos Parlamentarios, Administraciones, Instituciones, Órganos, Corporaciones u Organizaciones a las que se refiere el artículo 23 comunicarán, por conducto de la Consejería que, en su caso, se determine, los nombres de las personas que propongan para un nuevo mandato en el Consejo.

4. El Presidente de la Comunidad de Madrid, mediante Decreto, nombrará como miembros del Consejo a los propuestos, quienes tomarán posesión de su condición el día inmediatamente posterior al que expire el anterior mandato de los miembros del Consejo.

5. Los miembros del Consejo no percibirán retribución alguna, sin perjuicio, en su caso, del abono de los gastos, debidamente justificados, que les ocasione el ejercicio de su función.

Artículo 25 . Funcionamiento

1. El Consejo ajustará su actuación a las disposiciones del Capítulo II del Título II de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, sin perjuicio de las disposiciones específicas previstas en el presente Estatuto y de las normas de funcionamiento que pueda aprobar el Consejo.

2. Actuará como Presidente del Consejo el Director de la Agencia o persona que lo sustituya.

3. Actuará como Secretario del Consejo, con voz pero sin voto, el titular de la Secretaría General de la Agencia de Protección de Datos. En caso de vacante, ausencia o enfermedad, actuará como Secretario una persona adscrita a la Secretaría General, designada por el Director de la Agencia.

4. El Consejo se reunirá cuando así lo decida el Presidente, o cuando lo solicite la mayoría de sus miembros y, como mínimo, dos veces al año.

5. El Consejo quedará válidamente constituido, en primera convocatoria, si están presentes el Presidente, el Secretario, o las personas que los sustituyan, y la mitad de los miembros del Consejo y, en segunda convocatoria, si están presentes el Presidente, el Secretario, o las personas que los sustituyan, y la tercera parte de los miembros del Consejo.

TÍTULO III . Régimen económico, patrimonial y de personal

Capítulo I. Régimen económico

Artículo 26 . Recursos económicos

Los recursos económicos de la Agencia de Protección de Datos de la Comunidad de Madrid comprenderán:

a) Las asignaciones que anualmente se establezcan con cargo a los Presupuestos Generales de la Comunidad de Madrid.

b) Los rendimientos derivados de su patrimonio.

c) Cualesquiera otros que legalmente puedan serle atribuidos.

Artículo 27 . Contabilidad y control

La Agencia de Protección de Datos de la Comunidad de Madrid ajustará su contabilidad al régimen de contabilidad pública, conforme a lo previsto en el artículo 113 de la Ley 9/1990, de 8 de noviembre, Reguladora de la Hacienda de la Comunidad de Madrid, estando sometida a la función interventora, control financiero y control de eficacia de la Intervención General en los términos establecidos en los artículos 16 y 17 del referido texto legal, y en el artículo 12 de la Ley 2/1995, de 8 de marzo, de Subvenciones de la Comunidad de Madrid.

Artículo 28 . Régimen Presupuestario

La Agencia de Protección de Datos de la Comunidad de Madrid elaborará anualmente su anteproyecto de presupuesto, y lo remitirá a la Consejería competente en materia de Hacienda a través de la Consejería que, en su caso, se determine, para su integración con la debida independencia en el presupuesto.

Capítulo II . Régimen patrimonial y contratación

Artículo 29 . Patrimonio

1. La Agencia de Protección de Datos de la Comunidad de Madrid tendrá un patrimonio propio, integrado por los bienes y derechos que le pertenezcan por cualquier título de adquisición.

2. Los bienes que la Comunidad de Madrid adscriba a la Agencia quedarán afectados a su servicio y conservarán su calificación jurídica originaria, debiendo ser utilizados exclusivamente para los fines que determinaron la adscripción. Cuando los bienes adscritos dejen de ser necesarios para el cumplimiento de los fines determinados en el acuerdo de adscripción, o sean empleados para fines distintos a los especificados en ese acuerdo, se reincorporarán al patrimonio de la Comunidad de Madrid.

Artículo 30 . Contratación

Los contratos que celebre la Agencia de Protección de Datos se regirán por las normas generales de la contratación de las Administraciones Públicas, así como por la normativa de desarrollo que sea de aplicación en la Comunidad de Madrid.

Capítulo III. Régimen de personal

Artículo 31 . Relación de puestos de trabajo

1. La Agencia de Protección de Datos de la Comunidad de Madrid propondrá a la Consejería competente la aprobación de la relación de puestos de trabajo de la Agencia.

2. La relación de puestos de trabajo distinguirán, para de cada unidad orgánica, los correspondientes al personal funcionario y laboral conforme a los criterios establecidos en la legislación de la función pública de la Comunidad de Madrid.

Artículo 32 . Provisión de puestos de trabajo

1. La Agencia de Protección de Datos de la Comunidad de Madrid, con total autonomía y conforme a la legislación de función pública de la Comunidad de Madrid, podrá convocar, gestionar y resolver la provisión ordinaria, a través del concurso de méritos y libre designación de los puestos de trabajo del personal funcionario adscritos a la Agencia.

2. La Agencia, con total autonomía, podrá elaborar, convocar, gestionar y resolver los sistemas de selección y promoción profesional de los puestos de trabajo de personal laboral adscrito a la Agencia, de conformidad con lo previsto en el Convenio Colectivo de aplicación en la Agencia y en la legislación de la función pública de la Comunidad de Madrid que sea de aplicación a este personal.

Artículo 33 . Retribuciones

Las retribuciones del personal funcionario y laboral de la Agencia de Protección de Datos de la Comunidad de Madrid se ajustarán a lo dispuesto en las Leyes anuales de Presupuestos de la Comunidad de Madrid, así como en los acuerdos, pactos o convenios colectivos que le sean de aplicación.

Dado en Madrid, a 18 de marzo de 2004.

El Vicepresidente Segundo y Consejero de Justicia e Interior, ALFREDO PRADA PRESA

La Presidenta, ESPERANZA AGUIRRE GIL DE BIEDMA

01Ene/14

SENTENCIA DEL TRIBUNAL CONSTITUCIONAL 236/1999, 20 DE DICIEMBRE Jurisprudencia Informatica de

SENTENCIA DEL TRIBUNAL CONSTITUCIONAL 236/1999, 20 DE DICIEMBRE

La Sala Segunda del Tribunal Constitucional, compuesta por don Carles Viver Pi-Sunyer, Presidente, don Rafael de Mendizábal Allende, don Julio Diego González Campos, don Tomás S. Vives Antón, don Vicente Conde Martín de Hijas y don Guillermo Jiménez Sánchez, Magistrados, ha pronunciado

EN NOMBRE DEL REY

la siguiente

S E N T E N C I A

En el recurso de amparo núm. 3.819/94, interpuesto por el Procurador de los Tribunales don José Pedro Vila Rodríguez, en representación de don José Ramón Prado Bugallo, con la asistencia letrada de don Gerardo Quintana Aparicio, contra la Sentencia de 26 de junio de 1993 dictada por la Sección Segunda de la Audiencia Nacional en la causa 8/1992 del Juzgado Central de Instrucción núm. 5, y contra las dictadas el 31 de octubre de 1994 por la Sala de lo Penal del Tribunal Supremo en casación de la misma causa. En el proceso de amparo ha intervenido el Ministerio Fiscal. Ha sido Ponente el Magistrado don Rafael de Mendizábal Allende, quien expresa el parecer de la Sala.

I. Antecedentes

1. Por escrito presentado en este Tribunal el día 28 de noviembre de 1994, el Procurador de los Tribunales don José Pedro Vila Rodríguez interpuso, en nombre y representación de don José Ramón Prado Bugallo, el recurso de amparo del que se hace mérito en el encabezamiento y en cuya demanda se nos dice que en el Juzgado Central de Instrucción núm. 5 de la Audiencia Nacional se siguió el sumario núm. 8/1992 contra el demandante y otros por distintos delitos (tráfico de drogas, contrabando, receptación, falsedad, delito monetario, etc.), que una vez concluido fue remitido a la Sección Segunda de la Audiencia Nacional (rollo de Sala núm. 12/92). En la fase de apertura del juicio oral, la defensa del demandante presentó escrito de calificación y proposición de prueba, en el que solicitó, entre otras pruebas, la documental consistente en la audición de las grabaciones telefónicas (bobinas originales) ordenadas por el Juez Instructor, y la pericial a cargo de distintos peritos, entre ellos dos ingenieros de telecomunicaciones expertos en escuchas telefónicas. Por Auto de 14 de abril de 1993, la Sala declaró pertinentes las pruebas propuestas, a excepción de la audición de las conversaciones telefónicas («por no insistir en ello las partes y en atención a las dificultades técnicas que conllevan, amén de que su contenido ha sido legalizado por el Juzgado Instructor, sin que ello prejuzgue su validez») y la pericial a practicar por dos ingenieros de telecomunicaciones («dado su carácter subsidiario» de la anterior).

Celebrado el juicio oral, la Sección Segunda de la Audiencia Nacional dictó Sentencia el 26 de junio de 1993, donde condenó a este acusado como autor de un delito contra la salud pública en su modalidad de tráfico de drogas a las penas de veinte años de reclusión menor y multa de 205.000.000 pesetas; de un delito monetario de exportación dineraria no autorizada de los arts. 6.A.1 y 7.1.1 de la Ley Orgánica 19/1983, sobre control de cambios, a la pena de multa de 4.000.000 pesetas, con diez días de arresto sustitutorio en caso de impago; y de un delito de falsedad en documento de identidad, a las penas de tres meses de arresto mayor y multa de 150.000 pesetas, con diez días de arresto sustitutorio en caso de impago, contra cuya Sentencia interpuso el condenado recurso de casación ante la Sala de lo Penal del Tribunal Supremo resuelto por Sentencia de 31 de octubre de 1994, en la cual se suprimió el arresto sustitutorio de las penas de multa impuestas por el delito monetario y por el de falsedad en documento de identidad.

En la demanda de amparo se invoca la vulneración de los derechos a la tutela judicial efectiva sin indefensión (art. 24.1 C.E.), a utilizar los medios de prueba pertinentes para la defensa (art. 24.2 C.E.) y al secreto de las comunicaciones (art. 18.3 C.E.), en relación con el derecho a un proceso con todas las garantías (art. 24.2 C.E.). La infracción del derecho a obtener la tutela judicial efectiva (art. 24.1 C.E.), en relación con el derecho a utilizar los medios de prueba pertinentes para la defensa (art. 24.2 C.E.), se imputa, en primer término, a la decisión de la Audiencia Nacional de denegar la audición de las grabaciones telefónicas originales en el acto del juicio oral, pues, a juicio del recurrente, ninguna de las razones dadas por la Sala para denegar la práctica de dicha prueba son conformes con los derechos invocados. En un primer momento, la Sala denegó la audición solicitada porque las bobinas originales no habían sido incorporadas a los autos, por las dificultades técnicas que conllevaba la audición y porque las partes no habían insistido en ello (Auto de 14 de abril de 1993). Esta respuesta, en parte incongruente porque el recurrente sí había insistido en su inicial petición, motivó que la defensa del recurrente propusiera al inicio del juicio oral la nulidad de la prueba por entender que la no incorporación de las grabaciones originales le privaba de un importantísimo medio de defensa. Posteriormente, en la Sentencia, la Sala razona que, a pesar de haberse recibido las cintas al inicio de las sesiones de la vista del juicio oral, «no se consideró oportuno la reproducción de la totalidad de las mismas, pues por su número y considerable capacidad de archivo, ello hubiera conllevado una dilación manifiesta y perjudicial de sesiones. Sin embargo, por las partes no se reiteraron, en el acto de la vista, las peticiones de reproducción magnetofónica de las grabaciones remitidas, razón por la que la lectura de la correspondiente documentación cumple la exigencia normativa sobre tal particular». Esta respuesta tampoco puede considerarse válida puesto que las partes no tuvieron conocimiento de la remisión por el Juzgado Instructor de las grabaciones telefónicas originales, razón por la cual la defensa del recurrente no reiteró en el acto de la vista su petición de audición de las mismas.

En segundo término, la lesión también se imputa a la Sentencia de casación, que desestimó el motivo del recurso en el que se planteaba la queja referida a la no audición de las grabaciones telefónicas por la «falta de formal protesta (en el juicio oral) por la denegación de la misma» porque la prueba en cuestión era «prueba nada significativa para los intereses de las partes acusadas, habida cuenta el control de cotejo de tales cintas, con su transcripción escrita bajo la fe pública judicial y la amplia prueba pericial al respecto practicada en el plenario». Tampoco estos razonamientos pueden entenderse conformes con el derecho fundamental a la tutela judicial efectiva y a utilizar los medios de prueba pertinentes para la defensa, pues, de una parte, la falta de protesta formal no supone aquietamiento alguno, sino acotamiento a lo resuelto por la Sala , que reiteradamente manifestó que las bobinas originales de las grabaciones telefónicas no aparecían incorporadas a los autos. De otra parte, considerar como «nada significativa» la prueba de audición en el acto de la vista oral supone desconocer los principios de publicidad, concentración, inmediación, contradicción e igualdad de defensa.

Por otra parte, la infracción del derecho a utilizar los medios de prueba pertinentes para la defensa (art. 24.2 C.E.) se basa en que en el trámite de calificación provisional propuso la prueba pericial consistente en el informe de dos peritos, designados por la Escuela de Ingenieros de Telecomunicaciones como expertos en escuchas telefónicas. La proposición de esta pericia tenía un sentido absolutamente lógico, pues según lo dictaminado por los peritos de la Policía (folio 11.368 del sumario 13/90, del que se desglosó luego el sumario 8/92) las grabaciones telefónicas eran de muy baja calidad, pero que, no obstante, podía intentarse el trabajo pericial respecto de algunos implicados, entre los que no se encontraba el recurrente, lo que significaba que las grabaciones de su voz pertenecían al grupo de las de baja o muy baja calidad. A pesar de ello, unos meses después se emitió dictamen pericial policial donde se dice que existe un alto índice de probabilidad de que la voz estudiada sea la del recurrente, y posteriormente, por el perito Dr. Blanco Carril, nombrado por el Juez Instructor, sin intervención de las partes, se emitió otro dictamen en el mismo sentido. Por todo ello, el recurrente, en aras del derecho a un proceso con todas las garantías y a utilizar los medios de prueba pertinentes para la defensa, tenía la obligación de designar otros peritos dadas las fundadas dudas sobre el valor de las anteriores pericias que se le presentaban.

Tampoco la respuesta del Tribunal Supremo en la Sentencia de casación puede considerarse respetuosa con el derecho fundamental a utilizar los medios de prueba pertinentes para la defensa, puesto que rechazó el motivo del recurso por la falta de protesta formal frente a la denegación de la prueba, cuando la petición de nulidad hecha en el inicio del juicio oral tiene, como mínimo, el mismo valor que la protesta formal y viene a denunciar una privación de un derecho fundamental. Por otra parte, el Tribunal Supremo también razona que los peritos, conforme al párrafo 2º del art. 656 L.E.Crim., deben ser designados nominativamente, cuando lo cierto es que, como puede comprobarse con la lectura del escrito de proposición de prueba, la forma de proponer los peritos cumple todos los requisitos.

Finalmente, la infracción del derecho al secreto de las comunicaciones (art. 18.3 C.E.), en relación con el derecho a un proceso con todas las garantías (art. 24.2 C.E.) tiene como fundamento, en primer término, que ni una sola de las intervenciones telefónicas se sometió a contradicción en el acto del juicio oral, bajo los principios de contradicción y de defensa, porque las cintas magnetofónicas no fueron oídas en el plenario por las razones antes expuestas. Tampoco se llevó a cabo la ratificación en el juicio oral por los funcionarios policiales que practicaron las escuchas, grabaciones y transcripciones telefónicas, sin que pueda justificarse, como hace el Tribunal Supremo en la Sentencia de casación, la falta de ratificación en el hecho de que en el escrito de conclusiones provisionales no se solicitó tal prueba, puesto que, por imperativo del principio acusatorio y del derecho a la presunción de inocencia, era el Ministerio Fiscal el obligado a pedir tal declaración. En segundo término señala que en la Sentencia de instancia se reconoce expresamente que en las diligencias de cotejo de las cintas magnetofónicas no hay constancia de una serie de datos objetivos del material remitido, tales como si se trata de bobinas originales o copias, los números de teléfono y su radicación, fechas y demás datos que faciliten la identificación del material. Por último, denuncia que las intervenciones telefónicas acordadas por el Juez Instructor han de considerarse como ilícitas, por carecer de la exigible motivación, sin que sea posible admitir como válida la «motivación implícita» ni tampoco justificar a posteriori la proporcionalidad de las intervenciones, como parece entender en el presente caso el Tribunal Supremo. En atención a lo expuesto, el demandante solicitó el otorgamiento del amparo y la declaración de nulidad de las Sentencias recurridas. Por otrosí solicitó la suspensión de la ejecución de la condena durante la tramitación del recurso de amparo con base en el art. 56 LOTC.

2. La Sección Primera, por providencia de 30 de enero de 1995, acordó, de conformidad con lo dispuesto en el art. 50.3 LOTC, conceder al demandante de amparo y al Ministerio Fiscal el plazo diez días para formular alegaciones en relación con la concurrencia del motivo de inadmisión previsto en el art. 50.1 c) LOTC, por la posible carencia manifiesta de contenido constitucional de la demanda. Posteriormente, una vez presentados los escritos de alegaciones, en los que la representación del recurrente y el Fiscal solicitarón la admisión y la inadmisión de la demanda, respectivamete, la Sección Cuarta–a quien le correspondió el conocimiento de la causa, de conformidad con lo dispuesto en el art. 3 del Acuerdo del Pleno del Tribunal de 25 de abril de 1995–, por providencia de 29 de mayo de 1995, acordó admitir a trámite la demanda. Asimismo, en aplicación de lo dispuesto en el art. 51 LOTC, acordó dirigir atenta comunicación a la Sección Segunda de la Audiencia Nacional interesando la remisión de las actuaciones correspondientes al rollo núm. 12/92, dimanantes del sumario 8/92 del Juzgado Central de Instrucción núm. 5, y el emplazamiento a quienes hubieren sido parte, a excepción del recurrente, en el proceso judicial para que pudiesen comparecer en el presente proceso constitucional.

3. Por escrito presentado el 23 de junio de 1995, la Procuradora de los Tribunales doña Yolanda García Hernández solicitó su personación en nombre y representación de doña Isabel Osorio Ramírez. La Sección, por providencia de 28 de septiembre de 1995, acordó no tener por personada y parte en el procedimiento a la Procuradora doña Yolanda García Hernández, en nombre y representación de doña Isabel Cristina Osorio Ramírez, por ostentar la misma situación procesal que el recurrente en amparo y haber transcurrido el plazo que la Ley Orgánica del Tribunal establece para recurrir. Asimismo, acordó dar vista de las actuaciones recibidas en el recurso de amparo núm. 3.775/94 a la parte recurrente y al Ministerio Fiscal por plazo común de veinte días, para presentar las alegaciones que estimaren oportunas.

4. El Ministerio Fiscal, por escrito presentado el 31 de octubre de 1995, manifestó que en las actuaciones remitidas constaban sólo las procedentes del Tribunal Supremo, faltando las diligencias sumariales y las correspondientes al rollo de Sala de la Audiencia Nacional, por lo que solicitó, al amparo del art. 88.1 LOTC, recabar la documentación referida antes de evacuar el trámite de alegaciones.

5. La Sección, por providencia de 18 de enero de 1996, en atención a la extensión de las actuaciones en relación con el tiempo que se tardaría en obtener su testimonio y a la dilación en la resolución del presente proceso que ello supondría, así como, en el caso de que fuesen remitidas las actuaciones originales, a lo gravoso de su transporte y de la ubicación en local adecuado en la sede del Tribunal, acordó conceder un nuevo plazo de veinte días al Ministerio Fiscal y a las demás partes personadas para efectuar las alegaciones, con la posibilidad de examinar las actuaciones en el lugar de su ubicación en la Sala de lo Penal del Tribunal Supremo.

6. El demandante, en escrito presentado el 13 de febrero de 1996, alegó, en primer término, que tal y como se deduce de distintos razonamientos de la Sentencia de instancia, no hay en las actuaciones prueba alguna independiente de las intervenciones telefónicas para considerar enervado el principio de presunción de inocencia y poder dictar sentencia condenatoria. En segundo término, en relación con las violaciones constitucionales planteadas, reiteró las alegaciones esgrimidas en el escrito de demanda y solicitó la estimación del amparo solicitado.

7. El Ministerio Fiscal, en su escrito de alegaciones, presentado el 28 de febrero de 1996, interesó la denegación del amparo, por no resultar del proceso la lesión de los derechos fundamentales que sirven de apoyo a la demanda. En efecto, luego de exponer los hechos de los que trae causa el recurso y la doctrina acerca de la validez probatoria de las intervenciones telefónicas, la exigencia de que la intervención esté sometida a los principios de legalidad, proporcionalidad y autorización judicial específica y razonada, y la necesidad de su reproducción en el acto del juicio oral, el Fiscal razonó la desestimación del recurso. En primer lugar aduce que el primer Auto de efectiva operatividad de intervenciones telefónicas fue dictado por el Juzgado Central de Instrucción núm. 5 el 23 de noviembre de 1990 (folio 285), resolución ésta debidamente motivada y que se adopta a la vista de las actuaciones judiciales seguidas en el mismo Juzgado en otro procedimiento sumarial ya en marcha (sumario 13/90, seguido contra José Ramón Prado Bugallo, por posible delito de tráfico de drogas). Con posterioridad, se adoptan otras intervenciones relativas a personas concretas, sobre números telefónicos bien determinados, por plazo cierto (generalmente de un mes), que son objeto de prórroga en su caso, siempre mediante Auto, y para la específica investigación judicial de delitos de narcotráfico, concretadas en diversas resoluciones judiciales de intervención que obran a los folios 296, 299, 542, 545, 580, 583, 586, 587, 611, 629, 712, 715 y 724 del sumario 8/92. En todos los casos se procedió a la contrastación por el Secretario judicial de las cintas recibidas con sus respectivas transcripciones, que obran en los folios 313, 369, 431, 433, 473, 487, 494, 516, 539, 605 y 706 del mencionado sumario. Las exigencias de los principios de legalidad y proporcionalidad no presentan –a juicio del Fiscal– mayores dificultades, a la vista la gravedad de los delitos imputados, la complejidad de la organización delictiva, que exigía como único medio posible de investigación la intervención telefónica de diversos números, la fijación de plazos taxativos y su prórroga, acordada siempre de conformidad con las garantías constitucionales.

En cuanto al control judicial, todas las transcripciones se encuentran adveradas por el Secretario judicial y el hecho de que algunas conversaciones se produjeron en griego, francés, catalán y gallego y no conste la intervención de intérprete para su transcripción carece de relevancia como razona el Tribunal Supremo en la Sentencia de casación. Primero, porque las conversaciones en griego no aparecen transcritas de ninguna forma y no fueron objeto de valoración judicial. Segundo, porque, en los demás casos, «tratándose de lenguas romances o neolatinas, nada ha impedido al fedatario que haya podido contrastar lo oído con lo transcrito en castellano, pues en el sentido coloquial y no estrictamente literario son entendidas por muchos españoles». En cualquier caso, se trata de un problema de fe pública judicial, que es ajena a la competencia del Tribunal Constitucional. Por lo que se refiere a la queja de que las transcripciones no recogen la totalidad de las cintas grabadas, aparte de que la doctrina del Tribunal Europeo de Derechos Humanos sólo exige la síntesis de lo grabado, lo cierto es que la Sentencia de casación aclara que todas las conversaciones telefónicas fueron transcritas, salvo en tres supuestos: las que no llegaron a intervenirse por cuestiones técnicas, las que carecían de interés y aquellos otros casos en que no ha existido propiamente conversación.

Las cintas, cassettes y demás pruebas de convicción se recibieron en la Sala al inicio de las sesiones del juicio oral, con lo que pudieron ser objeto de contradicción, y en el juicio oral depusieron diversos peritos, que afirmaron la validez de las cintas y su autenticidad. Aunque consta tan solo que parte de las cintas obrantes en el momento del juicio eran las originales, de lo que puede deducirse que el resto eran copias, no puede perderse de vista la finalidad del control judicial de la bobinas originales, que es la de evitar su manipulación, trucaje y distorsión (STC 190/1992). La existencia de dictámenes periciales que adveran la falta de manipulación de las cintas y la autenticidad de las voces de los intervinientes en las conversaciones cubre el necesario control judicial. En cualquier caso, nada se alega respecto de qué tipo de consecuencias negativas para el solicitante de amparo podría tener el hecho de que las cintas no sean las originales, pues ni se denuncia la falta de garantías que pudiera tener tal omisión ni se aduce aspecto concreto alguno del que pueda deducirse algún atisbo de indefensión para el recurrente.

La falta de audición en el juicio oral de las cintas que contenían las grabaciones telefónicas no supone lesión del derecho fundamental a utilizar los medios de prueba pertinentes para la defensa ni tampoco afecta al valor probatorio de las transcripciones. En primer término, las razones dadas por la Audiencia Nacional para denegar la práctica de tal prueba –porque la vista oral se hubiera visto dilatada innecesariamente y porque ya existían transcripciones de las cintas cuya lectura en el juicio oral eran factible– resultan más que suficientes para justificar la denegación. En segundo término, contra la resolución que denegó la práctica de la prueba, el recurrente no formuló protesta alguna para preparar, en su caso, el recurso de casación (art. 659.4 L.E.Crim.), lo que motivó que el Tribunal Supremo inadmitiera el motivo de casación en el que se planteó esta concreta queja. Concurre, por tanto, la causa de inadmisibilidad consistente en la falta de agotamiento de los recursos en la vía judicial. Por último, hay que tener en cuenta que en el juicio oral se dio lectura a los folios que contenían las transcripciones de las cintas, en su parte sustancial, con la consiguiente contradicción, y que la audición de las cintas en el acto del juicio oral no forma parte de los requisito exigibles para la validez de la prueba (STC 128/1988) y puede ser perfectamente sustituida por la reproducción de los folios que incorporan las transcripciones.

Finalmente, tampoco la denegación por la Audiencia Nacional de la prueba pericial consistente en la declaración de dos peritos expertos en escuchas telefónicas supone la lesión del derecho a utilizar los medios de prueba pertinentes para la defensa. Como razona el Tribunal Supremo, aparte de la falta de requisitos formales (protesta formal, preguntas a los peritos, relevancia, etc.), la no producción de indefensión se deriva del testimonio prestado en el juicio oral por los peritos del Servicio Central de policía científica que ratificaron sus anteriores informes sumariales, así como del perito Dr. Ramón Blanco Carril, que, además de ratificar su informe anterior, declaró que no tenía la menor duda sobre la autenticidad de las voces (págs. 44 y 45 del acta del juicio oral). El requisito de relevancia de la prueba pretendida no aparece dada la coincidencia de objeto entre aquélla y la practicada, ni tampoco la aducida indefensión que únicamente se derivaría de una imposibilidad de rebatir o cuestionar la propuesta y practicada, lo que no ocurrió en el presente caso. En otro orden de cosas, el Fiscal sugirió, mediante otrosí, la posibilidad de hacer uso de la facultad prevista en el art. 84 LOTC y comunicar al recurrente la eventual quiebra del art. 25.1 C.E. en relación con el delito de exportación ilegal de moneda.

8. La Sección, por providencia de 7 de marzo de 1996, acordó, en aplicación del art. 84 LOTC, oír a las partes y al Ministerio Fiscal para que, en el plazo común de diez días, alegasen sobre la eventual quiebra del art. 25.1 C.E. en relación con el delito de exportación ilegal de moneda y sobre la incidencia que en la resolución del recurso de amparo pudiesen tener las Sentencias del Tribunal de Justicia de las Comunidades Europeas de 23 de febrero de 1995 (Bordesa y otros) y 14 de diciembre de 1995 (Sanz de Lara y otros).

9. El demandante, en escrito presentado el 20 de marzo de 1996, alegó que, siguiendo el criterio establecido por el Tribunal de Justicia de las Comunidades Europeas en las Sentencias de 23 de febrero y 14 de diciembre de 1995, en el sentido de que apartado 1 del art. 73 B y la letra b) del apartado 1 del art. 73 D del Tratado de la Comunidad Europea se oponen a una normativa nacional que supedita, de modo general, a un autorización previa la salida del territorio nacional de moneda metálica, billetes de banco o cheques bancarios al portador, y que las citadas disposiciones del Tratado pueden invocarse ante el órgano jurisdiccional nacional y dar lugar a la inaplicabilidad de las normas nacionales contrarias a dichas disposiciones, las Sentencias recurridas vulneran el principio de legalidad penal (art. 25.1 C.E.) al penalizar conductas despenalizadas por normas comunitarias de obligado cumplimiento.

10. El Ministerio Fiscal, en escrito presentado el 25 de marzo de 1995, alegó que el recurrente de amparo ha sido condenado por delito monetario de exportación ilegal de billetes de banco, previsto en el art. 6.A.1 de la Ley Orgánica 10/1983, pero que el requisito de la autorización previa ha sido eliminado por mor de la normativa comunitaria, según interpretación efectuada por el Tribunal de Justicia de las Comunidades Europeas, en las Sentencias de 25 de febrero y 14 de diciembre de 1995, a la aplicación de la Directiva 88/361. En consecuencia, las previsiones del art. 6.A de la Ley Orgánica 10/1983, en cuanto tipifican como delictiva la exportación de capitales sin autorización previa, han quedado sin contenido y las consecuencias de la falta de la necesaria declaración previa no pueden extenderse al ámbito penal, sino en todo caso al administrativo sancionador, razón por la cual procede la estimación del amparo por este concreto motivo, con la anulación de las Sentencias que condenan al recurrente como autor de un delito monetario de exportación ilegal de billetes de banco.

11. Con fecha 14 de mayo de 1996, el Magistrado Ponente dirigió escrito al Presidente de la Sala donde solicitó, de conformidad con lo dispuesto en el artículo 221 de la Ley Orgánica del Poder Judicial, que se le tuviera por apartado del conocimiento de este recurso de amparo, escrito que se elevó al Presidente de este Tribunal quien, el 11 de junio de 1996, comunicó al de la Sala que el Pleno, después de oído el parecer unánime de los Magistrados componentes del Pleno, había acordado no dar lugar a la abstención. Por providencia de 22 de julio de 1996, la Sección acordó incorporar testimonio de la anterior comunicación al procedimiento y notificarla a las partes.

12. Por Auto de 3 de julio de 1995, dictado en la pieza separada de suspensión, la Sala acordó denegar la suspensión solicitada. Posteriormente, por Auto de 5 de mayo de 1997, denegó igualmente la nueva petición de suspensión que había interesado el recurrente.

13. El 5 de noviembre de 1999 se acordó dirigir atenta comunicación a la Sección Segunda de la Sala de lo Penal de la Audiencia Nacional, a fin de que se indicara si había sido solicitada la revisión de las Sentencias, objeto del presente recurso de amparo, con posterioridad a las Sentencias del Tribunal de Justicia de las Comunidades Europeas, de 23 de febrero y 14 de diciembre de 1995, que interpretan la aplicación que debe realizarse de la Directiva comunitaria 88/361, respecto a la condena del recurrente como autor de un delito monetario de exportación dineraria.

El Presidente de la Sección Segunda de la Sala de lo Penal de la Audiencia Nacional, el 24 de noviembre de 1999, remitió testimonio del Auto del día anterior por el que se revisa la Sentencia en lo relativo a la condena del recurrente que se contiene en el apartado 11 del fallo, que se deja sin efecto por despenalización de la conducta penada. Una vez incorporado dicho testimonio a las actuaciones, fue concedido a las partes un plazo de cinco días para que formularan las alegaciones que tuvieran por convenientes.

14. Por escrito presentado en este Tribunal el día 10 de diciembre de 1999, el Procurador de los Tribunales don Jose Pedro Vila Rodríguez, puso de manifiesto las alegaciones que formuló en nombre de su representado, don José Ramón Prado Bugallo, en el trámite coferido sobre la posible pérdida de objeto del presente recurso, que fue incorporado a las actuaciones.

15. El Ministerio Fiscal, por escrito registrado en este Tribunal el 17 de diciembre de 1999, presentó sus alegaciones en el mismo trámite manifestando que, a la vista del Auto de la Sección Segunda de la Sala de lo Penal de la Audiencia Nacional, el 23 de noviembre de 1999, se desprende la carencia de objeto del presente recurso en lo que se refiere a la solicitud de amparo fundada en la vulneración del derecho fundamental contenido en el art. 25.1 C.E.. Por ello, considera el Fiscal que deberá dictarse Sentencia en relación con los demás motivos de la solicitud de amparo y declarar concluido el proceso respecto del anterior.

16. Por providencia de 16 de diciembre de 1999, se señaló para la deliberación y votación de la presente Sentencia el siguiente día 20 del mismo mes y año.

II. Fundamentos jurídicos

1. El presente recurso se interpone contra dos Sentencias, una dictada el 26 de junio de 1993 por la Sección Segunda de la Audiencia Nacional en causa instruida por el Juez Central núm. 5 y otra, pronunciada el 31 de octubre de 1994 en casación por la Sala de lo Penal del Tribunal Supremo, condenando al demandante como autor de un delito contra la salud pública (tráfico de drogas), otro de exportación dineraria no autorizada, y un tercero de falsedad en documento de identidad. En la demanda se alega la vulneración de los derechos al secreto de las comunicaciones (art. 18.3 C.E.), a obtener la tutela judicial efectiva, a la presunción de inocencia, a utilizar los medios de prueba pertinentes para la defensa, a un proceso con todas las garantías (art. 24.1 y 2 C.E.) y a que sea respetado el principio de legalidad penal (art. 25.1 C.E.). El objeto del proceso, así inicialmente perfilado, ha visto posteriormente reducido su perímetro por iniciativa de la Sección Segunda de la Sala de lo Penal de la Audiencia Nacional en el Auto de 23 de noviembre de 1999 cuya parte dispositiva acuerda «revisar la sentencia dictada en la presente causa del condenado José Ramón Prado Bugallo en lo relativo a la condena que se contiene en el apartado 11 del fallo, que se deja sin efecto por despenalización de la conducta penada, y alzar cuantas medidas cautelares tengan por objeto en la ejecutoria garantizar el cumplimiento de dicha condena», por aplicacion directa de las Sentencias que, en sendas cuestiones prejudiciales promovidas por el Juez Central de lo Penal, dictó el Tribunal de Justicia de las Comunidades Europeas el 23 de febrero y el 14 de diciembre de 1995, en cuya virtud los hechos determinantes de la condena no podían considerarse constitutivos de delito. Y puesto tal Auto de manifiesto a las partes, tanto el demandante como el Fiscal han coincidido en que una de las pretensiones soporte del amparo ha sido satisfecha fuera de este proceso constitucional, en la vía judicial de origen. Siendo esto así por dicha circunstancia sobrevenida, no hay duda de que la queja sobre la vulneración del principio de legalidad penal (art. 25.1 C.E.) ha perdido su razón de ser y ha incurrido en causa de inadmisibilidad, ya que no reviste tampoco interés general que aconseje lo contrario.

2. En la opinión del demandante, y este es el núcleo esencial de la pretensión de amparo, su condena se ha basado en las intervenciones telefónicas realizadas en la fase de instrucción sumarial, que carecen de toda eficacia probatoria, primero por el defectuoso control judicial de las grabaciones realizadas por la policía, y, segundo, porque aquéllas no fueron debidamente reproducidas en el juicio oral, no habiendo sido oídas las cintas, a pesar de haberse solicitado expresamente, ni tampoco leídas las transcripciones de su contenido para permitir la contradicción. De ello deriva la lesión de los derechos al secreto de las comunicaciones (art. 18.3 C.E.), a la tutela judicial efectiva, a utilizar los medios de prueba y a un proceso con todas las garantías (art. 24.1 y 2 C.E.).

Ahora bien, antes de entrar en materia conviene analizar la existencia, o no, de las invocadas infracciones constitucionales, a cuyo efecto resulta necesario hacer algunas observaciones para restringir aún más la pretensión de amparo. En primer lugar, el demandante sólo cuestiona indirectamente la legitimidad de las decisiones judiciales donde se autorizaron las distintas intervenciones telefónicas, pues se limita a denunciar que han de considerarse ilícitas por carecer de motivación suficiente, sin que sea posible –dice– admitir como válida una motivación implícita ni justificar a posteriori la proporcionalidad de las intervenciones. Desde otra perspectiva las quejas se extienden también a la forma en que el resultado de las intervenciones telefónicas se incorporó a las actuaciones judiciales, alegándose al respecto, por una parte, que las grabaciones y transcripciones de las mismas se hicieron sin el debido control judicial, y, por otra, que unas y otras no fueron oídas o leídas en el juicio oral.

En otro orden de cosas, se añade que la falta de audición de las cintas originales así como la denegación de la prueba pericial propuesta, infringen el derecho a utilizar los medios de prueba pertinentes para la defensa. Se aduce a tal respecto que tal audición fue solicitada en el escrito de calificación provisional y el no haberse practicado sólo puede ser imputable a la Audiencia Nacional, que en principio señaló la imposibilidad de llevarla a efecto porque las grabaciones originales no habían sido incorporadas a las actuaciones (Auto de 15 de abril de 1993) sin que posteriormente, una vez recibidas comenzado el juicio oral, nada se comunicara a las partes. Por esta misma razón, carecen de sentido las razones dadas por el Tribunal Supremo para rechazar los motivos del recurso de casación donde se denunció esa falta de audición –no haber formulado protesta formal — puesto que en ningún momento se tuvo conocimiento de la recepción durante las sesiones del juicio. Por otra parte, la prueba pericial propuesta tenía un sentido absolutamente lógico y su denegación impidió la designación de otros peritos para valorar las anteriores periciales realizadas.

3. Delimitado así el objeto del recurso, es preciso comenzar el análisis por la alegada infracción del derecho fundamental al secreto de las comunicaciones (art. 18.3 C.E.). En relación con las intervenciones telefónicas existe un cuerpo de doctrina de este Tribunal (comprendido, entre otras, en las SSTC 85/1994, 86/1995, 181/1995, 49/1996, 123/1997 y sobre todo la 44/1999) que, en sintonía con la doctrina del Tribunal Europeo de Derechos Humanos, predica el riguroso cumplimiento de una serie de exigencias constitucionalmente inexcusables que afectan al núcleo esencial de aquel derecho fundamental, como son la previsión legal, la autorización judicial previa y motivada, la estricta observancia del principio de proporcionalidad y la existencia de un control judicial efectivo en el desarrollo y cese de la medida.

Pues bien, la motivación de cada autorización judicial, tanto si ordena la intervención como si, en su caso, acuerda su prórroga, debe mencionar expresamente como fundamento los hechos investigados y las razones de hecho y jurídicas que apoyan la necesidad de hacerla, así como determinar con precisión su objeto (especialmente, la línea o líneas telefónicas intervenidas, las personas cuyas conversaciones han de ser interceptadas, la duración de la medida y quién y cómo ha de llevarse a cabo). A su vez, el principio de proporcionalidad exige una relativa gravedad de la infracción perseguida o relevancia social del bien jurídico protegido, pero también la ponderación de los intereses en juego para determinar si a la vista de las circunstancias concurrentes debe prevalecer el derecho constitucionalmente protegido. Por otra parte, el control judicial efectivo en el desarrollo y cese de la medida, indispensable para la corrección de la restricción del derecho fundamental al secreto de las comunicaciones, exige que el Juez que autorice la intervención conozca los resultados obtenidos con la misma, para lo cual deberá precisar los periodos en que haya de dársele cuenta para controlar su ejecución.

En el presente caso, el examen de las actuaciones –folios 285, 296, 299, 542, 545, 580, 583, 586, 587, 611, 629, 712, 715 y 724 del sumario núm. 8/92– pone de manifiesto, como señala el Ministerio Fiscal, que las intervenciones telefónicas respetaron las exigencias. En efecto, por cuanto respecta a la legitimidad de las intervenciones telefónicas, y desde el propio planteamiento del demandante, hemos de recordar, ante todo, que en reiteradas ocasiones hemos admitido la posibilidad de motivar por referencia y de remitir la efectiva ponderación de la proporcionalidad de la medida a un momento posterior. Sentado ésto, cabe destacar que la primera de las intervenciones telefónicas, acordada por el Juez Central de Instrucción núm. 5 en el Auto de 23 de noviembre de 1990, no carece de motivación sino que se adoptó a la vista de las actuaciones practicadas por el mismo Juez en otro sumario ya en marcha (el núm. 13/90, seguido también contra el hoy demandante por un eventual delito de tráfico de drogas), donde se reabrió otro procedimiento penal archivado a la sazón (las diligencias previas núm. 209/90) y se autorizó la intervención de distintos teléfonos, con indicación tanto de los números como de sus titulares, por considerar que tal medida podía proporcionar datos valiosos para la investigación de la trama de una organización dedicada al narcotráfico y la posible llegada de un importante alijo de cocaína. Las posteriores intervenciones telefónicas, a su vez, fueron ordenadas por el Instructor siempre para personas individualizadas y líneas telefónicas concretas, por plazo cierto (un mes generalmente) en una investigación judicial de narcotráfico.

En todos los Autos de autorización se indica la obligación de la policía de aportar, cada quince días y siempre que se solicite cualquier prórroga, la transcripción y las cintas originales para su comprobación por el Secretario Judicial antes de los últimos siete días. En este sentido, en las actuaciones constan, igualmente, no sólo las correspondientes diligencias de recepción de las cintas conteniendo las grabaciones sino las de cotejo por el fedatario procesal de las cintas grabadas y sus transcripciones (folios 313, 369, 431, 433, 473, 487, 494, 516, 539, 605 y 706 del sumario núm. 8/92). A su vez, en los Autos de prórroga de las intervenciones telefónicas se justifica la necesidad de la prórroga, en concreto por la complejidad de los hechos investigados, y para las mismas se adoptaron idénticas condiciones de control en cuanto a la aportación de las grabaciones y sus transcripciones para su posterior contrastación por el Secretario Judicial.

4. Por lo expuesto, y de conformidad con la doctrina constitucional antes citada, cabe concluir que en el presente caso no se aprecia lesión alguna del art. 18.3 C.E. desde la perspectiva, en el caso analizado, de la investigación de un delito que nuestra legislación considera grave. Así, las intervenciones telefónicas respetaron las exigencias de autorización judicial, legalidad y proporcionalidad, porque, en primer lugar, las resoluciones judiciales con incidencia sobre el derecho al secreto de las comunicaciones telefónicas expresaron de modo suficiente la concurrencia de los presupuestos habilitantes de la intervención o de su prórroga, y, en segundo lugar, el Juez tuvo en cuenta tanto la gravedad de la intromisión como su idoneidad e imprescindibilidad para asegurar la defensa del interés público (juicio de proporcionalidad).

Por otra parte, la práctica totalidad de las irregularidades denunciadas, como antes se dijo, se refieren a la forma en que el resultado de las intervenciones telefónicas ordenadas por el Juez Instructor se incorporaron, primero al sumario y después al juicio oral, y son ajenas al contenido esencial del derecho al secreto de las comunicaciones. Como tiene declarado este Tribunal, no pueden confundirse, en este sentido, los defectos producidos en la ejecución de una medida limitativa de derechos y aquellos otros que acaezcan al documentar o incorporar a las actuaciones el resultado de dicha medida limitativa, ni cabe pretender que uno y otros produzcan las mismas consecuencias En concreto, no puede existir lesión del art. 18.3 C.E., cuando, como ocurre en el presente caso, las irregularidades denunciadas, por ausencia o insuficiencia del control judicial, no se refieren a la ejecución del acto limitativo sino a la forma de incorporar su resultado al proceso (por todas, SSTC 121/1998 y 151/1998).

5. Excluida la vulneración del art. 18.3 C.E., nuestro estudio ha de limitarse a examinar las demás infracciones constitucionales que el recurrente relaciona con las intervenciones telefónicas, en concreto las referidas a la supuesta infracción de los derechos a obtener la tutela judicial efectiva, a utilizar los medios de prueba pertinentes para la defensa y a un proceso con todas las garantías. Al respecto, en la demanda se alega, de forma confusa y poco precisa, que la condena del recurrente se ha basado únicamente en las grabaciones telefónicas a pesar de que no existió control judicial en su recepción y que las mismas no fueron reproducidas en el juicio oral, no obstante haberse solicitado expresamente su audición.

De la lectura de las Sentencias recurridas y del examen de las actuaciones judiciales remitidas, se comprueba que ninguna de las infracciones constitucionales denunciadas pueden servir como fundamento de la pretensión de amparo. Efectivamente, en las actuaciones constan las correspondientes diligencias de recepción de las grabaciones así como las diligencias de cotejo por el Secretario Judicial de las cintas y sus transcripciones (folios 313, 369, 431, 433, 473, 487, 494, 516, 539, 605 y 706 del sumario núm. 8/92). En tal aspecto, como se afirma en la Sentencia de casación, todas ellas aparecen transcritas a excepción de los supuestos, especificados, en los que no se hizo la grabación, por no existir conversación en sentido propio o cuando lo grabado carecía de interés para la investigación (fundamento jurídico 12). Por consiguiente, la transcripción mecanográfica de las comunicaciones intervenidas que accedió al juicio oral como medio de prueba ha gozado de la fiabilidad que proporciona haber sido practicada, cotejada y autentificada por medio de dicha intervención judicial.

Por otra parte ninguna relevancia tiene, en cuanto a la eficacia probatoria de las grabaciones telefónicas, el hecho de que las bobinas y cintas no fueran reproducidas en el juicio oral. En efecto, la audición de las cintas no es requisito imprescindible para su validez como prueba (por todas, STC 128/1988) y puede ser sustituida por la reproducción de los folios que incorporan las transcripciones. Esto fue lo que justamente ocurrió en el presente caso, pues, según se afirma expresamente en la Sentencia de instancia, las transcripciones de las grabaciones telefónicas referidas a los procesados valoradas como pruebas «fueron leídas y sometidas a contradicción en la vista del juicio oral» (fundamento jurídico 3º). A la vista de cómo se llevó a efecto la selección y transcripción de las conversaciones intervenidas que accedieron al juicio oral, se aprecia que fueron cumplidas las garantías precisas de control judicial, contradicción y respeto al derecho de defensa. En consecuencia, la valoración y apreciación como prueba de las grabaciones telefónicas no ha supuesto violación alguna del derecho a un proceso con todas las garantías, por tratarse de pruebas lícitas, ni la condena basada, entre otras pruebas, en dichas grabaciones infringe el derecho a la presunción constitucional de inocencia.

Por último, de la falta de audición de las grabaciones y de la denegación de la prueba pericial propuesta tampoco es posible derivar indefensión para el recurrente ni infracción de su derecho a utilizar los medios de prueba pertinentes para la defensa. Es preciso advertir, al respecto, en primer término, que contra la decisión de la Audiencia Nacional (Auto de 14 de abril de 1993) que denegó tales pruebas, propuestas por la defensa en su escrito de calificación provisional, el recurrente no formuló la oportuna protesta para luego recurrir en casación, tal y como exige expresamente el art. 659 L.E.Crim., siendo ésta una de las razones por las que el Tribunal Supremo rechazó el motivo de casación en el que el recurrente denunció la inadmisión de las pruebas. En segundo término, la prueba de audición de las cintas fue considerada por la Audiencia, primero innecesaria, al constar su contenido transcrito y legalizado por el Juzgado (Auto de 14 de abril de 1993), y después inoportuna, porque «su número y considerable capacidad de archivo, ello hubiera llevado una dilación manifiesta y perjudicial de las sesiones, circunstancia verdaderamente impeditiva de una celebración normal» (fundamento jurídico 3º de la Sentencia de instancia). Lo mismo ocurrió respecto de la prueba pericial, que fue rechazada por su carácter subisdiario de la anterior (Auto de 14 de abril de 1993 de la Audiencia Nacional) y por tratarse de una prueba no pertinente al no existir discrepancia alguna sustancial entre los dictámenes periciales (fundamento jurídico 15 de la Sentencia de casación).

Es de aplicación, por ello, la reiterada doctrina de este Tribunal de que el derecho a utilizar los medios de prueba no faculta para exigir la admisión judicial de todas las pruebas que puedan proponer las partes, sino que atribuye sólo el derecho a la recepción y práctica de las que sean pertinentes, correspondiendo a los Jueces y Tribunales el examen sobre la legalidad y pertinencia de las pruebas (entre otras, SSTC 40/1986, 170/1987, 167/1988, 168/1991, 211/1991, 233/1992, 351/1993, y 131/1995), y que sólo podría tener relevancia constitucional, por causar indefensión, la denegación de pruebas relevantes sin motivación alguna o mediante una interpretación y aplicación de la legalidad carente de razón (SSTC 149/1987, 233/1992, 351/1993, y 131/1995). Por último, la queja del recurrente aparece como puramente formal, pues aparte de que nada se dice en la demanda sobre la posible incidencia en el proceso de la audición de las grabaciones, ni se discute o pone en entredicho el contenido de las transcripciones adveradas por el Secretario Judicial, lo cierto es que no se aprecia menoscabo alguno del derecho de defensa ni indefensión material para el recurrente porque, como razona el Tribunal Supremo, la audición de las cintas «hubiera significado simplemente una nueva repetición de la lectura» (fundamento jurídico 14).

F A L L O

En atención a todo lo expuesto, el Tribunal Constitucional, POR LA AUTORIDAD QUE LE CONFIERE LA CONSTITUCIÓN DE LA NACIÓN ESPAÑOLA,

Ha decidido

1º Declarar que la pretensión de amparo con fundamento en la vulneración del derecho al principio de legalidad penal (art. 25.1 C.E.) ha perdido su objeto.

2º Desestimar en todo lo demás el recurso de amparo interpuesto por don José Ramón Prado Bugallo.

Publíquese esta Sentencia en el «Boletín Oficial del Estado»

Dada en Madrid, a veinte de diciembre de mil novecientos noventa y nueve.

01Ene/14

Decreto 160/2004, de 5 de febrero de 2004. Legislacion Informatica de

Decreto 160/2004, de 5 de febrero de 2004

Desígnanse a los integrantes de la Comisión Asesora para la Infraestructura de Firma Digital creada por la Ley Nº 25.506.

VISTO la Ley Nº 25.506, el Decreto Nº 2628 del 19 de diciembre de 2002, el Decreto Nº 624 del 21 de agosto de 2003, y el Decreto Nº 1028 del 6 de noviembre de 2003, y

CONSIDERANDO:

Que por la Ley Nº 25.506 se creó la COMISION ASESORA PARA LA INFRAESTRUCTURA DE FIRMA DIGITAL, se estableció su integración y definieron sus funciones.

Que por el Decreto Nº 2628/02 se estableció que dicha Comisión Asesora funcionará en el ámbito de la JEFATURA DE GABINETE DE MINISTROS, así como los requisitos que deben reunir sus integrantes y el carácter ad honorem que tiene el ejercicio de dichas funciones.

Que en el Decreto Nº 1028/03 se determinó que la COMISION ASESORA PARA LA INFRAESTRUCTURA DE FIRMA DIGITAL actuará en el ámbito de la SUBSECRETARIA DE LA GESTION PUBLICA de la JEFATURA DE GABINETE DE MINISTROS.

Que resulta necesario designar a sus integrantes, para asegurar el cumplimiento de las funciones asignadas a la citada Comisión.

Que la presente medida se dicta en uso de las atribuciones conferidas por el artículo 99 inciso 7, de la CONSTITUCION NACIONAL, el artículo 35 de la Ley Nº 25.506 y lo dispuesto por el artículo 1º del Decreto Nº 491 del 12 de marzo de 2002.

Por ello,

EL PRESIDENTE DE LA NACION ARGENTINA

DECRETA:

Artículo 1º. Desígnase a los integrantes de la COMISION ASESORA PARA LA INFRAESTRUCTURA DE FIRMA DIGITAL creada por la Ley Nº 25.506, de acuerdo con el detalle obrante en la planilla anexa al presente artículo.

Artículo 2º. Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

KIRCHNER.

Alberto A. Fernández.

PLANILLA ANEXA AL ARTICULO 1º

Apellidos
Nombres
Documento

ALTMARK
Daniel Ricardo
LE 4.527.543

AQUERRETA
Juan Carlos
DNI 10.134.048

BRUSA
Graciela María
DNI 12.545.190

CARRATALA EGEA
Armando Oscar
DNI 18.518.600

JENSEN
Cristian Alcídes
DNI 8.370.794

SAENZ
Carlos Agustín
DNI 17.759.675

VASSALLO
Guido Mario Adolfo Héctor
LE 4.374.480

01Ene/14

Recomendación de la Comisión, de 20 de marzo de 2003, Legislacion Informatica de

Recomendación de la Comisión, de 20 de marzo de 2003, relativa a la armonización del suministro de acceso publico R-LAN a las redes y servicios de comunicaciones electrónicas de la Comunidad. (DOCE L 78/12 de 25 de marzo de 2003).

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Europea
Vista la Directiva 2002/21/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas
(Directiva marco) (1), en adelante, «la Directiva marco», y, en particular, su artículo 19.

Considerando lo siguiente:

(1) El Consejo Europeo celebrado en Barcelona los días 15 y 16 de marzo de 2002 abogó por fomentar múltiples plataformas de banda ancha de acceso a la sociedad de la información e hizo hincapié en la necesidad de completar el mercado interior de los servicios de comunicaciones
electrónicas.

(2) El Comité de Comunicaciones emitió su dictamen favorable el 24 de enero de 2003, con arreglo al apartado 1 del artículo 19 de la Directiva marco.

(3) Conviene utilizar el sistema de autorización menos oneroso para permitir la prestación de servicios y redes de comunicaciones electrónicas, de conformidad con el apartado 2 de artículo 3 de la Directiva 2002/20/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, relativa a la autorización de redes y servicios de comunicaciones electrónicas (Directiva autorización) (2), en adelante, «la Directiva autorización», el suministro de redes o servicios de comunicaciones electrónicas, sin perjuicio de las obligaciones específicas recogidas en el
apartado 2 del artículo 6 o de los derechos de uso recogidos en el artículo 5, puede someterse solo a una autorización general

(4) De conformidad con el apartado 1 del artículo 5 de la Directiva autorización, cuando resulte posible y, en particular, cuando el riesgo de interferencia perjudicial sea insignificante, se requiere a los Estados miembros no someter el uso de las radiofrecuencias a la concesión de derechos individuales de uso; por otra parte, con arreglo al apartado 1 del artículo 2 y al artículo 4 de la Directiva 2002/77/CE de la Comisión (3), los Estados miembros no deben adoptar ni mantener medidas limitativas del número de empresas autorizadas para prestar servicios o utilizar las radiofrecuencias que no sean objetivas, proporcionales y no discriminatorias.

(5) De conformidad con los objetivos y los principios regulatorios definidos en el artículo 8 de la Directiva marco, las autoridades nacionales de reglamentación deben adoptar todas las medidas razonables para fomentar la competencia en el suministro de redes de comunicaciones electrónicas, servicios de comunicaciones electrónicas y recursos y servicios asociados, fomentando la
innovación y estimulando el uso eficiente, y velando por una gestión eficaz de las radiofrecuencias; asimismo, las autoridades nacionales de reglamentación deben suprimir los obstáculos que se opongan al suministro de redes de comunicaciones electrónicas, recursos y servicios asociados y servicios de comunicaciones electrónicas a nivel europeo.

(6) Las redes radioeléctricas de área local (R-LAN) son un medio innovador de suministro de acceso inalámbrico de banda ancha a Internet y a las redes intranet de las empresas no sólo para usos privados sino también para el público en general en zonas como aeropuertos, estaciones de ferrocarril y centros comerciales.

(7) La mayoría de los Estados miembros permiten ya el acceso público R-LAN a las redes y los servicios de comunicaciones electrónicas sobre una base comercial o no comercial; considerando la importancia para los servicios de la sociedad de la información de las R-LAN como plataforma alternativa de acceso de banda ancha, conviene promover un enfoque armonizado para el
suministro de dicho acceso público R-LAN en la Comunidad; debe distinguirse entre el suministro de servicios y el uso del espectro radioeléctrico; el suministro de acceso R-LAN a las redes y servicios públicos de comunicaciones electrónicas con carácter comercial debe autorizarse
mediante el sistema menos oneroso, es decir, en la medida de lo posible sin condiciones específicas al sector.

(8) Las R-LAN pueden utilizar en su totalidad o en parte las bandas 2400,0-2483,5 MHz (en adelante, «la banda de 2,4 GHz») o las bandas 5150-5350 MHz o 5470-5725 MHz (en adelante, «las bandas de 5 GHz»); puede que algunas de estas bandas no estén actualmente disponibles
para las R-LAN en determinados Estados miembros; por lo tanto, puede ser necesaria una mayor armonización de estas bandas en el marco de la Decisión nº 676/2002/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002, sobre un marco regulador de la política del espectro radioeléctrico en la Comunidad Europea (Decisión espectro radioeléctrico) (4).

(9) Las partes interesadas aceptan el riesgo de interferencia entre los diversos usuarios que pueden compartir la banda de 2,4 GHz y entre los sistemas R-LAN que coexisten; en tanto en cuanto los usuarios de las R-LAN no creen interferencias perjudiciales a otros posibles usuarios protegidos de las mismas bandas, el uso de las bandas de 2,4 GHz y 5 GHz no debe estar sujeto a derechos individuales ni, en la medida de lo posible, a una autorización general distinta de lo establecido en el
punto 17 del anexo a la Directiva autorización; asimismo, la abertura de la banda de 5 GHz a los servicios públicos de acceso R-LAN reduciría la presión sobre la banda de 2,4 GHz.

(10) A fin de minimizar el riesgo de interferencias perjudiciales, podrían imponerse condiciones de autorización general en casos justificados y de forma apropiada; tales autorizaciones generales podrían hacer referencia a requisitos adecuados, de acuerdo con la Directiva 1999/5/CE del Parlamento Europeo y del Consejo, de 9 de marzo de 1999, sobre equipos radioeléctricos y equipos terminales de telecomunicaciones y de reconocimiento mutuo de su conformidad (5), cuya armonización puede realizarse con arreglo a la Decisión espectro radioeléctrico y a la Directiva citada.

(11) Conforme a la normativa comunitaria en materia de competencia, el apartado 1 del artículo 8 de la Directiva marco recoge el principio de regulación tecnológicamente neutra, de modo que no se discrimine entre las diversas tecnologías R-LAN y de otro tipo que den acceso a las redes y servicios de comunicación.

(12) Las condiciones para conceder el acceso a la propiedad pública y privada para los proveedores de servicios públicos de acceso R-LAN están sujetas a las normas sobre competencia del Tratado así como, en su caso, a la Directiva marco.

(13) La seguridad y la confidencialidad están actualmente reguladas en los artículos 4 y 5 de la Directiva 97/66/CE del Parlamento Europeo y del Consejo, de 15 de diciembre de 1997, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones (6); con la próxima derogación de esta Directiva estas disposiciones serán sustituidas por los artículos 4 y 5 de la Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (7) el 1 de noviembre de 2003.

RECOMIENDA:

1. Que, al aplicar las medidas de aplicación de las Directivas 2002/20/CE y 2002/21/CE, los Estados miembros permitan el suministro de acceso público R-LAN a las redes y servicios
públicos de comunicaciones electrónicas en las bandas disponibles de 2,4 GHz y 5 GHz, en la medida de lo posible sin condiciones específicas al sector o, en casos justificados, solo sujeto a autorización general.

2. Que los Estados miembros no sometan el uso de las bandas disponibles de 2,4 GHz o 5 GHz para el funcionamiento de los sistemas R-LAN a la concesión de derechos individuales.

3. Que los Estados miembros no restrinjan las posibilidades de elección de los equipos R-LAN utilizados por los proveedores de servicios, siempre que éstos cumplan los requisitos previstos en la Directiva 1999/5/CE.

4. Que los Estados miembros presten especial atención a los requisitos establecidos en los artículos 4 y 5 de la Directiva 97/66/CE y a las disposiciones equivalentes de la Directiva 2002/58/CE, que regulan la seguridad y la confidencialidad de las redes y servicios públicos de comunicaciones.

Hecho en Bruselas, el 20 de marzo de 2003.
Por la Comisión
Erkki LIIKANEN
Miembro de la Comisión

(1) DO L 108 de 24.4.2002, p. 33.

(2) DO L 108 de 24.4.2002, p. 21.

(3) Directiva 2002/77/CE de la Comisión, de 16 de septiembre de 2002, relativa a la competencia en los mercados de redes y servicios de comunicaciones electrónicas (DO L 249 de 17.9.2002, p. 21.).

(4) DO L 108 de 24.4.2002, p. 1.

(5) DO L 91 de 7.4.1999, p. 10.

(6) DO L 24 de 30.1.1998, p. 1.

(7) DO L 201 de 31.7.2002, p. 37.

01Ene/14

Legislacion Informatica de Cuba Resolución por la que se crea la Oficina de Seguridad para las redes informática, de 21 de mayo de 2002.

Resolución por la que se crea la Oficina de Seguridad para las redes informática, de 21 de mayo de 2002.

POR CUANTO: El Decreto Ley nº 204 de fecha 11 de enero del 2000 cambió la denominación actual del Ministerio de Comunicaciones por la de Ministerio de la Informática y las Comunicaciones, que desarrollará las tareas y funciones que hasta el presente realizaba el Ministerio de Comunicaciones, así como las de Informática y la Electrónica que ejecutaba el Ministerio de la Industria Sidero Mecánica.

POR CUANTO: El Consejo de Estado de la República de Cuba, mediante Acuerdo de fecha 12 de enero del 2000, designó al que resuelve Ministro de la Informática y las Comunicaciones.

POR CUANTO: Mediante el Acuerdo 3736 de fecha 18 de julio del 2000, del Comité Ejecutivo del Consejo de Ministros, se aprobaron las nuevas funciones y atribuciones específicas del Ministerio de la Informática y las Comunicaciones.

POR CUANTO: El Ministerio de Economía y Planificación, mediante la Resolución nº 304 de 22 de abril del 2002, autorizó la creación de la unidad presupuestada denominada Oficina de Seguridad para las Redes Informáticas, adscripta al Ministerio de la Informática y las Comunicaciones, con efectos legales a partir del 1ro de abril del 2002.

POR TANTO: En el ejercicio de las facultades que me están conferidas,

Resuelvo:

PRIMERO: Crear la Unidad Presupuestada denominada Oficina de Seguridad para las Redes Informáticas, adscripta al Ministerio de la Informática y las Comunicaciones, con efectos a partir del 1ro. de abril del 2002.

SEGUNDO: Se autoriza crear esta entidad con los bienes y recursos que se le asignen por el Ministerio de la Informática y las Comunicaciones y con los demás activos fijos, circulantes, diferidos, a largo plazo y otros que integren su patrimonio.

TERCERO: La Unidad Presupuestada Oficina de Seguridad para las Redes Informáticas, tendrá como objeto social llevar a cabo la prevención, evaluación, aviso, investigación y respuesta a las acciones, tanto internas como externas, que afecten el normal funcionamiento de las tecnologías de la información del país.

CUARTO: Que su dirección, organización y funcionamiento se ajustan a las disposiciones vigentes y su estructura y plantilla se aprueban de acuerdo con lo que establece el Ministerio de Trabajo y Seguridad Social.

QUINTO: La entidad de nueva creación, Unidad Presupuestada Oficina de Seguridad para las Redes Informáticas, radicará en Avenida 49 nº 2839 esquina 49-A, Reparto Kohly, Municipio Playa, Ciudad de La Habana.

SEXTO: Comuníquese la presente Resolución a los Ministerios de Economía y Planificación y de Trabajo y Seguridad Social; a los Viceministros, a las Direcciones Ministeriales y en particular a las de Organización y Perfeccionamiento Empresarial y Recursos Humanos, que velarán por el cumplimiento de lo que por la presente se dispone, así como a la Dirección de la Unidad Presupuestada Oficina de Seguridad para las Redes Informáticas y a cuantas personas naturales y jurídicas deban conocerla. Archivar el original en la Dirección Jurídica del Ministerio de la Informática y las Comunicaciones. Publicar en la Gaceta Oficial de la República de Cuba.

Dada en la ciudad de La Habana, a los 21 días del mes de mayo del 2002. «Año de los Héroes Prisioneros del Imperio».

Ignacio González Planas
Ministro

01Ene/14

Legislacion Informatica de Ley nº 7.975 de Información no divulgada, del 4 de enero de 2000. (Publicada en la Gaceta nº 12 del 18 de enero de 2000).

Ley nº 7.975 de Información no divulgada, del 4 de enero de 2000. (Publicada en la Gaceta nº 12 del 18 de enero de 2000).

 

LEY DE INFORMACIÓN NO DIVULGADA

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA

DECRETA:

Artículo 1. Objetivos

Son objetivos de la presente ley:

Proteger la información no divulgada relacionada con los secretos comerciales e industriales.

Contribuir a promover la innovación tecnológica y la transferencia y difusión de la tecnología, en beneficio recíproco de productores y usuarios, de los conocimientos tecnológicos, de modo que favorezcan el bienestar socioeconómico, así como el equilibrio de derechos y obligaciones.

Artículo 2. Ámbito de protección

Protégese la información no divulgada referente a los secretos comerciales e industriales que guarde, con carácter confidencial, una persona física o jurídica para impedir que información legítimamente bajo su control sea divulgada a terceros, adquirida o utilizada sin su consentimiento por terceros, de manera contraria a los usos comerciales honestos, siempre y cuando dicha información se ajuste a lo siguiente:

a) Sea secreta, en el sentido de que no sea, como cuerpo ni en la configuración y reunión precisas de sus componentes, generalmente conocida ni fácilmente accesible para las personas introducidas en los círculos donde normalmente se utiliza este tipo de información.

b) Esté legalmente bajo el control de una persona que haya adoptado medidas razonables y proporcionales para mantenerla secreta.

c) Tenga un valor comercial por su carácter de secreta.

La información no divulgada se refiere, en especial, a la naturaleza, las características o finalidades de los productos y los métodos o procesos de producción.

Para los efectos del primer párrafo del presente artículo, se definirán como formas contrarias a los usos comerciales honestos, entre otras, las prácticas de incumplimiento de contratos, el abuso de confianza, la instigación a la infracción y la adquisición de información no divulgada por terceros que hayan sabido que la adquisición implicaba tales prácticas o que, por negligencia grave, no lo hayan sabido.

La información que se considere como no divulgada deberá constar en documentos, medios electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros elementos similares.

Artículo 3. Competencia del Registro de la Propiedad Industrial

Lo referente a lo dispuesto en el último párrafo del artículo 2 de esta ley, será custodiado por el Registro de la Propiedad Industrial adscrito al Registro Nacional, según la Ley No. 5695, Creación de la Junta Administrativa del Registro Nacional, de 28 de mayo de 1975. El Poder Ejecutivo reglamentará todo lo concerniente al depósito del soporte de la información que se considere como no divulgada, para lo cual adoptará todas las medidas necesarias para impedir su divulgación a terceros.

Artículo 4. Información excluida de protección

Esta ley no protegerá la información que:

a) Sea del dominio público.

b) Resulte evidente para un técnico versado en la materia con base en información disponible de previo.

Deba ser divulgada por disposición legal u orden judicial.

No se considerará que entra al dominio público la información confidencial que cumpla los requisitos del primer párrafo del artículo 2 de esta ley y haya sido proporcionada a cualquier autoridad por quien la posea, cuando la haya revelado para obtener licencias, permisos, autorizaciones, registros o cualquier otro acto de autoridad, por constituir un requisito formal. En todo caso, las autoridades o entidades correspondientes deberán guardar confidencialidad.

Artículo 5. Autorización de uso

Quien guarde información no divulgada podrá transmitirla a un tercero o autorizarle el uso. El usuario autorizado tendrá la obligación de no divulgarla por ningún medio, salvo pacto en contrario con quien le transmitió o le autorizó el uso.

Artículo 6. Responsabilidad

Serán responsables quienes hayan actuado de manera contraria a los usos comerciales honestos y que, por sus actos o prácticas, hayan utilizado, adquirido o divulgado información confidencial sin la autorización del titular; asimismo, los que obtengan beneficios económicos de tales actos o prácticas.

Las acciones administrativas, civiles o penales, relativas a esta ley serán reguladas en una ley posterior sobre procedimientos de observancia de los derechos de propiedad intelectual.

Artículo 7. Confidencialidad en las relaciones laborales o comerciales

Toda persona que con motivo de su trabajo, empleo, cargo, desempeño de su profesión o relación de negocios, tenga acceso a información no divulgada en los términos señalados en el primer párrafo del artículo 2 de esta ley y sobre cuya confidencialidad se le haya prevenido en forma expresa, deberá abstenerse de usarla o divulgarla sin consentimiento del titular, aun cuando su relación laboral, el desempeño de su profesión o la relación de negocios haya cesado.

En los contratos por los que se transmiten conocimientos técnicos especializados, asistencia técnica, provisión de ingeniería básica o tecnologías, podrán establecerse cláusulas de confidencialidad para proteger la información no divulgada que reúnan las condiciones referidas en el primer párrafo del artículo 2 de la presente ley.

Una ley posterior regulará las responsabilidades dispuestas en el presente artículo.

Artículo 8. Protección de datos suministrados para aprobar la comercialización de productos farmacéuticos o agroquímicos

Si, como condición para aprobar la comercialización de productos farmacéuticos o agroquímicos que utilicen nuevas entidades químicas, se exige presentar datos de prueba u otros no divulgados cuya elaboración suponga un esfuerzo considerable, los datos referidos se protegerán contra todo uso comercial desleal y toda divulgación, salvo cuando el uso de tales datos se requiera para proteger al público o cuando se adopten medidas para garantizar la protección contra todo uso comercial desleal.

No obstante lo dispuesto en el primer párrafo del presente artículo, las autoridades competentes podrán utilizar datos de prueba sin divulgar la información protegida, cuando se trate de estudios contemplados en las reglamentaciones sobre registros de medicamentos o agroquímicos para prevenir prácticas que puedan inducir a error al consumidor o para proteger la vida, la salud o la seguridad humanas, o bien, la vida o salud animal o vegetal, o el medio ambiente a fin de prevenir el abuso de los derechos de propiedad intelectual o el recurso a prácticas que limiten el comercio injustificadamente.

Artículo 9. Protección de la información no divulgada en procesos administrativos o judiciales

En todo proceso, administrativo o judicial, en que alguna de las partes deba revelar información no divulgada, la autoridad que conozca del asunto deberá adoptar todas las medidas necesarias para impedir su divulgación a terceros ajenos a la controversia. Ninguna de las partes en el proceso podrá revelar ni usar dicha información.

Artículo 10. Protección

La protección de la información no divulgada no otorga derechos como una patente; se caracteriza por otorgar un derecho limitado de propiedad en cuanto a su posesión y usufructo, siempre y cuando se cumplan las condiciones señaladas en el primer párrafo del artículo 2 de la presente ley.

Artículo 11. Reglamento

El Poder Ejecutivo reglamentará esta ley en un plazo de sesenta días a partir de su publicación.

Rige a partir de su publicación.

ASAMBLEA LEGISLATIVA.

San José, a los veintidós días del mes de diciembre de mil novecientos noventa y nueve.

COMUNÍCASE AL PODER EJECUTIVO

Carlos Vargas Pagán

PRESIDENTE

Manuel Ant. Bolaños Salas

PRIMER SECRETARIO

Rafael Ángel Villalta Loaiza

SEGUNDO SECRETARIO

01Ene/14

Legislacion Informatica de Anteproyecto de Ley de Regulación de las Comunicaciones Publicitarias por Correo Electrónico. Resolución 338/2001 de la Secretaría de Comunicaciones (B.O. 18/09/2001)

Anteproyecto de Ley de Regulación de las Comunicaciones Publicitarias por Correo Electrónico. Resolución 338/2001 de la Secretaría de Comunicaciones (B.O. 18/09/2001)

Adóptase el procedimiento de Documento de Consulta previsto en el reglamento General de Audiencias Públicas y Documentos de Consulta para las Comunicaciones, con la finalidad de tratar el documento que contendrá el «Anteproyecto de Ley de Regulación de las Comunicaciones Publicitarias por Correo Electrónico».

Bs. As., 14/9/2001

VISTO el expediente EXPMINFRA VI EX nº 225-000322 del 14 de septiembre de 2001, del registro del MINISTERIO DE INFRAESTRUCTURA Y VIVIENDA, los Decretos nº 772 del 4 septiembre de 2000, nº 252 del 17 de marzo de 2000 y nº 243 de fecha 26 de febrero de 2001, y

CONSIDERANDO:

Que el Decreto nº 252/00 el Programa Nacional para la Sociedad de la Información.

Que el Decreto nº 243/01 dispone en su artículo 1°, que la SECRETARIA DE COMUNICACIONES dependiente del MINISTERIO DE INFRAESTRUCTURA Y VIVIENDA, tendrá a su cargo la definición, coordinación y supervisión del mismo.

Que el artículo 6° del Decreto 252/00, establece que «Quedan incluidas en el Programa Nacional para la Sociedad de la Información, las actividades vinculadas al diseño e implementación de políticas públicas destinadas a proveer a la universalización de Internet y otras redes digitales de datos, al desarrollo del comercio electrónico, a la formación de recursos humanos especializados en su gestión, al fomento de las inversiones y al desarrollo, en general, de las telecomunicaciones, la informática, la electrónica, el software y demás tecnologías afines».

Que en este contexto, la vigencia de un marco normativo adecuado, resulta fundamental para el logro de estos objetivos.

Que en este entendimiento, la Secretaría de Comunicaciones ha procedido a realizar una serie de actividades destinadas a avanzar en la redacción de diferentes documentos de consulta.

Que se ha decidido que el segundo de ellos sea el referido a la «Regulación de las Comunicaciones Comerciales Publicitarias por del Correo electrónico».

Que cabe resaltar que la utilización de este mecanismo de consulta es particularmente útil, toda vez que es relevante el aporte que puedan realizar los sectores interesados en la utilización del correo electrónico, así como las empresas involucradas en su prestación.

Que este procedimiento tiende a que los requeridos, y todos los interesados en general, manifiesten su opinión respecto de la temática abordada por el anteproyecto que se somete a consulta.

Que las propuestas que se eleven permitirán obtener una base cierta de información y opinión, que serán tomadas en cuenta al momento de elaborar el proyecto definitivo.

Que la presente medida se dicta en uso de las facultades conferidas por el Decreto nº 772 y el Decreto nº 243/01.

Por ello,

EL SECRETARIO DE COMUNICACIONES RESUELVE:

Artículo 1°. Adóptase el procedimiento de Documento de Consulta previsto en el ANEXO I, artículo 44 y siguientes del Reglamento General de Audiencias Públicas y Documentos de Consulta para las Comunicaciones, aprobado por Resolución S.C. nº 57/96, a los fines de tratar el documento que contendrá el «Anteproyecto De Ley de Regulación de las Comunicaciones Publicitarias por Correo Electrónico», que como ANEXO I integra la presente.

Artículo 2°. Las opiniones y sugerencias deberán ser enviadas a la siguiente dirección de correo electrónico: [email protected]

Artículo 3°. Todo interesado podrá acceder a cada uno o todos los trabajos recibidos, ingresando a la página Web de la Secretaría de Comunicaciones ( www.secom.gov.ar ).

Artículo 4°. Sin perjuicio del derecho de formular sugerencias de todos aquellos interesados, remítase el Documento de Consulta a la Facultad de Derecho y Ciencias Sociales de la Universidad de Buenos Aires, Carrera de Derecho de Alta Tecnología de la Universidad Católica Argentina, Federación Argentina de Colegios de Abogados (FACA), Colegio Público de Abogados de la Capital Federal, Cámara de Empresas de Software y Servicios Informáticos (CESSI), Cámara de Informática y Comunicaciones de la República Argentina (CICOMRA), Cámara del Software Digital Interactivo, Cámara Argentina de Base de Datos y Servicios en Línea (CABASE), Cámara Argentina de Comercio Electrónico (CACE), Webmaster Unidos Argentinos, Asociación Argentina de derecho de Alta Tecnología (AADAT), Asociación Argentina de Derecho de las Telecomunicaciones (AADT), Asociación Argentina de Usuarios de la Informática y las Comunicaciones (Usuaria), Asociación de Abogados de Buenos Aires, Asociación Argentina de Derecho Administrativo e Internet Society, Capítulo Argentino (ISOC.AR).

Artículo 5°. Regístrese, comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Henoch D. Aguiar.

ANEXO I. ANTEPROYECTO DE LEY

REGULACION DE LAS COMUNICACIONES COMERCIALES PUBLICITARIAS POR CORREO ELECTRONICO

Artículo 1° . Objetivo
La presente ley regirá las comunicaciones comerciales publicitarias realizadas por medio de correo electrónico, sin perjuicio de la aplicación, en los casos que corresponda, de la normativa vigente en materia comercial sobre publicidad y protección al consumidor.

Artículo 2°. Definiciones
A los efectos de la presente ley se definen los siguientes términos:
Correo Electrónico: significa toda correspondencia, mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras.
Correo Electrónico Comercial: significa todo mensaje, archivo, dato u otra información electrónica enviado con el fin de hacer publicidad, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa.
Correo Electrónico no solicitado: significa todo mensaje, archivo, dato u otra información electrónica dirigido a un receptor con quien el originador del mensaje no tiene una relación comercial o personal existente y enviado sin que medie un pedido expreso del receptor o sin su expreso consentimiento.
Campo del Asunto: es el área que contiene una breve descripción del contenido del mensaje.
Persona: comprende a toda persona física o jurídica.
Proveedor de servicio de correo electrónico: comprende a toda persona física o jurídica que provee a los usuarios registrados la capacidad para enviar o recibir correo electrónico y que actúa como intermediario en el envío o la recepción de dicho correo electrónico.
Receptor: comprende a toda persona que recibe correo electrónico comercial no solicitado.
Bulletin Board electrónico: comprende todo foro de discusión o conferencia virtual.
Red Informática: significa una serie de dispositivos y facilidades de comunicaciones relacionados y conectados en forma remota y todo tipo de facilidades de comunicaciones que incluya a mas de una computadora que tenga la capacidad de transmitir datos entre sí a través de las facilidades de comunicaciones.
Sin autorización: significa que una persona utiliza una red informática de un proveedor de servicio de correo electrónico para transmitir correo electrónico comercial no solicitado excediendo el permiso concedido o violando las políticas establecidas por el proveedor del correo electrónico.
Dirección de correo electrónico: serie de caracteres utilizada para identificar el origen o el destino de un mensaje de correo electrónico.
Nombre de dominio de Internet: denominación global única y jerárquica de un sistema anfitrión (host) o de un servicio de Internet, que es asignada por autoridades centralizadas encargadas de otorgar dichas denominaciones y esta formada por una serie de caracteres separados por puntos.
Transmitir o ayudar a la transmisión: Significa toda acción efectuada por el remitente original de un mensaje de correo electrónico, no a la acción efectuada por cualquier proveedor de servicio de correo electrónico que pueda manejar o retransmitir el mensaje, salvo que dicho proveedor de servicio ayude en la transmisión sabiendo que se trata de correo electrónico que viola las disposiciones de la presente ley.

Artículo 3°. Correo electrónico comercial. Requisitos
Todo correo electrónico comercial no solicitado deberá contener:

a) La leyenda PUBLICIDAD o PUBLI en el campo del asunto de cada mensaje.

b) La leyenda PUBLI. ADULTO en el campo del asunto de cada mensaje si el contenido del mismo encuentra en relación con la venta o distribución de bienes, servicios o productos que sólo puedan ser vistos o adquiridos por mayores de 18 años.

c) Nombre legal, domicilio completo y dirección de correo electrónico de la persona que transmite el mensaje.

d) Aviso de que el receptor puede declinar la recepción de otros mensajes de correo electrónico que incluyan publicidad enviados por la persona que transmite dicho mensaje, con la inclusión de una dirección de correo electrónica de respuesta válida a la que éste pueda enviar un mensaje de correo electrónico para notificar su voluntad de no recibir más correos no solicitados, conjuntamente con la dirección de correo electrónico que implementará la autoridad de aplicación de la presente ley.

e) Información veraz que permita identificar el punto de origen del recorrido de la transmisión.

Artículo 4° . Correo electrónico comercial ilegal
El Correo Electrónico comercial no solicitado será considerado ilegal dando lugar a las acciones y sanciones que esta ley establece cuando:

a) No cumpla con alguno de los requisitos establecidos en el artículo 3 de la presente ley.

b) Contenga el nombre, nombre de fantasía o nombre de dominio de un tercero en el campo de la dirección de respuesta sin autorización de ese tercero.

c) Contenga información falsa que imposibilite identificar el punto de origen del recorrido de la transmisión del correo electrónico.

d) Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, pasados los cinco días hábiles de que el receptor haya remitido el mensaje a que se refiere el artículo 3 inciso.

e) Se envíe o transmita a una dirección de correo electrónico incluida en la lista de usuarios llevada por la autoridad de aplicación conforme artículo 6°.

f) Contenga información falsa o engañosa en el campo del asunto, que no coincida con el contenido del mensaje

g) Se realice en contravención de la autorización que le fuera otorgada o en violación de las políticas establecidas por el proveedor de servicios de correo electrónico.

Artículo 5° . Excepciones
El envío de correo electrónico comercial no solicitado no dará lugar a las acciones y sanciones previstas en la presente ley en los siguientes casos:

a) Cuando el receptor tenga relación comercial o personal preexistente con la persona que envía el correo electrónico.

b) Cuando el receptor ha aceptado expresamente recibir el mensaje de correo electrónico enviado.

c) Cuando la recepción de correo electrónico comercial no solicitado sea la condición que un proveedor de correo electrónico ha establecido para otorgar a los usuarios acceso gratuito al servicio de correo electrónico.

d) Cuando la transmisión provenga de una organización o entidad similar y sea transmitida a sus miembros.

e) Cuando se trate de publicidad enviada mediante correo electrónico a la que accede un receptor a través de un Bulletin Board electrónico.

Artículo 6° . Opción del receptor
Todo receptor que no desee recibir mensaje de correo electrónico comercial no solicitado, puede solicitar la inclusión de su dirección de correo electrónico en la lista que al efecto deberá implementar la Autoridad de Aplicación.

Artículo 7° . Notificación previa
Todo receptor cuya dirección de correo electrónico no se encuentre incluida en la lista implementada conforme artículo 6°, y reciba mensajes de correo electrónico comercial no solicitado, deberá notificar previamente a la persona que los envió, su deseo de no recibirlos más. Esta comunicación, es un requisito previo para el inicio de las acciones que se contemplan en la presente ley.

Artículo 8° . Facultad del proveedor
El proveedor de servicios de correo electrónico puede, por propia iniciativa, bloquear la recepción o la transmisión que se efectúe a través de su servicio, de todo correo electrónico comercial no solicitado que pueda considerar, de manera razonable, que viola la normativa de la presente ley. En caso de ejercer este derecho, deberá ponerlo en conocimiento de sus clientes.

Artículo 9° . Responsabilidad
Toda persona que transmita o ayude en la transmisión de correo electrónico en violación a la presente ley es responsable y deberá indemnizar al receptor y al proveedor de servicios de correo electrónico.

Artículo 10. Acciones legales
El proveedor de servicio de correo electrónico y el receptor de un correo electrónico comercial no solicitado ilegal podrán, independientemente, iniciar acción judicial por los daños y perjuicios contra la persona que transmita o ayude en la transmisión del mensaje de correo electrónico ilegal.

Artículo 11º. Indemnización
El receptor y el proveedor de servicio de correo electrónico podrán, en lugar de percibir una indemnización por los daños y perjuicios efectivamente ocasionados, optar por percibir de la persona que haya transmitido o causado la transmisión del mensaje de correo electrónico ilegal la suma de diez pesos ($ 10) por cada uno de los mensajes de correo electrónico transmitido en violación de la presente ley o la suma de pesos un mil ($ 1.000), la que resulte mayor.

Artículo 12º. Exención de responsabilidad
El receptor damnificado no tendrá derecho a iniciar una acción contra el proveedor de servicios de correo electrónico que simplemente transmita la publicidad no solicitada enviada por correo electrónico a través de su red informática.

Artículo 13º. Indemnización a favor del proveedor de servicios
El proveedor de servicio de correo electrónico cuya política de servicios prohíba o restrinja el uso de su servicio o equipo para iniciar el envío de publicidad no solicitada por correo electrónico podrá, independientemente de cualquier otra acción que pueda iniciar en virtud de la ley, reclamar una indemnización monetaria por los daños y perjuicios sufridos debido a dicha violación, o una indemnización de cincuenta pesos ($ 50) por cada mensaje de correo electrónico enviado o distribuido hasta un máximo de veinte mil pesos ($ 20.000) diarios. En toda acción instaurada conforme este artículo, el proveedor de correo electrónico deberá acreditar el hecho de que con anterioridad a la alegada violación se haya notificado fehacientemente al demandado respecto de su política de publicidad.

Artículo 14º. Prohibición judicial de transmisión
Además de toda otra acción que pueda interponer en virtud de la presente ley, el receptor puede solicitar judicialmente que se prohíba a una persona determinada enviar correo electrónico comercial no solicitado ilegal a su dirección de correo electrónico. El Proveedor de Servicios de correo electrónico puede solicitar judicialmente una orden que prohíba a una determinada persona el envío de correo electrónico comercial no solicitado a sus abonados.

Artículo 15º. Multa
La autoridad de aplicación podrá aplicar una multa no inferior a la suma de cien pesos ($ 100) ni superior a la suma de cinco mil pesos ($ 5.000) a toda persona que transmita o ayude a iniciar la transmisión de un mensaje de correo electrónico, destinado a un receptor que previamente le haya notificado que no deseaba recibir más mensajes no solicitados por correo electrónico o que se encuentre incluido en la lista implementada conforme artículo 6°.

Artículo 16º. Autoridad de aplicación
La Secretaria de Comunicaciones de la Nación, dependiente del Ministerio de Infraestructura y Vivienda, es la Autoridad de Aplicación de la presente ley. El Poder Ejecutivo Nacional deberá reglamentar la presente ley dentro de los sesenta días de su promulgación.

FUNDAMENTOS

El auge de Internet en nuestra sociedad, y su acceso cada vez más fácil en diversos ámbitos, importan una serie de beneficios que hace muy poco tiempo atrás no imaginábamos. Paralelamente estos avances han generado un abanico de problemas para los usuarios que no tienen aún cobertura jurídica adecuada.

Una de las herramientas de uso masivo más extendido que generó Internet, es el correo electrónico o e-mail. Gracias a la posibilidad de comunicación inmediata, «sin fronteras» y de muy simple utilización, éste es el elemento que en mayor medida colaboró a extender de forma vertiginosa la utilización de la red, sobretodo por usuarios no especializados en temas o actividades informáticas, pero que de manera rápida y ágil se compenetraron con el uso del e-mail.

Sin embargo, así como importó un gran avance en materia de comunicaciones, el correo electrónico puede utilizarse como vehículo para transmitir elementos en sí mismo nocivos como los «virus informáticos» o nocivos por el contexto en el que se remiten y reciben como el «spam».

La palabra «spam» se originó en Estados Unidos, pues tal era el nombre de un producto alimenticio -carne enlatada- que no requería refrigeración, característica que hacía que estuviera en todas partes -al igual que el correo electrónico no solicitado- razón por la cual el término era utilizado en forma exagerada y graciosa en una comedia llamada «Monty Pyton».

Técnicamente, se utiliza la palabra spam para denominar al correo electrónico, de tipo comercial o publicitario, no solicitado por el receptor1.

Los proyectos de leyes anti-spam se han ido reproduciendo a lo largo de todo el mundo, pues los inconvenientes que el mismo genera no están dados sólo por las molestias que conlleva el leer algo que no interesa en absoluto al receptor, sino también por los problemas de tipo materiales que implican la pérdida de tiempo y de la capacidad de almacenamiento en las PC de los usuarios, utilizando así el remitente o «spammer» recursos de otros para transmitir su publicidad o información comercial.

Salvo que los títulos de los mensajes sean muy obvios, el usuario siempre debe perder tiempo en abrir el correo y leerlo para advertir que es un «spam», sin contar además el tiempo que debe perder para bajar la información ante el aumento del volumen de los mensajes.

Se vende publicidad no deseada, que obliga al receptor a pagar por recibirla, porque el usuario paga por el servicio de acceso a Internet y además, según el caso, por el uso de la línea telefónica para realizar su conexión2.

El mecanismo utilizado por los spammers -verdaderos comerciantes virtuales-, es muy sencillo: envían el mismo correo electrónico en forma simultánea a distintas direcciones extraídas de enormes listados de usuarios. En la mayoría de los casos, el usuario no proporciona su dirección de e-mail, sin embargo recibe este tipo de correo.

Según un estudio de la Unión Europea, cada día se envían 500 millones de mensajes masivos o correo comercial no solicitado (spam) que constituye el 30 por ciento del total de los mails que circulan por las redes. Aunque la práctica del «spam» es casi tan antigua como Internet, su desmesurado crecimiento y su enfoque comercial la han convertido en una amenaza para el correcto funcionamiento de la red.

Una encuesta realizada durante el año 1999 por Gartner, en Estados Unidos, señalaba que el 74 por ciento de los usuarios creen que los ISPs son los responsables de solucionar el problema del spam. Por ello, una de las prácticas defensivas del consumidor, es identificar la fuente del correo no solicitado para solicitar al proveedor de acceso la cancelación de la cuenta del spammer.

Pero estas críticas a veces son infundadas, ya que los primeros interesados en resolver el problema del «spam» son los propios proveedores de acceso y las compañías que ofrecen servicio de correo web, ya que el increíble volumen de correos electrónicos que circulan día a día por la red frecuentemente colapsa los servidores y retarda el tráfico de datos. Además el costo de los correos electrónicos no solicitados es soportado por los ISP (Internet Service Provider) y proveedores de acceso en su mayor parte. Cada mensaje le cuesta dinero al ISP por el uso de los servidores, de los canales de comunicación, las horas adicionales del personal, el equipo dañado, la productividad y oportunidades de negocio perdidas; costos que a su vez son en muchos casos trasladados a los usuarios.

Tanto los ISP, como las compañías que ofrecen servicio de correo web, trabajan en el desarrollo de herramientas que permitan identificar los correos no deseados antes de que lleguen al buzón del usuario.

Los spammers utilizan los recursos de otros (redes locales, ISPs, etc.) para publicitarse gratis, perjudicando tanto al usuario, como al ISP. Pero si consideramos individualmente a cada spam, podemos decir que los perjuicios que ocasiona el recibir un correo comercial no solicitado esporádicamente son pequeños, tan solo hay que enviar los mensajes a la papelera y siempre resultan inferiores a los costos de perseguir al culpable. Este es el pilar sobre el que se apoyan los spameres y lo que aún los mantiene a salvo: que el costo unitario por usuario es ínfimo, pero su conjunto es muy perjudicial para el funcionamiento de la Red.

Este presumible interés de los usuarios, es lo que ha dado lugar al nacimiento de la publicidad consentida.

Analizando la escasa jurisprudencia internacional que hoy existe sobre el abuso del correo electrónico, encontramos que la mayor parte de los juicios ha sido iniciado por ISP y un mínimo porcentaje por usuarios de correo electrónico.

Es difícil que un usuario haga frente a los gastos e incomodidades que la realización de un proceso judicial puede acarrearle para combatir el spam. Mucho más fácil es notificar al ISP para que le clausure la cuenta o utilizar un software de filtrado. Por otra parte, hay muchos servidores de correo que aún no se han animado a iniciar acciones judiciales en aquellos estados cuya legislación prohíbe o regula el spam.

La defensa que, en general, oponen quienes se encuentran a favor de la remisión de este tipo de correos electrónicos, es que diariamente se envía por correo tradicional, por fax y hasta por teléfono, publicidad comercial -impresa o no- indiscriminadamente, sin requerir autorización alguna por parte de quien la recibe.

Ello, si bien es cierto, pues todos hemos recibido alguna vez publicidad comercial por correo tradicional, tiene una diferencia fundamental con el denominado «spam». Esta diferencia está dada especialmente en el costo económico que uno y otro tipo de remisión de publicidad genera. El costo de cada mensaje publicitario enviado por medios electrónicos, así como los de réplicas de los mismos, es transferido, directa o indirectamente, a los usuarios y a los proveedores de servicios de Internet.

A través de este proyecto se pretende controlar la proliferación de este material por la Red.

La publicidad comercial es una actividad perfectamente legítima, que se encuentra en nuestro país protegida por la Constitución Nacional, que consagra el derecho a ejercer toda industria lícita. Pero el ejercicio de una industria lícita implica cargar con los costos para obtener los beneficios comerciales previstos. No puede hablarse de industria lícita cuando quien «la ejerce» abusa de los derechos de terceros, evitando todo gasto y obteniendo todo el beneficio económico.

Por eso, no se trata de prohibir expresamente la publicidad por e-mail, sino de proteger a aquél usuario que no tiene interés en recibirla, y menos aún, pagar por publicidad no solicitada.

Resulta hoy imprescindible, la sanción de una ley que regule, con carácter general, la publicidad por correo electrónico sin autorización por parte del receptor.

Como antecedente del ante-proyecto que se ha elaborado, se han estudiado las distintas leyes que contemplan esta problemática, los proyectos federales que se encuentran pendientes de aprobación en el Congreso de los Estados Unidos y la situación en Europa. Asimismo, se ha realizado un estudio pormenorizado de la jurisprudencia existente en los distintos Estados de Norteamérica, de la cual podemos extraer las siguientes conclusiones generales:

Los distintos tribunales estatales de Estados Unidos se declararon competentes para entender en el análisis del litigio cuando el domicilio del usuario que recibió el correo comercial no solicitado, se encontraba en su jurisdicción o bien cuando el domicilio legal del ISP se hallaba en su jurisdicción o cuando el ISP tenía suscriptores o usuarios que recibían el correo no solicitado en la jurisdicción del Tribunal.

En todos los casos, las Cortes han manifestado que la prohibición de enviar correo no solicitado, o el bloqueo del spam por parte de los Servidores de Internet o de correo electrónico, no constituye violación a la Primera Enmienda de la Constitución de los Estados Unidos ni de las constituciones estatales. Esto es así, ya que ello no atenta contra la libertad de expresión, teniendo en cuenta que los spammers tienen otras vías para hacer llegar sus mensajes publicitarios, como ser la publicidad a través de la World Wide Web, televisión, u otros medios de comunicación masivos.

En casi todos los casos, han declarado que el correo comercial no solicitado viola la privacidad, pudiendo llegar a configurar un acceso o entrada ilegal en la computadora del usuario que lo recibe, como así también en las redes de los ISP que los reciben y transmiten.

La argumentación técnica que han asumido los Juzgadores en la mayor parte de los casos para condenar a los spammers al pago de indemnizaciones o para prohibirles el envío de correo electrónico no solicitado a usuarios, ha sido que el envío de un correo electrónico controla parte de la computadora desde que ingresa hasta que es eliminado de la misma mediante la papelera de reciclaje. El spam priva al usuario final de usar el sistema de correo mientras se produce la bajada del mail. Además del tiempo que se pierde, también se consideran los costos de conexión a cargo del usuario final, quien debe pagar los minutos de tarifa telefónica y de servicio de Internet que lleva el proceso de bajada del correo. Cuando un correo electrónico entra en una computadora desde el servidor de correo, la información que representa queda impresa en la computadora del usuario. Al borrar ese correo, quedan agujeros en el sistema que se llama fragmentación. Esta fragmentación causa daños físicos al sistema, haciendo lento al procesador. Aun cuando se haga correr el programa de desfragmentación, se causa un esfuerzo y desgaste del disco rígido. Por lo tanto el correo electrónico no solicitado causa daños físicos en la propiedad personal del usuario. (Mark Ferguson vs. Friendfinders Inc. Corte de Apelaciones del Estado de California).

Este argumento se ha sostenido también en el caso de los ISP (Internet Service Provider) por cuyos sistemas circulan los correos no solicitados, donde el acceso ilegal es superior al del usuario final.

Las acciones por violación a las leyes antispam están en muchos casos relacionadas con otras acciones antijurídicas como:

a) con la «dilución de la marca» – «Motorola Inc. vs. Paging America y Otros» de la Corte de Distrito de Illinois, «Matthew Seidl vs. Greentree Mortgage Company» de la Corte de Distrito de Colorado-

b) con la practica del spoofing3, que constituye un ataque activo a las redes,

c) con otros delitos informáticos contemplados en la legislación estatal de Estados Unidos y en el Acta Federal de Fraude Informático.

Si bien en algunos juicios los sentenciantes sólo han prohibido a los spammers que envíen correos comerciales no solicitados a los usuarios de determinados ISP o bien a usuarios específicos demandantes, ya sea en forma provisoria o definitiva, en otros casos han condenado a los spammers a abonar elevadas sumas de dinero en concepto de daños resarcitorios y de daños punitivos.

En la mayoría de los casos, los demandantes reclaman, en primer lugar medidas precautorias que impidan a los spammers continuar con el envío de correo electrónico no solicitado a sus redes o usuarios, o bien la práctica del spoofing.

Por todo lo expuesto, consideramos que esta práctica merece ser contemplada por nuestra legislación y sometemos a vuestra consideración el presente proyecto de ley.

01Ene/14

Legislacion Informatica de

Recomendación de la Comisión 81/679/CEE, de 29 de julio de 1981

Recomendación de la Comisión de 29 de julio de 1981 relativa al Convenio del Consejo de Europa sobre protección de las personas con respecto al tratamiento automatizado de datos de carácter personal

I

1 . Con la introducción del tratamiento electrónico de datos y su creciente uso en muchos campos de la vida privada aumenta el peligro de utilización abusiva de dichos datos , sobre todo de aquellos que tienen carácter personal . La esfera de la vida privada exige por tanto una amplia protección de los datos de carácter personal .

2 . La protección de datos es un elemento necesario de la protección del individuo y constituye uno de sus derechos fundamentales . Por consiguiente es deseable que se lleve a cabo en todos los Estados miembros de la Comunidad una aproximación en materia de protección de datos , pues ello contribuirá de forma importante al establecimiento efectivo de los derechos del ciudadano en el ámbito europeo .

3 . Las diferencias entre las legislaciones de los Estados miembros de la Comunidad relativas a la protección de datos crean además condiciones divergentes en el tratamiento de los mismos . La creación y el funcionamiento del mercado común del tratamiento de datos presupone un amplio esfuerzo de normalización de las condiciones de tratamiento y de protección de datos en el ámbito europeo . Del mismo modo es deseable , en beneficio de la libre circulación de datos e informaciones a través de las fronteras y para evitar situaciones desiguales de competencia que puedan dar lugar a distorsiones de la competencia en el mercado común , una aproximación en materia de protección de datos .

4 . Por lo mismo , la aproximación en materia de protección de datos en los Estados miembros contribuiría a eliminar las reservas existentes con relación al tratamiento de datos y a las industrias conexas .

5 . Por estas razones la Comisión de las Comunidades Europeas se congratula de la adopción por el Consejo de Europa del Convenio sobre protección de las personas con respecto al tratamiento automatizado de datos de carácter personal y considera que dicho Convenio es apropiado para introducir en el ámbito europeo un nivel uniforme en materia de protección de datos .

No obstante , si en un plazo de tiempo razonable todos los Estados miembros , no llegasen a firmar y ratificar dicho Convenio la Comisión se reserva el derecho de proponer al Consejo que adopte un acto basado en el Tratado CEE .

II

Por estos motivos la Comisión , visto el Tratado constitutivo de la Comunidad Económica Europea y , en particular , el segundo guión del artículo 155 , formula la siguiente Recomendación :

1 . La Comisión recomienda a aquellos Estados miembros de la Comunidad que todavía no lo hayan hecho , que firmen en el presente año 1981 el Convenio del Consejo de Europa sobre protección de las personas con respecto al tratamiento automatizado de datos de carácter personal , y que lo ratifiquen antes de terminar el año 1982 .

2 . Los destinatarios de la presente Recomendación serán los Estados miembros .

Hecho en Bruselas , el 29 de julio de 1981 .

Por la Comisión

Karl-Heinz NARJES

Miembro de la Comisión

01Ene/14

Legislacion Informatica de Ley 26032/2005, sobre recepción y difusión de información por Internet. (Boletín Oficial de 17 de junio de 2005)

Ley 26032/2005, sobre recepción y difusión de información por Internet, de 18 de mayo de 2005. (Boletín Oficial de 17 de junio de 2005)

El Senado y Cámara de Diputados de la Nación Argentina, reunidos en congreso sancionan con fuerza de ley:

Artículo 1°. La búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de Internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión.

Artículo 2°. La presente ley comenzará a regir a partir del día siguiente al de su publicación en el Boletín Oficial.

Artículo 3°. Comuníquese al Poder Ejecutivo.

01Ene/14

Legislacion Informatica de Resolução nº 1/98. Comitê Gestor Internet do Brasil. Registro de Dominio Br.

Resolução nº 1/98. Comitê Gestor Internet do Brasil. Registro de Dominio Br. (Publicado no D.O.U no dia 15 de maio de 1998).

O Coordenador do Comitê Gestor Internet do Brasil, no uso de suas atribuições, torna público que o referido Comitê, em reunião realizada no dia 15 de abril 1998, emitiu a seguinte Resolução:

Resolução nº 1/98

O Comitê Gestor Internet do Brasil (CGI.br, no uso das atribuições que lhe confere a Portaria Interministerial MC/MCT nº 147, de 31 de maio de 1995, considerando que, para conectividade à Internet, com o objetivo de disponibilização de informações e serviços, é necessário o registro de nomes de domínio e a atribuição de endereços IP (Internet Protocol), bem como a manutenção de suas respectivas bases de dados na rede eletrônica; considerando que dentre as atribuições institucionais do Comitê insere-se a de «coordenar a atribuição de endereços IP (Internet Protocol) e o registro de nomes de domínio» e considerando, finalmente, ser necessário que se consolidem as decisões do Comitê Gestor acerca destas atividades, resolve:

Artigo 1º. O Registro de Nome de Domínio adotará como critério o princípio de que o direito ao nome do domínio será conferido ao primeiro requerente que satisfizer, quando do requerimento, as exigências para o registro do nome, conforme as condições descritas nesta Resolução e seus Anexos.

1º. Caso o requerente não satisfaça qualquer das condições para o registro do nome, na ocasião do requerimento, este será considerado sem efeito, permanecendo o nome liberado para registro por quem satisfaça as condições e o requeira.

2º. Constituem obrigações do requerente a escolha adequada e o uso regular do nome de domínio requerido, a observância das regras previstas nesta Resolução e seus Anexos, bem como das constantes do documento de Solicitação de Registro de Nome de Domínio.

3º. A escolha do nome de domínio requerido e a sua adequada utilização são da inteira responsabilidade do requerente, o qual, ao formular o requerimento do registro exime o CGI.br e o executor do registro, se outro, de toda e qualquer responsabilidade por quaisquer danos decorrentes de seu uso indevido, passando a responder por quaisquer ações judiciais ou extra-judiciais que resultem de violação de direitos ou de prejuízos causados a outrem.

4º. O registro do nome de domínio poderá ser cancelado em qualquer das hipóteses previstas no Artigo 7º.

Artigo 2º. É permitido o registro de nome de domínio tão-somente para entidades que funcionem legalmente no País, profissionais liberais e pessoas físicas, conforme disposto no Anexo II desta Resolução.

Artigo 3º. As categorias sob as quais serão registrados os nomes de domínio são as descritas no Anexo II, sob o espaço .br reservado ao Brasil pelo InterNic/IANA.

Artigo 4º. É da inteira responsabilidade do titular do nome de domínio a eventual criação e o gerenciamento de novas divisões e subdomínios sob o nome de domínio por ele registrado.

Artigo 5º. Pelo registro de nome de domínio e por sua manutenção anual na rede eletrônica serão cobradas retribuições.

1º. A retribuição por cada registro de nome de domínio será cobrada uma única vez.

2º. A retribuição pela manutenção será cobrada por ano-calendário, no seu primeiro trimestre. No ano em que ocorrer o registro do nome de domínio, o valor da retribuição pela manutenção será cobrado proporcionalmente aos meses faltantes para o seu encerramento, juntamente com a retribuição devida pelo registro.

Artigo 6º. A retribuição a que se refere o artigo 5º será cobrada pela entidade responsável pela realização do registro de nomes de domínio e sua manutenção, devendo ser compatível com os valores praticados internacionalmente.

Artigo 7º. Extingue-se o direito de uso de um nome de domínio registrado na Internet sob o domínio .br, ensejando o seu cancelamento, nos seguintes casos:

I. pela renúncia expressa do respectivo titular, por meio de documentação hábil;

II. pelo não pagamento nos prazos estipulados da retribuição pelo registro e/ou sua manutenção;

III. pelo não uso regular do nome de domínio, por um período contínuo de 180 (cento e oitenta) dias;

IV. pela inobservância das regras estabelecidas nesta Resolução e seus Anexos.

V. por ordem judicial;

Parágrafo único. Nos casos previstos nos incisos II e IV, o titular será notificado para satisfazer à exigência no prazo de 30 (trinta) dias, decorridos os quais, sem atendimento, será cancelado o registro.

Artigo 8º. Constitui obrigação do requerente e do titular do nome de domínio manter atualizados seus dados junto à entidade incumbida do registro.

Parágrafo único. Se o titular do nome de domínio mudar de endereço sem atualizá-lo junto à entidade incumbida do registro, reputar-se-ão válidas as notificações comprovadamente enviadas para o endereço constante naquela entidade.

Artigo 9º. Em qualquer hipótese de cancelamento do registro do nome de domínio não assistirá ao titular direito a qualquer ressarcimento ou indenização.

Artigo 10º. Esta Resolução entra em vigor na data de sua publicação no Diário Oficial da União, devendo ser divulgada no endereço eletrônico do servidor web do CGI.br na Internet: http://www.cgi.br.

Roberto Pinto Martins, Coordenador do Comitê Gestor da Internet no Brasil

01Ene/14

Legislacion Informatica de Decisión Adminsitrativa 669/2004, de 20 de diciembre de 2004. Sobre Seguridad Informática. Establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus políticas de seguridad. Conforma Comités de Seguridad de la Información y establece responsabilidades en relación con la seguridad.

Decisión Adminsitrativa 669/2004, de 20 de diciembre de 2004. Sobre Seguridad Informática. Establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus políticas de seguridad. Conforma Comités de Seguridad de la Información y establece responsabilidades en relación con la seguridad.

VISTO

Los Decretos número 103 de fecha 25 de enero de 2001 y número 624 de fecha 21 de agosto de 2003 y

CONSIDERANDO:
Que por la norma citada en primer término, se aprobó el Plan Nacional de Modernización de la Administración Pública Nacional orientado a un funcionamiento eficiente de la Administración Pública Nacional y a introducir en la gestión de las organizaciones públicas el cumplimiento de resultados mensurables y cuantifícables.

Que la ADMINISTRACION PUBLICA NACIONAL no puede permanecer ajena a los avances y a la aplicación de las nuevas tecnologías de gestión, información y comunicación, ya que las mismas contribuyen al incremento de la productividad de los organismos y a optimizar el manejo de la información, reduciendo los costos asociados a su traslado y archivo.

Que este proceso sigue la tendencia, internacional de los países más adelantados, quienes han encarado proyectos de Gobierno Electrónico, con el fin de lograr la prestación de servicios más eficientes a los administrados y al mismo tiempo mejorar su gestión interna, mediante, la incorporación de modernas tecnologías informáticas.

Que dichos servicios deben ofrecerse con las máximas garantías de seguridad para satisfacer apropiadamente las demandas de la población y para evitar la comisión de ilícitos.

Que el uso de las tecnologías informáticas permite a la ADMINISTRACION PUBLICA NACIONAL manejar y procesar gran cantidad de información imprescindible para su normal funcionamiento.

Que la información puede ser objeto de una amplia gama de usos indebidos, debiéndose preservar su confidencialidad, integridad y disponibilidad, a fin de garantizar la prestación continua e ininterrumpida de los diversos servicios prestados por el Sector Público Nacional.

Que en este marco, se torna necesario que cada organismo del Sector Público Nacional sea capaz de prevenir que sus sistemas de información se vean afectados, implementando a tal fin políticas de seguridad, procedimientos internos y sistemas de prevención.

Que a los efectos de facilitar la elaboración y ejecución de las políticas mencionadas y elevar los niveles de seguridad de los sistemas de información de los organismos públicos, deviene necesario establecer una Política de Seguridad Modelo y dictar las normas aclaratorias y complementarias correspondientes.

Que es facultad de la SUBSECRETARIA DE LA GESTION PUBLICA de la JEFATURA DE GABINETE DE MINISTROS entender en la definición, de estrategias sobre tecnologías de información, comunicaciones asociadas y otros sistemas electrónicos de tratamiento de información en la ADMINISTRACION PUBLICA.

Que ha tomado intervención el Servicio Jurídico competente.

Que la presente medida se dicta en ejercicio de las facultades conferidas por el artículo 100º, inciso 2 de la CONSTITUCION NACIONAL.

Por ello,

EL JEFE DE GABINETE DE MINISTROS

DECIDE:

Artículo 1º. Política de Seguridad de la Información. Establécese que los organismos del Sector Público Nacional comprendidos en el artículo 7° de la presente medida, deberán dictar o bien adecuar sus políticas de seguridad de la información conforme a la Política de Seguridad Modelo a dictarse de conformidad con el artículo 8°, dentro del plazo de CIENTO OCHENTA (180) días de aprobada dicha Política de Seguridad Modelo.

Artículo 2º. Comité de Seguridad de la Información. Las máximas autoridades de los organismos comprendidos en el artículo 7° de la presente medida, deberán conformar en sus ámbitos un Comité de Seguridad de la Información integrado por representantes de las Direcciones Nacionales o Generales o equivalentes del organismo.

Artículo 3º Coordinación del Comité de Seguridad de la Información. El Comité de Seguridad dé la Información citado en el artículo precedente, será coordinado por el Subsecretario o su equivalente en cada área Ministerial o Secretaría de la Presidencia de la Nación o por el funcionario designado por las máximas autoridades de cada organismo descentralizado, que tenga a su cargo las áreas de apoyo.

Artículo 4º. Funciones del Comité de Seguridad de la Información. Serán funciones del Comité de Seguridad de la Información:

1. Revisar y proponer a la máxima autoridad del organismo para su aprobación, la Politica y las responsabilidades generales en materia de seguridad de la información.

2. Monitorear cambios significativos en los riesgos que afectan a los recursos de información frente a las amenazas más importantes.

3. Tomar conocimiento y supervisar la investigación y el monitoreo de los incidentes relativos a la seguridad.

4. Aprobar las principales iniciativas para incrementar la seguridad de la información.

5. Acordar y aprobar metodologías y procesos específicos relativos a la seguridad de la información.

6. Garantizar que la seguridad sea parte del proceso de planificación de la información.

7. Evaluar y coordinar la implementación de controles específicos de seguridad de la información para nuevos sistemas o servicios.

8. Promover la difusión y apoyo, a la seguridad de la información dentro del Organismo.

9. Coordinar el proceso de administración de la continuidad de la operatoria de los sistemas de tratamiento de información del Organismo frente a interrupciones imprevistas.

Artículo 5º. Responsabilidades sobre la Seguridad de los Sistemas de Información. Las máximas autoridades de los organismos comprendidos en el artículo 7° del presente, deberán asignar las funciones relativas a la seguridad de sus sistemas de información a un funcionario de su planta dentro del plazo de CIENTO OCHENTA (180) días de aprobada la Política de Seguridad Modelo.

Artículo 6º. La asignación de funciones relativas a la seguridad informática y la integración del Comité de Seguridad de la Información, establecidas en los artículos 5° y 2° de la presente medida, respectivamente, no deberá implicar erogaciones presupuestarias adicionales.

Artículo 7º. Alcance. La presente Decisión Administrativa será de aplicación a los organismos comprendidos en los incisos a) y c) del artículo 8° de la Ley número 24.156 y sus modificatorias.

Artículo 8º. Política de Seguridad Modelo. Normas aclaratorias y complementarias. Facúltase al señor SUBSECRETARIO DE LA GESTION PUBLICA de la JEFATURA DE GABINETE DE MINISTROS a aprobar la Política de Seguridad Modelo y dictar las normas aclaratorias y complementarias de la presente medida. El SUBSECRETARIO DE LA GESTION PUBLICA de la JEFATURA DE GABINETE DE MINISTROS podrá delegar en el DIRECTOR NACIONAL DE LA OFICINA NACIONAL DE TECNOLOGIAS DE INFORMACION dichas facultades.

Artículo 9º. Invitación. Invitase a los Gobiernos Provinciales, Municipales, al Gobierno de la Ciudad Autónoma de Buenos Aires y a los Poderes Legislativo y Judicial de la Nación a adherir a la presente.

Artículo 10º. Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Alberto A. Fernández.

Aníbal D. Fernández.

01Ene/14

Legislacion Informatica de Francia. Arrêté du 22 janvier 2007 portant création d'un traitement automatisé de données à caractère personnel relatif à la gestion des allocations pour perte d'emploi des anciens administrés civils ou militaires de l'armée de

Arrêté du 22 janvier 2007 portant création d'un traitement automatisé de données à caractère personnel relatif à la gestion des allocations pour perte d'emploi des anciens administrés civils ou militaires de l'armée de l'air.

La ministre de la défense,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, signée à Strasbourg le 28 janvier 1981 ;

Vu la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée notamment par la loi nº 2004-801 du 6 août 2004;

Vu le décret nº 89-509 du 18 juillet 1989 relatif à l'utilisation du numéro d'inscription au répertoire national d'identification des personnes physiques par le commissariat de l'air ;

Vu le décret nº 2005-850 du 27 juillet 2005 relatif aux délégations de signature des membres du Gouvernement;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004;

Vu l'arrêté du 4 décembre 2000 portant agrément de la convention du 1er janvier 2001 relative à l'aide au retour à l'emploi et à l'indemnisation du chômage et du règlement annexé à cette convention ;

Vu le récépissé de la Commission nationale de l'informatique et des libertés en date du 11 octobre 2006 portant le numéro 1186693,

Arrête :

Article 1. Il est créé au ministère de la défense, à la direction centrale du commissariat de l'air, un traitement automatisé de données à caractère personnel dénommé » GALPE » mis en oeuvre par le service des rémunérations et pensions du commissariat de l'air et dont la finalité est la gestion des allocations pour perte d'emploi des anciens administrés civils ou militaires de l'armée de l'air.

Article 2. Les catégories de données à caractère personnel enregistrées sont celles relatives :

– à l'identité (nom, prénoms, date et lieu de naissance, adresse, numéro de téléphone, numéro du dossier de chômage, numéro d'inscription à l'Agence nationale pour l'emploi) ;

– au numéro d'inscription au répertoire national d'identification des personnes physiques ;

– à la situation familiale (situation matrimoniale, nom du conjoint, nombre d'enfants) ;

– à la vie professionnelle (dates [de début d'activité, de dernier jour travaillé, d'admission à l'allocation], régime de sécurité sociale d'affiliation) ;

– à la situation économique et financière (salaire de référence, période travaillée prise en compte, indicateur de dégressivité et de plan social, durées totales indemnisées [à taux plein, à taux dégressif], indemnités supplémentaires).

La durée de conservation des données à caractère personnel ainsi enregistrées est limitée à huit ans à partir de l'ouverture des droits.

Article 3. Les destinataires des données à caractère personnel enregistrées sont, en fonction de leurs attributions respectives et du besoin d'en connaître :

– les associations pour l'emploi dans l'industrie et le commerce ;

– la caisse régionale d'assurance maladie de la région Centre ;

– la direction départementale du travail, de l'emploi et de la formation professionnelle ;

– le bureau chômage du centre » pensions » du service des rémunérations et pensions du commissariat de l'air ;

– la division » finances » du service des rémunérations et pensions du commissariat de l'air ;

– les organismes bancaires et financiers assurant la tenue des comptes mouvementés ;

– la sous-direction de l'accompagnement professionnel et de la reconversion de la direction de la fonction militaire et du personnel civil ;

– l'observatoire social de la défense ;

– la sous-direction de la fonction militaire de la direction de la fonction militaire et du personnel civil.

Article 4. Le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 susvisée ne peut pas être invoqué dans le cadre de ce traitement.

Article 5. Le droit d'accès et de rectification prévu aux articles 39 et suivants de la loi précitée s'exerce auprès du chef du centre » pensions » du service des rémunérations et pensions du commissariat de l'air, base aérienne 705, 37081 Tours Cedex 2.

Article 6. Le directeur central du commissariat de l'air est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 22 janvier 2007.

Pour la ministre et par délégation :

Le chef d'état-major du commandement du soutien des forces aériennes, D. Guignot

01Ene/14

Arrêté du ministre des technologies de l’information et de la communication du 29 juillet 2013, portant approbation du cahier des charges fixant les conditions et les procédures d’exploitation des centres d’appel locaux. (Journal Officiel de la République

Arrêté du ministre des technologies de l’information et de la communication du 29 juillet 2013, portant approbation du cahier des charges fixant les conditions et les procédures d’exploitation des centres d’appel locaux.

Le ministre des technologies de l’information et de la communication,

Vu la loi constituante n° 2011-6 du 16 décembre 2011, portant organisation provisoire des pouvoirs publics,

Vu la loi organique n° 2004-63 du 27 juillet 2004, portant sur la protection des données à caractère personnel,

Vu la loi n° 91-44 du 1er juillet 1991, portant organisation du commerce de distribution, telle que modifiée par la loi n° 94-38 du 24 février 1994,

Vu la loi n° 91-64 du 29 juillet 1991, relative à la concurrence et aux prix, ensemble les textes qui l’ont modifiée ou complétée, et notamment la loi n° 2003-74 du 11 novembre 2003 et la loi n° 2005-60 du 18 juillet 2005,

Vu la loi n° 92-117 du 7 décembre 1992, relative à la protection du consommateur,

Vu le code d’incitation aux investissements promulgué par la loi n° 93-120 du 27 décembre 1993, ensembles les textes qui l’ont modifié et complété et notamment le décret-loi n° 2011-28 du 18 avril 2011,

Vu le code des télécommunications promulgué par la loi n° 2001-1 du 15 janvier 2001, tel qu’il a été modifié et complété par la loi n° 2002-46 du 7 mai 2002 et la loi n° 2008-1 du 8 janvier 2008 et la loi n° 2013-10 du 12 avril 2013,

Vu la loi n° 2009-11 du 2 mars 2009, portant promulgation du code de la sécurité et de la prévention des risques d’incendie, d’explosion et de panique dans les bâtiments,

Vu le décret n° 93-982 du 3 mai 1993, relatif à la relation entre l’administration et ses usagers, tel que modifié et complété par le décret n° 2007-1259 du 21 mai 2007, le décret n° 2008-344 du 11 février 2008 et le décret n° 2010-1882 du 26 juillet 2010 et notamment son article 3,

Vu le décret n° 2001-830 du 14 avril 2001, relatif à l’homologation des équipements terminaux de télécommunications et des équipements terminaux radioélectriques tel que modifié et complété par le décret n° 2003- 1666 du 4 août 2003,

Vu le décret n° 2004-1876 du 11 août 2004, relatif à la conformité des locaux et à l'attestation de prévention,

Vu le décret n° 2008-2638 du 21 juillet 2008, fixant les conditions de fourniture des services de téléphonie sur protocole internet, tel que modifié par le décret n° 2012-2000 du 18 septembre 2012,

Vu le décret n° 2008-2639 du 21 juillet 2008, fixant les conditions et les procédures d’importation et de commercialisation des moyens ou des services de cryptage à travers les réseaux de télécommunications,

Vu le décret n° 3026-2008 du 15 septembre 2008, fixant les conditions générales d’exploitation des réseaux publics des télécommunications et des réseaux d’accès,

Vu le décret n° 2012-2361 du 5 octobre 2012, fixant les services des télécommunications soumis à un cahier des charges,

Vu l'arrêté Républicain n° 2013-43 du 14 mars 2013, portant nomination de Monsieur Ali Larayedh, chef du gouvernement,

Vu le décret n° 2013-1372 du 15 mars 2013, portant nomination des membres du gouvernement,

Vu l’arrêté du ministre des technologies de la communication du 2 décembre 2009, portant approbation du plan national de numérotation et d’adressage, tel que modifié par l'arrêté du 24 juillet 2012,

Vu l’arrêté du ministre des technologies de la communication du 9 janvier 2010, fixant les redevances d’attribution des ressources de numérotation et d’adressage, tel que modifié par l'arrêté du 24 juillet 2012,

Vu l’avis du conseil de la concurrence.

 

Arrête :

 

Article premier .-

Est approuvé le cahier des charges fixant les conditions et les procédures d’exploitation des centres d’appel, annexé au présent décret.

Article 2 .-

Les dispositions du présent cahier s’appliquent à tous les centres d'appel qui ont été constitués avant sa promulgation.

Ces centres disposent d’une période transitoire de six (6) mois à compter de la date de la publication du présent cahier des charges au Journal Officiel de la République Tunisienne pour remplir les conditions prévues par ses dispositions.

Article 3 .-

Le présent arrêté sera publié au Journal Officiel de la République Tunisienne.

Tunis, le 29 juillet 2013.

Le ministre des technologies de l’information et de la communication Mongi Marzouk

Vu

Le Chef du Gouvernement Ali Larayedh

 

 

ANNEXE.- Cahier des charges fixant les conditions et les procédures d'exploitation des centres d’appel locaux

Chapitre 1.- Dispositions générales

Article premier .-

Le présent cahier des charges fixe les conditions et les procédures de fourniture des services de télécommunications à travers les centres d’appel locaux.

Article 2 .-

Peut exploiter les centres d’appel locaux, toute personne morale répondant aux conditions prévues par le présent cahier des charges.

Article 3 .-

On entend par centre d’appel local au sens du présent cahier des charges, tout espace aménagé en vue de fournir des renseignements ou des services à distance sur le territoire national à travers des numéros uniques et non géographiques dont les appels sont facturés à l’appelant compte tenu du prix de l’acheminement de l’appel et du prix de la fourniture du service.

Chapitre 2.- Conditions d’exploitation des centres d’appel locaux

Section 1 .- Les conditions administratives

 

Article 4 .-

Toute personne désirant exploiter un centre d’appel local doit remplir les conditions suivantes :

– être constituée conformément à la législation tunisienne, pour la personne morale,

– être de nationalité tunisienne et n’ayant pas d’antécédents judiciaires, pour le représentant légal de la personne morale,

– être titulaire d'un diplôme des études supérieures ou d'un diplôme de baccalauréat plus deux ans d'études supérieures au minimum en télécommunication ou en informatique, pour le représentant légal du centre,

– s'engager à recruter une équipe technique composée au moins d’un ingénieur et un technicien supérieur spécialisés en télécommunication ou en informatique.

 

Article 5 .-

Toute personne désirant exploiter un centre d’appel local dépose, auprès de l’instance nationale des télécommunications directement ou par la poste recommandée, trois copies signés dans toutes ses pages du présent cahier des charges avec la mention » lu et approuvé » ainsi que la déclaration d'activité jointe, et ce, dans un délai maximum de 15 jours à partir de la conclusion d'un contrat avec un opérateur de réseau public de télécommunications, et il garde une copie sur laquelle figure le cachet de l’instance nationale des télécommunications et la date du dépôt.

L’instance nationale des télécommunications procède sur la base du dossier déposé auprès d’elle, à l’attribution des ressources de numérotation nécessaire, elle procède aussi à l'envoi d'une copie de ce cahier des charges ainsi que la déclaration d'activité au ministère chargé des télécommunications.

La personne désirant exploiter un centre d’appel local peut retirer le cahier des charges et le model de la déclaration d'activité directement auprès des services compétents de l’instance nationale des télécommunications ou de ministère chargé des télécommunications, ou par Internet ou en le copiant du Journal Officiel de la République Tunisienne.

Article 6 .-

Les documents et pièces devant accompagner le présent cahier des charges sont les suivants :

1- une copie de la carte d’identité nationale du représentant légal de la personne morale et de la personne chargée d’exploitation en cas de besoin,

2- les caractéristiques techniques de l'équipement et des systèmes utilisés pour fournir des services,

3- une présentation détaillée de chaque service en termes de conditions et types d'accès et le tarif proposé et la manière de sa facturation.

4- un rapport fournie par l’opérateur de réseau public des télécommunications indiquant la disponibilité des équipements et installations et de sa conformité aux normes et comprend obligatoirement :

– Siège du centre de production,

– le modèle de la liaison de connectivité adapté avec l’opérateur de réseau publique des télécommunications,

– les caractéristiques techniques du matériel et des équipements et leur capacité de recevoir le trafic.

5- les ressources humaines techniques recrutées conformément à l’article 4 du présent cahier des charges,

6- et le cas échéant, les accords avec les partenaires et les fournisseurs de contenu et les documents prouvant les droits d'exploitation des licences de logiciels liés aux services fournis conformément au droit de la propriété littéraire et artistique.

 

Section 2 .- Les conditions techniques

 

Article 7 .-

L’infrastructure et toutes ses composantes et espaces doit être fonctionnelle et appropriée pour assurer les services fournis par le centre d’appel local et répondre aux conditions générales dans les domaines de la santé et de la sécurité, conformément à la réglementation en vigueur.

Article 8 .-

L’exploitant du centre d’appel local doit fournir le matériel et les équipements suivants :

– un distributeur téléphonique central dédié et équipé d’un système d’exploitation multi-fonctionnel avec une capacité propre suffisante pour garantir le traitement des appels entrants et sortants avec efficacité,

– une autorisation d’exploitation de logiciel de chaque service prévu, le cas échéant,

– une unité d’archivage électronique avec capacité de stockage suffisante pour une durée de six (6) mois des informations échangés,

– des équipements d’énergie garantissant l’autoexploitation des serveurs et des équipements des télécommunications pour une durée d’au moins vingt minutes dans le cas d’une panne électrique.

Article 9 .-

L’exploitant du centre d’appel local doit conclure avec l’opérateur de réseau public des télécommunications concerné un contrat qui fixe essentiellement les conditions techniques et commerciales pour la fourniture des services et les obligations et les droits de chaque partie.

Le contrat mentionné au premier alinéa du présent article et après approbation de l'instance nationale des télécommunications, prend la forme d'un type qui sera appliqué à tous les exploitants des centres d'appel locaux.

Chapitre 3.- Obligations vis-à-vis de la clientèle

Article 10 –

L'exploitant du centre d’appel local s’engage à assurer la continuité des services, à mettre en service les équipements et les programmes informatiques en vue de fournir au public un service de qualité acceptable conformément au présent cahier des charges et à assurer de manière rapide et efficace toutes réparations nécessaires. Ces engagements doivent êtres prévues par le contrat conclu avec l’opérateur de réseau public des télécommunications concerné.

Article 11 .-

L’exploitant du centre d’appel local s’engage notamment à :

– conclure avec un opérateur du réseau public des télécommunications un contrat définissant les conditions techniques et commerciales d’exploitation du service ainsi que les pourcentages de partage de revenu entre les parties.

– fournir le service aux demandeurs de manière équitable et non discriminatoire sur tout le territoire de la république en utilisant les moyens techniques les plus efficaces.

– assurer la confidentialité de toutes les informations relatives aux données personnelles des utilisateurs sauf dans les cas prévus par la législation et la réglementation en vigueur.

– fournir aux utilisateurs des données claires et précises sur l’objet des services et les modes d’accès.

– mettre à la disposition des utilisateurs un service de dépôt des réclamations.

– informer les utilisateurs des tarifs de services tout en veillant à ce que le tarif soit accolé au numéro d’appel quelque soit le support publicitaire utilisé.

– offrir aux utilisateurs un temps d’attente gratuit de 15 secondes et les informer au cours de cette période de manière claire de tarif de service par minute.

– exiger à ce que les agents du centre d’appel communiquent aux utilisateurs dés le début de la communication, leurs noms ou prénoms ou toute autre donnée qui permet de les identifier.

– ne pas utiliser des informations à caractère personnel sans autorisation de son titulaire et les supprimer chaque foi qu’il le demande.

– s’abstenir de faire de la publicité durant la fourniture de service.

– s’abstenir d’adopter des moyens et des méthodes anticoncurrentielles.

Chapitre 4.- Obligations vis-à-vis de l’administration

Article 12 .-

Les exploitants des centres d’appel locaux mettent à la disposition de l’instance nationale des télécommunications et du ministère chargé des télécommunications toutes les informations et les pièces nécessaires permettant de s’assurer du respect de leurs obligations conformément à la législation et à la réglementation en vigueur et au présent cahier des charges.

 

Article 13 .-

L’exploitant du centre d’appel local s’engage à informer l’Instance Nationale des Télécommunications de tout changement du statut juridique ou des informations déclarées dans un délai de 15 jours à compter de la date du changement.

Chapitre 5.- Infractions et sanctions

Article 14 –

Les infractions sont constatées par des procès- verbaux dressés par des les agents habilités conformément aux disposition des articles 78 et 79 du code des télécommunications.

Les agents prévus à l'alinéa premier du présent article sont habilités d’entrer à tout moment et sans préavis au centre d'appel local pour effectuer les travaux d’inspection.

Ils ont le droit de consulter notamment les documents suivants :

– la carte d’identité nationale du représentant légal de la personne morale de la personne chargée de l’exploitation,

– une copie des statuts de la personne morale qui exploite le centre,

– l’attestation de prévention spéciale au local délivrée par les services compétents de l’office national de la protection civile en cours de validité,

– les diplômes cités au présent cahier des charges, – les documents relatifs à l’exploitation du centre.

Article 15 .-

Sans préjudice aux sanctions pénales prévues par le code des télécommunications et la législation et réglementation en vigueur, le ministre chargé des télécommunications peut après audition de la personne concernée et avis de l’instance nationale des télécommunications, infliger à tout contrevenant aux dispositions du présent cahier des charges, les sanctions suivantes :

– la mise en demeure du contrevenant qui lui est adressée par une lettre recommandée avec accusé de réception le rappelant à l’obligation de lever l’infraction dans un délai maximum de 30 jours de la date de la réception de la mise en demeure.

– la fermeture du local ou de l’emplacement pour une période n’excédant pas un (1) mois en cas de non soumission à la mise en demeure ou de récidive.

Le contrevenant peut poursuivre l’activité en vertus d'un arrêté du ministre chargé des télécommunications suite à une déclaration sur l’honneur confirmant la levée de l’infraction constaté dans un rapport établi à cet effet par les agents habilités prévus à l’article 13 susvisé mentionnant la régularisation de la situation.

Article 16 .-

La fermeture provisoire du local ne dispense pas l’exploitant du respect de ses obligations vis à vis des personnes bénéficiaires des services du centre.

 

 

Je soussigné et je déclare avoir lu toutes les dispositions et les conditions prévues dans ce cahier et je m’engage de les respecter et de les exécuter en exerçant mon activité.

Signature (conforme)

Tunis le …………………

REPUBLIQUE TUNISIENNE

Ministère des technologies de l’information et de la communication

Déclaration de l’activité d'exploitation d'un centre d’appel local Données concernant l’exerçant de l’activité

Personne physique

• Nom et Prénom :

• C.I.N n°………………………………………………….délivrée le…………………………………….à …………………

• Adresse :……………………………………………………………………………..….……………………………………

• le diplôme scientifique :……………………………………………………………………………..… ……………………

• N° De l’immatriculation au registre de commerce……………….………………………………………………………

• Numéro d’identification fiscale………………………………………………………………………………………………

• L’adresse de lieu de l’activité : ………………………………………………..……………………………………………

• Téléphone………………………………….………fax……………………… adresse électronique……………..……..

Personne morale

• Raison sociale…………………………………………………………………………………………………………………

• Siège social……………………………………………………………………………………………………………..…….

• Téléphone…………………………………………………………..fax………………………………………………….….

• N° De l’immatriculation au registre de commerce……………………….………………………………………………

• Numéro d’identification fiscale………………………………………………………………………………………………

• Nom et prénom du procureur de la société………………………………………………………………..………………

• C.I.N n°……………………………….…….délivrée le……………………………..………….à …………….……………

• le diplôme scientifique :………………………………………………………………………………… ……………………

Données concernant l’activité

• Les services à fournir……………………………………………………………………………………………………..

……………………………………………………………………………………………………………………………………..

• Nom et Prénom du chargé de l’exploitation………….……… le diplôme scientifique…………………………..……

……..le……….

Signature (légalisée)

01Ene/14

Legislación de Alemania. Bundesdatenschutzgesetz (BDSG) Gesetz zum Schutz vor Mißbrauch personenbezogener Daten bei der Datenverarbeitung. In der Fassung vom 20. 20. Dezember 1990 (BGBl.I 1990 S.2954), geändert durch das Gesetz vom 14. September 1994 (BGB

Wir leben in einer Informationsgesellschaft. Frei verfügbare Informationen zu einem neuen Faktor in der Wirtschaft, ja, es ist jetzt zu den wichtigsten Faktoren des wirtschaftlichen Lebens. Datenschutz bedeutet eigentlich das Recht des Einzelnen, seine persönlichen Daten vor unbefugter Benutzung geschützt sind. Datenschutz hat im Tandem mit den Fortschritten in elektronischen Informations-Technologie seit den frühen 1970er Jahren entwickelt.

Moderne Technik macht es leichter, Informationen zu verarbeiten, mit dem Ergebnis, dass die Menge an Informationen verarbeitet hat enorm zugenommen. Es ist inzwischen möglich zu sammeln, systematisch Zugang und pass auf nahezu unvorstellbare Mengen an Daten mit hoher Geschwindigkeit. Auf der anderen Seite, diese Fähigkeit zu Problemen führen kann, wie es notwendig ist, um die Privatsphäre des Einzelnen zu schützen. In diesem Sinne ist der Datenschutz als «eine der sozialen Grenzen, die Gesellschaft hat sich auf den technologischen Fortschritt zu verhängen» beschrieben. Die gesetzlichen Grenzwerte werden durch Gesetz zum Schutz der Daten zur Verfügung gestellt.

Datenschutz Gesetz wurde in Deutschland vor etwa dreißig Jahren eingeführt, es begann in Hessen 1970. Seit 1977 hat es ein Bundesgesetz wurde. Im Jahr 1983 hat Deutschland `s Supreme Court ein weiterer Meilenstein in der Entwicklung. Seitdem das grundlegende Kriterium für den Umgang mit personenbezogenen Daten durch die öffentliche Verwaltung und von privaten Daten-Prozessoren hat das Recht des Individuums auf die Nutzung seiner eigenen Daten zu bestimmen ist. Es ist besonders wichtig, die Transparenz der Bewegung der Informationen zu gewährleisten. Daher werden die wichtigsten Kriterien für den Umgang mit Daten «Notwendigkeit» und der «Grundsatz der Zweckbindung». Datenschutz geführt, um eine neue verfassungsmäßige Recht des Einzelnen. Das «Recht auf Ruhe gelassen zu werden», dh auf oder zu verweigern, Informationen weiterzugeben, ist ein Grundrecht, das aus dem Grundrecht ergibt sich auf die freie Entfaltung der Persönlichkeit. Da die Bundesrepublik Data Protection Act 1977 Datenverarbeitung ist nur auf der Grundlage der gesetzlichen Vorschriften im Einvernehmen mit der betroffenen Person zulässig. Es wurde somit möglich für die einzelnen zu verfolgen, seine persönlichen Daten zu behalten.

Der geänderte Data Protection Act von 1990 soll auch der Einzelne mit seiner persönlichen Rechte verletzt zu schützen. Der Einzelne muss einverstanden, dass seine personenbezogenen Daten erhoben oder gespeichert werden, oder es muss eine gesetzliche Regelung. In der Regel ist der Staat nicht erlaubt zu sammeln oder persönliche Daten speichern, ohne eine individuelle Zustimmung; die wichtigsten Ausnahmen sind in den Bereichen der polizeilichen Ermittlungen, die Nachrichtendienste oder Verteidigung. Die Daten selbst sind, unterliegen dem Datenschutz, wenn sie nicht ausschließlich im privaten persönlichen Bereich verwendet werden.

Öffentliche und private Einrichtungen erforderlich sind, um den einzelnen auf seinen Antrag über die Daten, die sie halten ihn zu informieren.

Der Eidgenössische Datenschutz-Gesetz enthält eine Reihe von Sicherheitsanforderungen beschränken zum Beispiel den Zugang zu Datenverarbeitungsanlagen. Schwerpunkte liegen in zunehmendem Maße auf die Vermeidung der Speicherung von Daten und zur Förderung des Einsatzes der damit umgehen.

Das Gesetz hat das Amt eines Bundesbeauftragten für den Datenschutz, wer gewählt wird durch den Bundestag geschaffen. Seine wichtigsten Aufgaben sind den Umgang mit Beschwerden von Einzelpersonen und die Information der Kläger über die Ergebnisse seiner Untersuchungen, aber auch Empfehlungen geben, sowohl dem Parlament und der Regierung.

Eine Verletzung des Datenschutzrechts können strafrechtlich verfolgt werden. Der Täter kann erwarten, zu einer Freiheitsstrafe verurteilt werden, der zwischen einem Jahr und fünf Jahren.

Das Europäische Datenschutz-Richtlinie aus dem Jahr 1995 sichergestellt, dass die Daten in der gleichen Weise sind in der gesamten europäischen Binnenmarkt geschützt. Die Richtlinie erweitert die Rechte des Einzelnen informiert werden und die Herausforderung, die Art und Weise seine Daten verarbeitet werden. Das Individuum hat das Recht zu wissen, welche Behörden Zugriff haben, welche Art von personenbezogenen Daten.

Im Jahr 1980 wurde ein internationaler Basis an Stelle von der OECD mit einer – nicht verbindliche – Empfehlung über «Leitlinien für den Schutz der Privatsphäre stellen und Transponder Verkehr personenbezogener Daten». Im Jahr 1990 der Vereinten Nationen herausgegeben «Richtlinien für die EDV-Daten», «angewandte ganzen Welt zwar nicht rechtsverbindlich ist.

Die Organisation / Struktur des Datenschutzes in Deutschland

* Der Eidgenössische Datenschutz-Gesetz gilt für die Datenverarbeitung von allen Bundesländern, ua der Bundesregierung sowie den privaten Sektor.

* 16 Datenschutzgesetze der Länder decken die Daten des öffentlichen Sektors Verarbeitung der Agenturen der Länder (z. B. Landkreise, Städte oder Universitäten).

* Zahlreiche spezielle Gesetze des Bundes und auf der Ebene der Bundesländer regeln die Verarbeitung personenbezogener Daten und geben Zuständigkeit der Aufsichtsbehörden.

* Der Bundesbeauftragte für den Datenschutz ist für die Prüfungen verantwortlich ist / sind Kontrollen aller Bundesstellen, alle Telekommunikations-Dienstleistungen und alle Postdienste.

* 16 Commissioners der Länder sind für die Prüfungen verantwortlich ist / sind Kontrollen aller Agenturen der Länder und einige von ihnen (Berlin, Bremen, Hamburg und Niedersachsen) sind auch verantwortlich für den privaten Sektors zur Verfügung.

* So genannte Aufsichtsbehörden für den Datenschutz (Aufsichtsbehörde nach dem BDSG) sind Einrichtungen der Länder. Sie sind für die Kontrolle von privaten Agenturen verantwortlich.

Vorwort zur Verfügung gestellt von der Bundesbeauftragter für den Datenschutz.

Teil 1 Allgemeine Bestimmungen

Abschnitt 1 Zweck und Anwendungsbereich

(1) Der Zweck dieses Gesetzes ist es, den Einzelnen gegen sein Recht auf Schutz der Privatsphäre wird durch die Verarbeitung seiner personenbezogenen Daten beeinträchtigt.

(2) Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch

1. öffentlichen Einrichtungen des Bundes,

2. öffentlichen Stellen der Länder, soweit Datenschutzes nicht durch Landesrecht und so weit geregelt, wie sie

a) Bundesrecht ausführen oder

b) als Organe der Rechtspflege zu handeln und sich nicht um

3. privaten Einrichtungen, soweit sie verarbeiten oder nutzen, Daten in oder aus Dateien in den normalen Verlauf des Geschäfts-oder für berufliche oder kommerzielle Zwecke.

(3) Es werden die folgenden Einschränkungen für die Anwendung dieses Gesetzes:

1. § § 5 und 9 nur dieses Gesetzes gelten für die automatisierten Dateien, die temporär eingerichtet werden ausschließlich aus Gründen der Verarbeitung und werden automatisch nach der Bearbeitung gelöscht werden.

2. § § 5, 9, 39 und 40 nur dieses Gesetzes gelten für die nicht automatisierten Dateien, in denen die persönlichen Daten nicht für die Kommunikation an Dritte bestimmt sind. Darüber hinaus werden die Vorschriften über die Verarbeitung und Nutzung personenbezogener Daten in den Aufzeichnungen für die Dateien in öffentlichen Einrichtungen. Werden personenbezogene Daten in einem bestimmten Fall mitgeteilt werden, gelten die Bestimmungen dieses Gesetzes gelten ohne Einschränkung.

(4) Soweit andere Rechtsvorschriften des Bundes gelten für personenbezogene Daten, einschließlich ihrer Veröffentlichung dieser Bestimmungen haben Vorrang vor den Bestimmungen dieses Gesetzes. Dies berührt nicht die Pflicht, die gesetzliche Verpflichtung zur Geheimhaltung, oder Berufs-oder besonderen öffentlichen Vertraulichkeit nicht allein auf gesetzliche Bestimmungen stützen zu beobachten.

(5) Die Bestimmungen dieses Gesetzes haben Vorrang vor denen des Verwaltungsverfahrensgesetzes, soweit personenbezogene Daten werden bei der Ermittlung des Sachverhalts verarbeitet.

Abschnitt 2 Öffentliche und private Einrichtungen

(1) «Die öffentlichen Stellen des Bundes» die Behörden, die Organe der Rechtspflege und andere öffentlich-rechtliche Einrichtungen des Bundes, der bundesunmittelbare Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts sowie deren Verbände unabhängig von ihrer Rechtsform Struktur. Die Unternehmen per Gesetz aus dem Sondervermögen des Deutschen Bundesforschungsanstalt für Postverwaltung ansässig sind, als öffentliche Einrichtungen angesehen werden, solange sie ein ausschließliches Recht nach der Postverwaltung Gesetz oder die Fernmeldeanlagen Gesetz.

(2) «Öffentliche Einrichtungen der Länder» die Behörden, die Organe der Rechtspflege und andere öffentlich-rechtliche Institutionen eines Landes, einer Gemeinde, einer Vereinigung von Gemeinden oder andere juristische Personen des öffentlichen Rechts unter Aufsicht sowie Land wie ihrer Verbände unabhängig von ihrer Rechtsform.

(3) Privatrechtliche Vereinigungen von öffentlichen Einrichtungen des Bundes und der Länder Aufgaben der öffentlichen Verwaltung Aufgaben gelten als öffentliche Stellen des Bundes angesehen werden, unabhängig davon, private Beteiligungen, wenn

1. sie tätig sind über das Gebiet eines Landes oder

2. der Bund verfügt über die absolute Mehrheit der Anteile oder der Stimmen.

Andernfalls gelten sie als öffentliche Stellen der Länder betrachtet werden.

(4) «Private bodies» sind natürliche oder juristische Personen, Gesellschaften und anderen privatrechtlichen Vereinigungen, soweit sie nicht von den Absätzen 1 bis 3 vorliegt. In dem Maße, dass eine private Einrichtung der öffentlichen Verwaltung führt souveränen Aufgaben nehmen sie als öffentliche Einrichtung im Sinne dieses Gesetzes behandelt werden.

Abschnitt 3 Weitere Definitionen

(1) «Personenbezogene Daten» alle Informationen über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (betroffene Person).

(2) «Data File» bedeutet,

1. eine Reihe von persönlichen Daten, die nach bestimmten Merkmalen kann durch automatisierte Verfahren ausgewertet (automatisierte Datei) oder

2. sonstige Sammlung personenbezogener Daten, die ähnlich strukturiert und organisiert werden, neu bewertet und entsprechend den spezifischen Eigenschaften (nicht-automatisierte Datei).

Dies gilt nicht umfasst die Aufzeichnungen und Datensatzmengen, sofern sie nicht umgestellt werden kann und durch automatisierte Verfahren ausgewertet.

(3) «Record» jede andere Stelle tretenden Dokuments amtliche Zwecke; dies gilt Bild-und Tonträger enthalten. Sie umfasst keine Entwürfe und Notizen, die nicht dazu bestimmt sind, Teil eines Satzes bilden.

(4) «Collection» ist die Übernahme von Daten über die betroffene Person.

(5) «Verarbeitung» die Speicherung, Änderung, Übermittlung, Sperrung und Löschung personenbezogener Daten. In besonderen Fällen, unabhängig von der angewandten Verfahren,

1. «Lagerung» die Einreise, Aufnahme oder Erhaltung der persönlichen Daten auf einem Datenträger, so dass sie verarbeitet werden können oder wieder verwendet werden,

2. «Änderung» ist die Änderung der Substanz der gespeicherten personenbezogenen Daten,

3. «Kommunikation» die Weitergabe an einen Dritten (Empfänger) der gespeicherten personenbezogenen Daten zu erhalten oder mit Hilfe der Datenverarbeitung entweder

a) durch die Übermittlung der Daten an den Empfänger von der Steuerung der Daten-Datei oder

b) durch den Empfänger Inspektion oder Abrufen von Daten bereit gehalten von der Steuerung der Daten-Datei für Prüfung oder Abruf,

4. «Sperrung»: Etikettierung gespeicherten personenbezogenen Daten, um ihre weitere Verarbeitung oder Nutzung einzuschränken,

5. «Löschung» bezeichnet die Löschung gespeicherter personenbezogener Daten.

(6) «Nutzung»: jede Verwendung von personenbezogenen Daten mit Ausnahme der Umwandlung.

(7) «Depersonalisation» ist die Änderung der persönlichen Daten, so dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig hohen Aufwand an Zeit, Kosten und Arbeitskraft zugeordnet werden einer bestimmten oder bestimmbaren natürlichen Person.

(8) «Controller der Datendatei» ist jede Person oder Stelle, die Speicherung personenbezogener Daten auf seinem oder ihrem eigenen Namen oder Inbetriebnahme anderer zu speichern.

(9) «Dritter» jede Person oder jede andere Stelle als die Steuerung der Daten-Datei. Dieser Begriff umfasst nicht die betroffene Person oder Personen und Einrichtungen in Auftrag zu verarbeiten oder zu personenbezogenen Daten verwenden, im Bereich der Anwendung dieses Gesetzes.

Abschnitt 4 Zulässigkeit der Datenverarbeitung und-nutzung

(1) Die Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, wenn dieses Gesetz oder eine andere Rechtsvorschrift erlaubt oder anordnet oder wenn sie die betroffene Person eingewilligt hat.

(2) Wenn die Zustimmung der betroffenen Person erhoben, so wird er von den Zweck der Speicherung sowie über alle geplanten Mitteilung seiner Daten informiert werden, und auf seinen Antrag, der die Folgen der Verweigerung Zustimmung. Die Zustimmung wird schriftlich erteilt werden, sofern nicht besondere Umstände eine andere Form zu rechtfertigen. Erteilt der Kunde zusammen mit anderen schriftlichen Erklärungen gegeben werden, wird die Erklärung der Zustimmung angefertigt werden unterschieden in ihrer Erscheinung.

(3) Im Bereich der wissenschaftlichen Forschung ein besonderer Umstand gemäß dem zweiten Satz von Absatz 2 gilt auch als vorhanden, wenn die definierten Zweck der Forschung erheblich beeinträchtigt würde, sofern die Zustimmung in schriftlicher Form eingeholt wurden. In einem solchen Fall die Informationen gemäß dem ersten Satz von Absatz 2 und die Gründe, aus denen erhebliche Beeinträchtigung der definierten Zweck der Forschung würden entstehen wird schriftlich festgehalten werden.

Abschnitt 5 Vertraulichkeit

Beschäftigte in der Datenverarbeitung gilt nicht Verarbeitung oder Nutzung personenbezogener Daten ohne Genehmigung (Vertraulichkeit). Auf der Aufnahme ihrer Tätigkeit dieser Personen, soweit sie arbeiten für den privaten Einrichtungen, sind verpflichtet, ein Unternehmen eine solche Vertraulichkeit zu wahren geben. Diese Verpflichtung gilt auch nach Beendigung ihrer Tätigkeit gültig sein.

Abschnitt 6 unveräußerlichen Rechte der betroffenen Person

(1) Die betroffene Person hat das Recht auf Information (§ § 19, 34) und auf Berichtigung, Löschung oder Sperrung (§ § 20,) 35 kann nicht ausgeschlossen werden, oder durch ein Rechtsgeschäft beschränkt.

(2) Wenn die Daten der betroffenen Personen sind in einer Datei, die mehrere Stellen, die berechtigt sind, zu speichern und zu, wenn die betroffene Person ist nicht möglich, die Steuerung der Daten zu überprüfen gespeichert, so kann er Ansatz einer dieser Einrichtungen. Diese Stelle ist verpflichtet, dem Ersuchen der betroffenen Person an die Steuerung der Daten-Datei zu übermitteln. Die betroffene Person wird von der Weiterleitung des Antrags und des für die Verarbeitung der Daten informiert werden benötigt. Die Einrichtungen gemäß Abschnitt 19 (3) dieses Gesetzes, Staatsanwaltschaften und Polizeibehörden sowie der öffentlichen Finanzen Behörden können, soweit sie speichern personenbezogener Daten bei der Erfüllung ihrer gesetzlichen Aufgaben im Bereich der Anwendung der Abgabenordnung zur Überwachung und Steuerung zu informieren dem Bundesbeauftragten für den Datenschutz statt der betroffenen Person. In einem solchen Fall das weitere Verfahren wird wie in Abschnitt 19 (6) dieses Gesetzes bezeichnet werden.

Abschnitt 7 Vergütung von öffentlichen Einrichtungen

(1) Wird eine öffentliche Einrichtung schadet der betroffenen Person durch die automatisierte Verarbeitung seiner persönlichen Daten, die unzulässig oder falsch gemäß den Bestimmungen dieses Gesetzes oder andere Datenschutzvorschriften, eine solche Stelle ist verpflichtet, die betroffene Person für den Schaden so zu kompensieren verursacht werden, unabhängig von einem Verschulden.

(2) In schweren Fällen der Verletzung der Privatsphäre, hat der Betroffene eine angemessene finanzielle Entschädigung für den immateriellen Schaden verursachte.

(3) Die Ansprüche nach den Absätzen 1 und 2 werden zu einem Gesamtbetrag von 250.000 DM beschränkt werden. Wo sich aufgrund der gleichen Vorkommen, eine Entschädigung zu mehreren Personen zu zahlen und überschreitet die maximale Höhe von DM 250.000, die Entschädigung für jeden von ihnen bezahlt wird im Verhältnis zu dem Höchstbetrag reduziert werden.

(4) Wird im Falle einer Daten-Datei sind mehrere Einrichtungen berechtigt, die Daten zu speichern und die verletzte Person ist nicht möglich, die Steuerung der Daten-Datei zu ermitteln, wird jeder Stelle haftbar gemacht werden.

(5) Sind mehrere Parteien verantwortlich sind, werden sie als Gesamtschuldner haften.

(6) § § 254 und 852 des Bürgerlichen Gesetzbuchs gelten sinngemäß für Mitverschulden gelten, die zum Teil von der betroffenen Person und auf die Verjährung.

(7) Vorschriften, nach denen eine Partei verantwortlich ist geeignet, in größerem Umfang als nach dieser Vorschrift oder nach denen eine andere Person für den Schaden verantwortlich ist, bleiben unberührt.

(8) Die Inanspruchnahme kann ordentlichen Gerichten zu haben.

Abschnitt 8 Vergütung von privaten Stellen

Wenn eine betroffene Person behauptet, einen Anspruch gegen eine private Einrichtung für die Entschädigung, weil die automatisierte Datenverarbeitung, die unzulässig oder falsch ist nach diesem Gesetz oder anderen Vorschriften über den Datenschutz und wenn es umstritten ist, ob die Ergebnisse verursachten Schaden auf einem Umstand, der die Steuerung der Datei verantwortlich ist, die Beweislast wird mit der Steuerung der Daten Rest-Datei.

Abschnitt 9 Technische und organisatorische Maßnahmen

Öffentliche und private Einrichtungen der Verarbeitung personenbezogener Daten entweder im eigenen Namen oder im Namen der anderen trifft die technischen und organisatorischen Maßnahmen, um die Umsetzung der Bestimmungen dieses Gesetzes zu gewährleisten, insbesondere die Anforderungen gemäß Anhang zu diesem Gesetz. Die Maßnahmen werden nur verlangt werden, wenn der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.

Abschnitt 10 Einrichtung von automatisierten Abrufverfahren

(1) Ein automatisiertes Verfahren für das Abrufen von personenbezogenen Daten, soweit solche Verfahren sei angemessen festgelegt werden, unter Berücksichtigung der berechtigten Interessen der betroffenen Personen und die Zölle oder geschäftliche Zwecke der beteiligten Stellen. Die Bestimmungen über die Zulässigkeit des Abrufs im Einzelfall bleibt unberührt.

(2) Die beteiligten Stellen sorgen dafür, dass die Zulässigkeit des Abrufverfahrens kontrolliert werden kann. Für diesen Zweck werden sie schriftlich fest:

1. den Grund und Zweck des Abrufverfahrens,

2. Empfänger der Daten,

3. die Art der Daten, die übermittelt werden,

4. die technischen und organisatorischen Maßnahmen, die gemäß § 9 dieses Gesetzes.

Im öffentlichen Sektor die Aufsichtsbehörden können festlegen, wie Spezifikationen.

(3) In den Fällen, wo die Leichen in Abschnitt 12 (1) dieses Gesetzes genannten beteiligt sind, dem Bundesbeauftragten für den Datenschutz wird über die Einrichtung von Abrufverfahren und der Vorgaben nach Absatz 2 unterrichtet. Die Einrichtung von Abrufverfahren, in denen die Leichen in den Abschnitten 6 (2) und 19 (3) dieses Gesetzes beteiligt sind, ist nur zulässig, wenn der Bund oder Land zuständigen Minister für die Steuerung der Daten-und Datei für das Abrufen des Körpers oder der ihre Vertreter haben ihre Einwilligung gegeben hat.

(4) Die Verantwortung für die Zulässigkeit des Abrufs in einem bestimmten Fall trägt der Empfänger. Die Steuerung der Daten-Datei hat die Zulässigkeit des Abrufs nur prüfen, wenn es Anlass für eine solche Untersuchung. Die Steuerung der Daten-Datei sorgt dafür, dass die Übermittlung personenbezogener Daten festgestellt werden kann und zumindest durch geeignete Stichprobenverfahren überprüft. Wenn alle persönlichen Daten abgerufen oder übermittelt (Stapelverarbeitung), so genügt es, um sicherzustellen, dass die Zulässigkeit der Abfrage oder Übermittlung von Daten ermittelt werden können und überprüft.

(5) Die Absätze 1 bis 4 gelten nicht für den Abruf von Daten, die niemand kann entweder ohne oder nach besonderer Genehmigung.

Abschnitt 11 Auftraggeber Verarbeitung oder Nutzung personenbezogener Daten

(1) Soweit andere Stellen beauftragt werden zu verarbeiten oder persönliche Daten, die Verantwortung für die Einhaltung der Bestimmungen dieses Gesetzes und anderer Vorschriften über den Datenschutz Verwendung ist mit den wichtigsten übrigen. Die Rechte, die in den Abschnitten 6 bis 8 dieses Gesetzes genannten geltend gemacht werden, vis-à-vis der wichtigsten.

(2) Der Agent wird sorgfältig ausgewählt werden, mit besonderer Berücksichtigung der Eignung des technischen und organisatorischen Maßnahmen, die von ihm genommen. Der Auftrag erfolgt schriftlich unter Angabe der Verarbeitung und Nutzung der Daten, die technischen und organisatorischen Maßnahmen und etwaige Unterkommissionen. Im Falle von öffentlichen Einrichtungen kann die Kommission durch die Aufsichtsbehörde gegeben werden.

(3) Der Vermittler verarbeiten und nutzen dürfen die Daten nur durch den Auftraggeber beauftragt. Wenn er meint, dass eine Anweisung des Auftraggebers diesem Gesetz oder anderen datenschutzrechtlichen Bestimmungen verstößt, so ist er weise darauf hin, zu den wichtigsten unverzüglich.

(4) Bei der Agent die nur für andere als die Bestimmungen der § § 5, 9, 43 (1), (3) und (4) sowie gemäß § § 44 (1), Nr. 2, 5, 6 und 7 und (2) dieses Gesetzes werden die Bestimmungen über den Datenschutz der Kontrolle oder Aufsicht, nämlich für

1. a) öffentliche Einrichtungen,

b) private Gremien, in denen der öffentliche Sektor besitzt die Mehrheit der Anteile oder der Stimmen und in denen der Auftraggeber eine öffentliche Einrichtung,

§ § 18, 24 bis 26 dieses Gesetzes oder der einschlägigen Datenschutzgesetze der Länder,

2. anderen privaten Einrichtungen, soweit sie in Auftrag gegeben werden, um Prozess-oder personenbezogenen Daten verwenden, im normalen Geschäftsgang als Service-Unternehmen, Abschnitte 32, 36 bis 38 dieses Gesetzes.

Teil II Datenverarbeitung durch öffentliche Stellen

Kapitel I Rechtsgrundlage für die Datenverarbeitung

Abschnitt 12 Anwendungsbereich

(1) Die Bestimmungen dieses Teils gilt für öffentliche Einrichtungen des Bundes, soweit sie nicht am Wettbewerb teilnehmen als öffentlich-rechtliche Unternehmen.

(2) Ist der Datenschutz nicht durch Landesrecht, Abschnitte 12 bis 17, 19 und 20 dieses Gesetzes geregelt werden auch öffentliche Stellen der Länder gelten, soweit sie

1. Bundesrecht ausführen und nicht im Wettbewerb als öffentlich-rechtliche Unternehmen oder an

2. handeln als Organe der Rechtspflege und sich nicht um administrative Fragen.

(3) § 23 (4) dieses Gesetzes gelten sinngemäß für die Landesbeauftragte für den Datenschutz.

(4) Werden personenbezogene Daten verarbeitet oder für die Zwecke der vergangenen, gegenwärtigen oder zukünftigen Service oder Arbeitsverträge, Abschnitt 28 (1) und verwendet (2), Nr. 1, sowie gemäß § § 33 bis 35 dieses Gesetzes gelten Statt der § § 14 bis 17, 19 und 20.

Abschnitt 13 Erhebung von Daten

(1) Die Erhebung personenbezogener Daten sind zulässig, wenn die Kenntnisse über diese benötigt wird, um die Aufgaben der Gremien, sie zu sammeln durchzuführen.

(2) Personenbezogene Daten werden von der betroffenen Person erhoben werden. Sie dürfen ohne seine Beteiligung nur erhoben werden, wenn

1. eine gesetzliche Bestimmung schreibt oder gebieterisch setzt eine solche Sammlung oder

2. a) die Art des Verwaltungs-Pflicht nicht nachgekommen sind erforderlich Erhebung der Daten von anderen Personen oder Stellen oder

b) Erhebung der Daten bei der betroffenen Person einen unverhältnismäßigen Aufwand erfordern würde und es gibt keine Anzeichen dafür, dass überwiegende berechtigte Interessen des Betroffenen beeinträchtigt werden.

(3) Sind personenbezogene Daten von den Betroffenen mit seiner Kenntnis erhoben, so hat er den Zweck der Datenerhebung informiert werden. Wenn sie von der betroffenen Person aufgrund einer gesetzlichen Bestimmung, die die Lieferung von obligatorischen Angaben macht oder wenn eine solche Versorgung ist die Voraussetzung für die Gewährung von gesetzlichen Leistungen, die betroffene Person wird darüber informiert, dass die Lieferung obligatorisch oder freiwillig ist, die gesammelten Fall sein kann. Auf seinen Wunsch wird er von den gesetzlichen Bestimmungen informiert zu werden und die Folgen der Verweigerung Angaben.

(4) Werden personenbezogene Daten von einer privaten Einrichtung erhoben, nicht bei der betroffenen Person ein derartiges Gremium setzt sich aus der gesetzlichen Bestimmung, wonach die Lieferung von Angaben informiert zu werden oder dass eine solche Versorgung ist freiwillig, wie der Fall sein.

Abschnitt 14 Speicherung, Änderung und Nutzung von Daten

(1) Die Speicherung, Änderung oder Nutzung von personenbezogenen Daten ist zulässig, sofern dies für die Erfüllung der Pflichten des für die Verarbeitung der Daten ist notwendig, Datei und wenn es dient dem Zwecke, für die die Daten erhoben wurden. Wenn es keine vorhergehenden Erhebung wurden, können die Daten geändert werden oder nur für die Zwecke, zu denen sie gelagert waren, verwendet.

(2) Speicherung, Veränderung oder Verwendung zu anderen Zwecken ist nur zulässig, wenn

1. eine gesetzliche Bestimmung schreibt oder setzt diese gebieterisch,

2. die betroffene Person eingewilligt hat,

3. es ist offensichtlich, dass dies im Interesse der betroffenen Person, und es gibt keinen Grund anzunehmen, dass er Zustimmung zu versagen würde, wenn er wußte von diesen Zweck

4. Angaben, die von der betroffenen Person geliefert haben, zu überprüfen, weil es tatsächliche Anhaltspunkte, dass sie falsch sind,

5. können die Daten aus allgemein zugänglichen Quellen oder die Steuerung der Daten-Datei übernommen werden berechtigt wäre, sie zu veröffentlichen, es sei denn, die betroffene Person eindeutig ein überwiegendes berechtigtes Interesse an der mit Ausnahme der Änderung der Zweckbestimmung hat,

6. Dies ist notwendig, um erhebliche Nachteile für das Gemeinwohl oder sonstige unmittelbare Bedrohung für die öffentliche Sicherheit abzuwenden,

7. Dies ist notwendig, um strafrechtliche oder verwaltungsrechtliche Verfolgung von Straftaten, die Strafe oder Maßnahme als Umsetzung der Definition in Abschnitt 11 (1), Nr. 8 des Strafgesetzbuchs oder Besserungsanstalt oder Disziplinarmaßnahmen wie in der Jugend-Courts Act definiert oder Entscheidungen zur Verhängung von administrativen ausführen Geldbußen,

8. Dies ist notwendig, um eine schwere Verletzung der Rechte einer anderen Person oder zu verhindern

9. Dies ist für die Durchführung wissenschaftlicher Forschung erforderlich ist, wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens wesentlich schwerer wiegt als das Interesse des Betroffenen durch den Ausschluss der Änderung des Zwecks und der Forschungs-Ziel nicht mit anderen Mitteln erreicht werden oder kann damit erreicht nur mit unverhältnismäßigen Aufwand erfordert.

(3) Eine Verarbeitung oder Nutzung für andere Zwecke ist nicht vorliegt, wenn diese die Ausübung der Befugnisse der Aufsicht oder Kontrolle dient, File die Durchführung der Rechnungsprüfung oder der Durchführung von Organisations-Studien für die Steuerung der Daten. Dies gilt auch für die Verarbeitung oder Nutzung für die Ausbildung und Prüfung zum Zwecke der Steuerung der Daten-Datei, es sei denn, die betroffene Person hat zwingenden berechtigten Interessen.

(4) gespeicherten personenbezogenen Daten ausschließlich zum Zweck der Überwachung des Datenschutzes, die Sicherung von Daten oder eine ordnungsgemäße Betrieb einer Datenverarbeitungsanlage darf ausschließlich für solche Zwecke verwendet werden.

Abschnitt 15 Übermittlung von Daten an öffentliche Stellen

(1) Die Übermittlung von personenbezogenen Daten an öffentliche Stellen ist zulässig, wenn

1. Dies ist für die Ausübung der Aufgaben der übermittelnden Stelle oder des Empfängers und notwendig

2. den Anforderungen des § 14 dieses Gesetzes erfüllt sind.

(2) Die Verantwortung für die Zulässigkeit der Kommunikation trägt der übermittelnde Stelle. Wenn die Daten auf Antrag des Empfängers übermittelt, wird diese Verantwortung tragen. In einem solchen Fall die übermittelnde Stelle lediglich zu prüfen, ob die Anforderung für die Kommunikation in den Zuständigkeitsbereich des Empfängers liegt, es sei denn, besondere Gründe für die Zulässigkeit der Mitteilung zu überprüfen. § 10 (4) dieses Gesetzes bleibt unberührt.

(3) Der Empfänger verarbeiten oder nutzen dürfen die übermittelten Daten für die Zwecke, für die sie übermittelt wurden. Eine Verarbeitung oder Nutzung zu anderen Zwecken ist nur zulässig, wenn die Anforderungen von Abschnitt 14 (2) dieses Gesetzes erfüllt sind.

(4) Die Absätze 1 bis 3 gelten entsprechend für die Übermittlung personenbezogener Daten an Stellen der öffentlich-rechtlichen Religionsgesellschaften anzuwenden, sofern sichergestellt ist, dass ausreichende Maßnahmen zum Schutz der Daten durch den Empfänger getroffen werden.

(5) Werden personenbezogene Daten, die nach Absatz 1 kann mitgeteilt werden, um andere personenbezogene Daten des Betroffenen oder eines Dritten in den Aufzeichnungen in einer Weise verbunden, dass eine Trennung nicht möglich ist oder nur mit unverhältnismäßigen Aufwand, der Kommunikation der möglichen diese Daten sind auch zulässig, es sei denn, die betroffene Person oder ein Dritter eindeutig ein überwiegendes berechtigtes Interesse an der sie geheim zu halten; Verwendung dieser Daten hat, sind unzulässig.

(6) Absatz 5 gilt entsprechend, wenn personenbezogene Daten innerhalb einer öffentlichen Stelle übertragen.

Abschnitt 16 Übermittlung von Daten an private Stellen

(1) Die Übermittlung von personenbezogenen Daten an private Stellen sind zulässig, wenn

1. dies für die Wahrnehmung der Aufgaben der übermittelnden Stelle und die Anforderungen von Abschnitt 14 dieses Gesetzes erforderlichen erfüllt sind oder

2. der Empfänger glaubhaft nachweist, ein berechtigtes Interesse an der Kenntnis der Daten mitgeteilt werden und die betroffene Person nicht über ein berechtigtes Interesse an ausschließlich deren Kommunikation.

(2) Die Verantwortung für die Zulässigkeit der Kommunikation trägt der übermittelnde Stelle.

(3) Im Falle der Mitteilung nach Absatz 1, Nr. 2 über die übermittelnde Stelle unterrichtet die betroffene Person von der Mitteilung seiner Daten. Dies gilt nicht, wenn man davon ausgehen kann, dass er Kenntnis von solchen Kommunikation in einer Art und Weise erwerben wird oder wenn diese Informationen die öffentliche Sicherheit gefährden oder auf andere Weise zum Nachteil des Bundes oder eines Landes werden.

(4) Der Empfänger verarbeiten oder nutzen dürfen die übermittelten Daten nur zu dem Zweck, zu dem sie ihm mitgeteilt. Die übermittelnde Stelle dieser Stelle aus an den Empfänger. Eine Verarbeitung oder Nutzung für andere Zwecke ist zulässig, wenn die Kommunikation nach Absatz 1 zulässig wäre und die übermittelnde Stelle zugestimmt hat.

Abschnitt 17 Übermittlung von Daten an Stellen außerhalb des Gebiets der Anwendung dieses Gesetzes

(1) § 16 (1) dieses Gesetzes in Verbindung mit den einschlägigen Gesetzen und Vereinbarungen sowie § 16 (3) dieses Gesetzes gelten für die Übermittlung personenbezogener Daten an Stellen außerhalb des Gebiets der Anwendung dieses Gesetzes und zur supranationalen und internationalen Gremien.

(2) Mitteilung unterbleibt, wenn es Grund zu der Annahme, dass dies mit dem Ziel, ein deutsches Gesetz unvereinbar wäre.

(3) Die Verantwortung für die Zulässigkeit der Kommunikation trägt der übermittelnde Stelle.

(4) Es ist darauf hinzuweisen, um es dem Empfänger, dass die übermittelten Daten verarbeitet werden können oder nur für den Zweck, zu dem sie ihm mitgeteilt werden.

Abschnitt 18 Durchführung des Datenschutzes in der Bundesverwaltung

(1) obersten Bundesbehörden, der Präsident des Eisenbahn-Bundesamtes Sondervermögen sowie direkte Gremien, Anstalten und Stiftungen des öffentlichen Rechts unterliegen nur der Rechtsaufsicht des Bundes oder eine oberste Bundesbehörde haben, die Umsetzung dieses Gesetzes zu gewährleisten und anderen datenschutzrechtlichen Bestimmungen in ihren jeweiligen Tätigkeitsbereichen.

Das gleiche gilt für das Board of Directors der Unternehmen durch das Gesetz aus dem Sondervermögen der Deutschen Bundespost, solange sie das ausschließliche Recht, in der nach dem Postverwaltung Gesetz oder die Installation von Telekommunikationsanlagen Act.

(2) Die öffentlichen Stellen führen ein Verzeichnis der Datenverarbeitung verwendeten Systeme. In Bezug auf ihre Daten-Dateien müssen folgenden schriftlich festzuhalten:

1. Bezeichnung und Art der Daten-Dateien,

2. Zweck,

3. Art der gespeicherten Daten,

4. betroffenen Personen,

5. Art der Daten, die regelmäßig und in ihren Empfängern mitgeteilt,

6. Regelfristen für die Löschung der Daten,

7. Gruppen von Personen, die Zugang oder Personen, die ausschließlich den Zugriff auf das Recht zustehen.

Sie sorgen außerdem dafür, dass die ordnungsgemäße Verwendung der Datenverarbeitungsprogramme, mit deren Hilfe personenbezogene Daten verarbeitet werden sollen, überwacht wird.

(3) Der zweite Satz von Absatz 2 gilt nicht für Dateien, die nur vorübergehend gehalten werden und sind innerhalb von drei Monaten gelöscht werden derzeit eingerichtet.

Kapitel II Rechte der betroffenen Person

Abschnitt 19 Bereitstellung von Informationen für die betroffene Person

(1) Die betroffene Person hat auf seinen Antrag, mit Informationen zu Verfügung gestellt werden

1. über ihn gespeicherten Daten, einschließlich der Hinweise in ihnen zu ihrer Herkunft oder Empfänger und

2. den Zweck der Speicherung.

In dem Antrag ist die Art der personenbezogenen Daten, auf denen Informationen bereitgestellt werden. Sind die personenbezogenen Daten in Datensätze gespeichert sind, werden Informationen nur insoweit gewährt, als die Daten, die Gegenstand Lieferungen Angaben es möglich, die Daten und die Anstrengungen nötig, um die Informationen zu finden ist nicht außer Verhältnis zu dem Interesse an solchen Informationen zum Ausdruck gebracht von der betroffenen Person. Die Steuerung der Daten-Datei wird durch Ermessensspielraum bei der Festlegung des Verfahrens für die Ausübung der Bereitstellung solcher Informationen und vor allem, in dem die Form sie geleistet wurde.

(2) Absatz 1 gilt nicht für personenbezogene Daten, die gespeichert werden, nur weil sie nicht gelöscht, kann aufgrund der rechtlichen, gesetzlichen oder vertraglichen Bestimmungen zu ihrer Erhaltung oder dienen ausschließlich Zwecken der Daten werden die Sicherheit oder die Kontrolle des Datenschutzes.

(3) Wenn die Bereitstellung von Informationen bezieht sich auf die Übermittlung personenbezogener Daten an Behörden für den Schutz der Verfassung, der BND, der Bundeswehr Abschirmdienst und, wenn die Sicherheit des Bundes betrifft, anderer Behörden der das Bundesministerium der Verteidigung, so muss er nur mit Zustimmung dieser Stellen zulässig.

(4) Die Informationen werden nicht gewährt, wenn

1. Das wäre gefährlich für die ordnungsgemäße Erfüllung der Aufgaben der Steuerung der Daten-Datei,

2. dies beeinträchtigt die öffentliche Sicherheit oder Ordnung oder auf andere Weise zum Nachteil des Bundes oder eines Landes oder

3. die Daten oder die Tatsache, dass sie gespeichert werden, müssen geheim gehalten werden, in Übereinstimmung mit einer gesetzlichen Bestimmung oder die aufgrund ihrer Art, die insbesondere wegen eines überwiegenden berechtigten Interesses eines Dritten, und aus diesem Grund das Interesse der betroffenen Person bei der Bereitstellung von Informationen untergeordnet werden.

(5) Gründe, brauchen nicht auf die Weigerung zur Bereitstellung von Informationen angegeben werden, falls die Erklärung des tatsächlichen und rechtlichen Gründe, auf denen die Entscheidung beruht die Zwecke durch die Weigerung, Informationen geliefert werden können gefährden würde. In diesem Fall wird darauf hingewiesen werden, um die betroffene Person, dass er an den Bundesbeauftragten für den Datenschutz Rechtsmittel kann.

(6) Wenn keine Informationen an die betroffene Person vorgesehen ist, tritt er auf seinen Antrag an den Bundesbeauftragten für den Datenschutz geliefert werden, es sei denn, die entsprechenden Bundesoberbehörde bestimmt in einem bestimmten Fall, dass dies die Sicherheit des Bundes oder gefährden würde ein Land. In der Mitteilung der Beauftragten der Bundesregierung für die betroffene Person muss keine Rückschlüsse zu, wie das Wissen gezogen werden zur Verfügung der Steuerung der Daten-Datei, sofern diese nicht mehr stimmt, um umfassende Informationen werden zur Verfügung gestellt.

(7) Informationen werden kostenlos zur Verfügung gestellt.

Abschnitt 20 Berichtigung, Löschung und Sperrung von Daten

(1) Unrichtige personenbezogene Daten werden korrigiert werden. Wird festgestellt, dass personenbezogene Daten in den Aufzeichnungen unrichtig sind oder wenn der Betroffene bestreitet, dass sie richtig sind, eine Notiz zu diesem Zweck ist in dem Protokoll gemacht werden oder es wird durch andere Mittel aufgezeichnet werden.

(2) Personenbezogene Daten in Dateien werden gelöscht, wenn

1. ihre Speicherung unzulässig ist oder

2. Wissen sie nicht mehr benötigt wird von der Steuerung der Daten-Datei für die Ausübung seines Amtes.

(3) Anstelle der Löschung werden personenbezogene Daten, soweit blockiert werden

1. vorgeschriebenen Aufbewahrungsfristen von Gesetz, Statuten oder Verträge, die jegliche Löschung,

2. Besteht Grund zu der Annahme, dass eine Löschung würde berechtigten Interessen der betroffenen Person oder beeinträchtigen

3. Löschen ist nicht möglich oder nur mit unverhältnismäßigem Aufwand möglich aufgrund der spezifischen Art der Lagerung.

(4) Personenbezogene Daten in Dateien sind ebenfalls gesperrt werden, wenn der Betroffene bestreitet, dass sie richtig sind, und es kann nicht festgestellt werden, ob sie richtig oder falsch.

(5) Personenbezogene Daten in Datensätze werden gesperrt, wenn die Behörde fest, in dem besonderen Fall, dass ohne zu blockieren, würde berechtigten Interessen des Betroffenen beeinträchtigt werden und die Daten werden nicht mehr für die Ausübung der Aufgaben der Behörde erforderlich.

(6) Gesperrte Daten übermittelt werden können oder ohne die Zustimmung der betroffenen Person verwendet werden, wenn

1. Dies ist für wissenschaftliche Zwecke unabdingbar, zur Verwendung als Beweismittel oder aus anderen Gründen in das übergeordnete Interesse des für die Verarbeitung der Daten-Datei oder einem Dritten und

2. Kommunikation oder die Verwendung der Daten für diese Zwecke sei zulässig, wenn sie nicht gesperrt wurden.

(7) Wenn notwendig, um berechtigten Interessen der betroffenen Person zu schützen, die Berichtigung unrichtiger Daten, die Sperrung bestrittener Daten und die Löschung oder Sperrung von Daten aufgrund einer unzulässigen Lagerung gilt für die Einrichtungen, zu denen diese Daten zur Speicherung übertragen werden benachrichtigt im Rahmen der regelmäßigen Datenkommunikation.

(8) § 2 (1) bis (6), (8) und (9) des Bundesarchivs ist anzuwenden.

Abschnitt 21 appelliert an die Bundesbeauftragte für den Datenschutz

Jeder kann Appell an die Bundesbeauftragte für den Datenschutz, wenn er glaubt, dass seine Rechte durch die Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten durch öffentliche Stellen des Bundes verletzt worden Dies gilt auch für die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten von den Gerichten des Bundes nur insoweit, als sie sich mit administrativen Fragen.

Kapitel III Bundesbeauftragten für den Datenschutz

Abschnitt 22 Wahl des Bundesbeauftragten für den Datenschutz

(1) Auf Vorschlag der Bundesregierung dem Bundestag wird dem Bundesbeauftragten für den Datenschutz wählen, mit über der Hälfte der gesetzlichen Zahl seiner Mitglieder. Der Beauftragte der Bundesregierung muss mindestens 35 Jahre alt zum Zeitpunkt seiner Wahl. Der Gewählte ist vom Bundespräsidenten ernannt werden.

(2) Der Beauftragte der Bundesregierung werden die folgenden Eid in Anwesenheit des Bundesministers des Innern:

«Ich schwöre, alles in meiner Macht Stehende zu tun, um das Wohlergehen des deutschen Volkes, um sie vor Schaden zu schützen und das Grundgesetz zu verteidigen und die Gesetze des Bundes, um meine Pflichten gewissenhaft erfüllen und Gerechtigkeit in allen Ausübung meiner Geschäfte, so wahr mir Gott helfe. »

Der Bezug auf Gott kann aus den Eid weggelassen werden.

(3) Die Amtszeit des Bundesbeauftragten beträgt fünf Jahre. Es kann einmal verlängert werden.

(4) Der Beauftragte der Bundesregierung sind, haben durch dieses Gesetz richtet, öffentlich-rechtliche offiziellen Status in Bezug auf die Föderation. Er ist in der Ausübung seines Amtes und unterliegen dem Recht nur unabhängig. Er unterliegt der Rechtsaufsicht der Bundesregierung.

(5) Der Beauftragte der Bundesregierung wird mit dem Bundesminister des Innern festgelegt werden. Er unterliegt der Aufsicht der hierarchischen des Bundesministers des Innern. Der Beauftragte der Bundesregierung wird mit den personellen und materiellen Ressourcen, die für die Ausübung seines Amtes bereitgestellt werden; diesen Mitteln werden in einem gesonderten Kapitel des Haushaltsplans des Bundesministers des Innern angezeigt. Die Stellen werden im Einvernehmen mit der Beauftragten der Bundesregierung gefüllt werden. Wenn sie nicht einverstanden sind an den vorgesehenen Maßnahmen, kann Bediensteten übertragen werden, delegierte oder nur im Einvernehmen mit der Beauftragten der Bundesregierung verlegt.

(6) Ist der Bundesbeauftragte vorübergehend an der Ausübung seiner Pflichten verhindert, kann der Bundesminister des Innern bestellt einen Ersatz für diese Aufgaben wahrzunehmen. Der Beauftragte der Bundesregierung wird über diese Absprache eingesehen werden.

Abschnitt 23 Rechtsstellung des Bundesbeauftragten für den Datenschutz

(1) Die Amtszeit des Bundesbeauftragten für den Datenschutz beginnt mit Übergabe der Ernennungsurkunde. Es Zweck

1. nach Ablauf seiner Amtszeit;

2. über seine Entlassung.

Der Bundespräsident wird der Beauftragten der Bundesregierung auf dessen Anfrage zu entlassen oder auf Vorschlag der Bundesregierung, wenn es Gründe, die im Falle einer festgestellten Richter, rechtfertigen die Entlassung aus dem Dienst. Im Falle der Beendigung des Mandats, der Beauftragten der Bundesregierung erhält ein Dokument vom Bundespräsidenten unterzeichnet. Eine Kündigung ist bei der Lieferung dieses Dokuments wirksam. Wenn der Bundesminister des Innern auf Antrag, der Beauftragten der Bundesregierung ist verpflichtet, seine Arbeit fortzusetzen, bis ein Nachfolger ernannt worden ist.

(2) Der Beauftragte der Bundesregierung besitzt keine andere bezahlte Büro oder Ausübung einer Erwerbstätigkeit oder Beschäftigung zusätzlich zu seiner amtlichen Tätigkeit und nicht auf die Verwaltung gehören, Aufsichts-oder boa boa rd of Directors von rd einen Gewinn arbeitendes Unternehmen noch einer Regierung oder einer gesetzgebenden Körperschaft des Bundes oder eines Landes. Er kann nicht liefern außergerichtlicher Stellungnahmen im Gegenzug für die Zahlung.

(3) Der Beauftragte der Bundesregierung hat der Bundesminister des Innern unterrichtet aller Gaben, die er erhält in der Ausübung seines Amtes. Der Bundesminister des Innern wird entscheiden, wie solche Geschenke verwendet werden sollen.

(4) Der Beauftragte der Bundesregierung hat das Recht, sich zu weigern, als Zeuge über die Personen, die Informationen, die ihm in seiner Eigenschaft als Beauftragter der Bundesregierung und auf solche Informationen selbst anvertraut haben, zu geben. Dies gilt auch für das Personal von der Beauftragten der Bundesregierung, unter der Bedingung, dass der Beauftragten der Bundesregierung entscheidet über die Ausübung dieses Rechts. Im Rahmen des Rechts der Beauftragten der Bundesregierung zu Zeugnisverweigerungsrecht als Zeuge auszusagen, kann er nicht verlangt werden, einreichen oder Aufzeichnungen oder anderen Dokumenten ergeben.

(5) Der Beauftragte der Bundesregierung sind verpflichtet, auch nach Beendigung seines Dienstes, zur Verschwiegenheit über die Informationen, von denen er Kenntnis erhalten hat, auf Grund seiner Aufgaben erhalten. Dies gilt nicht für Mitteilungen im Rahmen der normalen Aufgaben gestellt oder über Tatsachen, die gemeinsame Wissen sind oder nicht wichtig genug, um vertrauliche Behandlung rechtfertigen. Der Beauftragte der Bundesregierung darf nicht, auch nach Ausscheiden aus dem Dienst, stellen keine Äußerungen oder Erklärungen, entweder innerhalb oder außerhalb des Gerichts über diese Dinge ohne die Zustimmung des Bundesministers des Innern. Diese Bestimmung gilt jedoch nicht beeinträchtigen seine Pflicht durch das Gesetz zu Straftaten Bericht zu erstatten und Maßnahmen ergreifen, um die freiheitliche demokratische Grundordnung, wann immer sie gefährdet ist aufrecht zu erhalten.

(6) Die Zustimmung zur Aussage als Zeuge auszusagen darf nur versagt werden, wenn eine solche Aussage zu Lasten des Bundes oder eines Landes oder ernsthaft gefährden würde oder behindern die Wahrnehmung öffentlicher Aufgaben. Die Zustimmung zur Abgabe einer Stellungnahme kann abgelehnt werden, wenn sie gegen das Interesse des Dienstes wäre. § 28 des Gesetzes über das Bundesverfassungsgericht, veröffentlicht am 12. Dezember 1985 (BGBl. I, S. 2229), bleibt unberührt.

(7) Ab dem Beginn des Kalendermonats, in dem er beginnt seine Aufgaben bis zum Ende des Kalendermonats, in dem er aus seinem Amt oder, im Falle des sechsten Satz von Absatz 1 angewandt werden, bis zum Ende des Monate, in denen seine Tätigkeit einstellen, der Beauftragten der Bundesregierung erhält die Vergütung der Besoldungsgruppe B 9 Bundesländern offiziell. Das Bundesgesetz über die Reise-und des Bundesgesetzes über die Umzugskosten gelten sinngemäß. In allen anderen Punkten, Abschnitte 13 bis 20 des Gesetzes über die Bundesminister, als am 27. Juli 1971 (BGBl. I, S. 1166 veröffentlicht) und zuletzt geändert durch das Gesetz vom 22. Dezember 1982 Die Reduzierung der Vergütung der Mitglieder des Bundes Regierung und Parlamentarische Staatssekretäre (BGBl. I, S. 2007), so gelten die Ausnahme, dass die Amtszeit von zwei Jahren in Abschnitt 15 (1) des Gesetzes über die Bundesminister müssen von einem Amtszeit der Fassung fünf Jahre. Abweichend von Satz oben in Verbindung mit § § 15 bis 17 des Gesetzes über die Bundesminister, die Rente von der Beauftragten der Bundesregierung errechnet sich unter Berücksichtigung des versicherten Dienstzeit auf der Grundlage der Beamtenpensionen Gesetz, wenn dies günstiger und wenn unmittelbar vor seiner Wahl hat der Beauftragte der Bundesregierung als Beamter oder Richter zumindest in den letzten Position gewöhnlich vor Erreichen der B 9 Gehaltsgruppe erforderlich.

Abschnitt 24 Kontrolle durch den Bundesbeauftragten für den Datenschutz

(1) Der Bundesbeauftragte für den Datenschutz überwacht die Einhaltung der Bestimmungen dieses Gesetzes und anderer Vorschriften über den Datenschutz durch öffentliche Stellen des Bundes. Werden personenbezogene Daten in Datensätze verarbeitet oder verwendet werden, der Beauftragten der Bundesregierung wird ihre Erhebung, Verarbeitung oder Nutzung überwachen, ob die betroffene Person angemessen darauf hinweisen, dass seine Rechte in dieser Hinsicht verletzt worden sind oder wenn der Beauftragten der Bundesregierung hat sich in seinem Besitz befindlichen ausreichende Hinweise auf eine derartige Verletzung .

(2) Überwachung durch die Beauftragte der Bundesregierung gilt auch für personenbezogene Daten zu verlängern unter Berufs-oder besonderen Amtsgeheimnis, insbesondere das Steuergeheimnis nach § 30 der Abgabenordnung. Im Falle der Bundesbehörden im Sinne des § 2 Abs.. (1) Satz 2 der Post-und Fernmeldegeheimnis (§ 10 des Grundgesetzes) wird eingeschränkt, solange es für die Ausübung der Aufsicht des für die Verarbeitung der Daten erforderliche Datei. Außer wie in Nr. 1 unten bestimmt ist, gilt das Recht der Überwachung erstreckt sich nicht auf den Inhalt der Post-und Fernmeldewesen. Die folgenden werden, unterliegen nicht der Kontrolle durch die Beauftragte der Bundesregierung:

1. personenbezogener Daten unterliegen der Überwachung durch die Kommission gemäß § 9 des Gesetzes eingerichtet Umsetzung von Artikel 10 des Grundgesetzes, es sei denn, die Kommission fordert von der Beauftragten der Bundesregierung um die Einhaltung der datenschutzrechtlichen Bestimmungen im Zusammenhang überwachen, spezifische Verfahren oder in bestimmten Bereichen und diesbezüglichen Bericht ausschließlich auf sie, und

(a) Personenbezogene Daten unterliegen der Privatsphäre von Post-und Fernmeldegeheimnis nach Artikel 10 des Grundgesetzes,

(b) Personenbezogene Daten unterliegen der ärztlichen Privatsphäre und

(c) Personenbezogene Daten bei Personal-oder der Prüfung der Unterlagen, wenn der Betroffene Objekte in einem bestimmten Fall vis-à-vis dem Bundesbeauftragten für den Datenschutz, die Überwachung von Daten über ihn. Unbeschadet des Rechts der Beauftragten der Bundesregierung ist der Überwachung wird die öffentliche Einrichtung, die Betroffenen zu informieren in allgemeiner Form von ihrem Recht auf Einspruch.

(3) Bundesgerichte unterliegen wird die Überwachung durch die Beauftragte der Bundesregierung nur dann, wenn sie sich mit administrativen Fragen.

(4) Die öffentlichen Stellen des Bundes sind verpflichtet, zur Unterstützung der Beauftragten der Bundesregierung und seine Helfer bei der Erfüllung ihrer Aufgaben. Insbesondere müssen sie gewährt werden,

1. Angaben in der Antwort auf ihre Fragen sowie die Möglichkeit, alle Dokumente und Unterlagen, insbesondere gespeicherten Daten und Datenverarbeitungsprogramme, mit der Überwachung zu besichtigen in Absatz 1 genannten

2. Zugang zu allen Diensträumen zu jeder Zeit.

Die Behörden auf die in Abschnitt 6 (2) und Artikel 19 (3) dieses Gesetzes ist ausschließlich auf die Unterstützung der Beauftragten der Bundesregierung selbst und die Mitarbeiter von ihm schriftlich bestellt leisten. Der zweite Satz gilt nicht für solche Behörden, sofern die oberste Bundesbehörde im Einzelfall feststellt, dass solche Informationen oder Überprüfung würde die Sicherheit des Bundes oder eines Landes zu gefährden.

(5) Der Beauftragte der Bundesregierung unterrichtet die öffentliche Stelle über die Ergebnisse seiner Kontrolle. Er kann sie mit Vorschlägen zur Verbesserung des Datenschutzes zu kombinieren, insbesondere für die Beseitigung von Unregelmäßigkeiten bei der Verarbeitung oder Nutzung personenbezogener Daten entdeckt. § 25 dieses Gesetzes bleibt unberührt.

(6) Ziffer 2 gelten entsprechend für öffentliche Stellen für die Überwachung der Einhaltung der datenschutzrechtlichen Bestimmungen in den Bundesländern.

Abschnitt 25 Beschwerden von der Beauftragten der Bundesregierung für den Datenschutz

(1) Sollte der Bundesbeauftragte für den Datenschutz zu entdecken Verstöße gegen dieses Gesetz oder andere Vorschriften über den Datenschutz oder sonstige Mängel bei der Verarbeitung oder Nutzung personenbezogener Daten, so hat er eine Beschwerde einreichen,

1. im Falle der Bundesverwaltung, bei der zuständigen Bundesoberbehörde,

2. im Fall der Deutschen Bundesbahn, mit dem Vorstand,

3. im Falle der Unternehmen durch das Gesetz aus dem Sondervermögen der Deutschen Bundespost, solange sie das ausschließliche Recht, vis-à-vis ihres Vorstands in der nach dem Postverwaltung Gesetz oder die Installation von Telekommunikationsanlagen Gesetz,

4. im Falle von bundesunmittelbare Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts sowie Vereinigungen solcher Körperschaften, Anstalten und Stiftungen, mit dem Vorstand oder die zuständige Gremium, und legt eine Erklärung verlangen bis zu einem Zeitpunkt, den er festlegt. In den Fällen der Nr. 4 des ersten Satzes vor, der Beauftragten der Bundesregierung genannt werden zur gleichen Zeit die zuständige Aufsichtsbehörde.

(2) Der Beauftragte der Bundesregierung kann mit einer Beschwerde oder eine Erklärung des betreffenden Stelle verzichten vor allem, wenn die Unregelmäßigkeiten keine oder inzwischen korrigiert worden sind.

(3) Die Erklärung geliefert werden sollten auch die Maßnahmen aufgrund der Beschwerde der Beauftragten der Bundesregierung Rechnung getragen zu beschreiben. Die Einrichtungen nach Nr. 4 der erste Satz in Absatz 1 genannten sind bei der zuständigen Aufsichtsbehörde eine Kopie der Erklärung vorzulegen mitteilte der Beauftragten der Bundesregierung.

Abschnitt 26 Weitere Pflichten der Bund-Kommissar für den Datenschutz; Verzeichnis der Dateien

(1) Der Bundesbeauftragte für den Datenschutz ist ein Tätigkeitsbericht vorzulegen, dem Bundestag alle zwei Jahre. Dieser Bericht sollte auch eine Beschreibung der wichtigsten Entwicklungen in Bezug auf den Datenschutz in der Privatwirtschaft.

(2) Wenn so durch den Bundestag oder die Bundesregierung, der Beauftragten der Bundesregierung beantragt wird, erstellt Gutachten und Berichte. Wenn dies beantragt durch den Bundestag, den Petitionsausschuss, der Ausschuss für innere Angelegenheiten oder der Bundesregierung, der Beauftragten der Bundesregierung wird auch untersuchen, Fragen des Datenschutzes und Vorkommen in öffentlichen Einrichtungen des Bundes. Der Bundesbeauftragte kann jederzeit eingesehen des Bundestages.

(3) Der Bundesbeauftragte kann Empfehlungen zur Verbesserung des Datenschutzes an die Bundesregierung sowie an die Einrichtungen des Bundes in § 12 (1) dieses Gesetzes bezeichnet und kann sie beraten in Fragen hinsichtlich des Datenschutzes. Die Einrichtungen in den Nummern 1 bis 4 des § 25 (1) dieses Gesetzes wird darüber informiert, von der Beauftragten der Bundesregierung, wenn die Empfehlung oder Beratung nicht sie unmittelbar betreffen.

(4) Der Beauftragte der Bundesregierung bemüht sich der Zusammenarbeit mit öffentlichen Stellen für die Überwachung der Einhaltung der datenschutzrechtlichen Bestimmungen in den Ländern und mit den Aufsichtsbehörden nach § 38 dieses Gesetzes.

(5) Der Bundesbeauftragte führt ein Register der automatisch betriebenen Dateien, in denen personenbezogene Daten gespeichert werden. Dies gilt nicht für die Daten-Dateien der Behörden für die in Abschnitt 19 (3) dieses Gesetzes genannten Daten und Dateien unter Abschnitt 18 (3) dieses Gesetzes. Die öffentlichen Stellen, deren Daten-Dateien werden in das Register aufgenommen sind verpflichtet, den Beauftragten der Bundesregierung legen eine Liste gemäß Nr. 1 bis 6 der zweite Satz des Abschnitts 18 (2) dieses Gesetzes. Das Register muss zur Einsicht von einer Person. Die Angaben nach Nr. 3 und Nr. 5 der zweite Satz des Abschnitts 18 (2) dieses Gesetzes über die Dateien der Behörden, die in Abschnitt 6 (2) dieses Gesetzes gelten nicht der Überprüfung unterzogen werden. In besonderen Fällen kann der Beauftragten der Bundesregierung mit anderen öffentlichen Einrichtungen einig, dass bestimmte Informationen nicht Gegenstand einer Überprüfung.

Teil III Datenverarbeitung von privaten Stellen und öffentlich-rechtlichen beteiligten Unternehmen im Wettbewerb

Kapitel 1 Rechtsgrundlage für die Datenverarbeitung

Abschnitt 27 Anwendungsbereich

(1) Die Bestimmungen dieses Teils gelten, soweit personenbezogene Daten verarbeitet werden oder in oder aus Dateien in den normalen Verlauf des Geschäfts-oder für berufliche oder kommerzielle Zwecke verwendet werden durch

1. private Einrichtungen,

2. a) öffentliche Einrichtungen des Bundes, soweit sie am Wettbewerb teilnehmen als öffentlich-rechtliche Unternehmen,

b) die öffentlichen Einrichtungen der Länder, soweit sie im Wettbewerb als öffentlich-rechtliche Unternehmen, führen Bundesgesetz und den Datenschutz zu beteiligen, ist nicht durch Landesrecht geregelt.

In den Fällen, in Nr. 2 genannten (a), gelten die § § 18, 21 und 24 bis 26 dieses Gesetzes gelten anstelle des § 38.

(2) Die Bestimmungen dieses Teils gelten nicht für die Verarbeitung und Nutzung personenbezogener Daten in den Aufzeichnungen gelten, soweit sie nicht persönliche Daten eindeutig eine Daten-Datei aufgenommen.

Abschnitt 28 Speicherung, Übermittlung und Nutzung von Daten für eigene Zwecke

(1) Die Speicherung, Änderung oder Weitergabe von personenbezogenen Daten bzw. deren Verwendung als Mittel zur Erfüllung der eigenen geschäftlichen Zwecken sind zulässig

1. in Einklang mit den Zielen eines Vertrages oder einer quasi-vertraglichen Vertrauensverhältnisses mit den Betroffenen,

2. soweit dies erforderlich ist, um berechtigten Interessen des für die Verarbeitung der Daten sicherzustellen Datei und es gibt keinen Grund anzunehmen, dass die betroffene Person ein überwiegendes berechtigtes Interesse daran hat, dass seine Daten bei der Verarbeitung oder Nutzung ausgeschlossen,

3. wenn die Daten aus allgemein zugänglichen Quellen oder die Steuerung der Daten-Datei übernommen werden berechtigt wäre, sie zu veröffentlichen, es sei denn, die betroffene Person eindeutig ein überwiegendes berechtigtes Interesse daran hat, dass seine Daten bei der Verarbeitung oder Nutzung ausgeschlossen,

4. wenn dies im Interesse des für die Verarbeitung der Daten notwendig für die Durchführung der wissenschaftlichen Forschung, sofern eine entsprechende wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens wesentlich das Interesse der Daten überwiegt Thema ohne die Änderung der Zwecke und wenn der Zweck der Forschung kann nicht mit anderen Mitteln erreicht werden kann oder werden daher nur mit unverhältnismäßigem Aufwand erreicht werden.

Die Daten müssen nach Treu und Glauben und rechtmäßig erlangt.

(2) Mitteilung oder Verwendung gilt auch zulässig

1. a) soweit dies erforderlich ist, um berechtigte Interessen eines Dritten oder öffentlicher Interessen oder Schutzmaßnahmen

b) wenn die Daten, erstellt in Listen oder in Verbindung, betreffen die Mitglieder einer Gruppe von Personen und beschränken sich auf

– Der betroffenen Person die Mitgliedschaft in dieser Gruppe von Personen,

– Beruf und Art des Unternehmens,

– Name,

– Titel,

– Akademischer Grad,

– Anschrift,

– Jahr der Geburt

und wenn es keinen Grund anzunehmen, dass die betroffene Person ein berechtigtes Interesse daran hat, seine Daten

wird von der Kommunikation ausgeschlossen. In den Fällen unter (b) es kann in der Regel davon auszugehen, dass ein solches Interesse liegt vor, wenn Daten übermittelt werden, die für die Zwecke eines Vertrages oder einer quasi-vertragliche treuhänderische Beziehung und die Sorge gespeichert wurden, sind

– Gesundheitsfragen,

– Straftaten,

– Ordnungswidrigkeiten,

– Religiöse oder politische Ansichten und

– Wenn sie vom Arbeitgeber mitgeteilt, zum rechtlichen Status nach Arbeitsrecht oder

2. wenn dies im Interesse eines Forschungsinstituts für die Durchführung der wissenschaftlichen Forschung erforderlich, wenn durch eine wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens wesentlich das Interesse der Daten überwiegt Thema ohne die Änderung der Zwecke und wenn der Zweck der Forschung nicht erreicht werden durch oder andere Mittel können daher nur mit unverhältnismäßigem Aufwand erreicht werden.

(3) Wenn die betroffene Objekte vis-à-vis der Steuerung der Daten-Datei auf der Nutzung oder Übermittlung seiner Daten für Zwecke der Werbung oder der Markt-oder Meinungsforschung, Verwendung oder die Kommunikation zu solchen Zwecken ist nicht zulässig. Wenn die betroffene Person Objekte vis-à-vis der Empfänger der Daten nach Absatz 2 zur Verarbeitung oder Verwendung für Zwecke der Werbung oder der Markt-oder Meinungsforschung mitgeteilt, so wird der Empfänger blockiert die Daten für diese Zwecke.

(4) Der Empfänger verarbeiten oder nutzen dürfen die übermittelten Daten für den Zweck, zu dem sie ihm mitgeteilt. Eine Verarbeitung oder Nutzung zu anderen Zwecken ist nur zulässig, wenn die Vorschriften der Absätze 1 und 2 erfüllt sind. Die übermittelnde Stelle dieser Stelle aus an den Empfänger.

Abschnitt 29 Speicherung von Daten, die im normalen Geschäftsverlauf für die Zwecke der Kommunikation

(1) Die Lagerung oder Änderung der persönlichen Daten, die im normalen Geschäftsverlauf für die Zwecke der Kommunikation sind zulässig, wenn

1. es gibt keinen Grund zu der Annahme, dass die betroffene Person ein berechtigtes Interesse daran hat, dass seine Daten von der Lagerung oder der Änderung oder ausgeschlossen

2. können die Daten aus allgemein zugänglichen Quellen oder die Steuerung der Daten-Datei übernommen werden berechtigt wäre, sie zu veröffentlichen, es sei denn, die betroffene Person eindeutig ein überwiegendes berechtigtes Interesse daran hat, dass seine Daten aus der Nutzung oder Bearbeitung ausgeschlossen.

Der zweite Satz des Abschnitts 28 (1) dieses Gesetzes gelten.

(2) Mitteilung sind zulässig, wenn

1. a) der Empfänger glaubhaft nachweist, ein berechtigtes Interesse an der Kenntnis der Daten oder

b) die Daten gemäß § 28 (2), Nr. 1 (b) dieses Gesetzes wurden in Listen zusammengestellt oder in Verbindung und sind für Zwecke der Werbung oder der Markt-oder Meinungsforschung und mitgeteilt werden

2. es gibt keinen Grund zu der Annahme, dass die betroffene Person ein berechtigtes Interesse daran hat, dass seine Daten von der Kommunikation ausgeschlossen.

Der zweite Satz des Abschnitts 28 (2), Nr. 1 dieses Gesetzes gelten sinngemäß. Im Falle der Mitteilung nach Nr. 1 (a) die Gründe für das Vorliegen eines berechtigten Interesses und die Mittel sind glaubwürdig präsentieren sie richten sich nach der übermittelnden Stelle aufzuzeichnen. Bei der Kommunikation durch automatisierten Abruf wird, wie die Aufnahme des Empfängers erforderlich sein.

(3) § 28 (3) und (4) dieses Gesetzes gelten für die Verarbeitung oder Nutzung der übermittelten Daten.

Abschnitt 30 Speicherung von Daten, die im normalen Geschäftsverlauf für die Zwecke der Kommunikation in unpersönlicher Form

(1) Werden personenbezogene Daten, die im normalen Geschäftsverlauf gespeichert, um sie in unpersönlicher Form zu kommunizieren, die Merkmale ermöglichen Informationen über persönliche oder sachliche Verhältnisse, um eine bestimmte oder bestimmbare natürliche Person werden separat gelagert zugeordnet werden könnte. Diese Merkmale können die Informationen nur im Bedarfsfall für die Lagerung oder wissenschaftliche Zwecke kombiniert werden.

(2) Die Änderung der persönlichen Daten ist zulässig, wenn

1. es gibt keinen Grund zu der Annahme, dass die betroffene Person ein berechtigtes Interesse daran hat, dass seine Daten vor Änderung oder ausgeschlossen

2. können die Daten aus allgemein zugänglichen Quellen oder die Steuerung der Daten-Datei übernommen werden berechtigt wäre, sie zu veröffentlichen, es sei denn, die betroffene Person eindeutig ein überwiegendes berechtigtes Interesse daran hat, dass seine Daten vor Änderung ausgeschlossen.

(3) Personenbezogene Daten werden gelöscht, wenn ihre Speicherung unzulässig ist.

(4) § § 29, 33 bis 35 dieses Gesetzes findet keine Anwendung.

Abschnitt 31 Einschränkung der Nutzung auf die spezifischen Zwecke

Gespeicherten personenbezogenen Daten ausschließlich zum Zwecke der Kontrolle des Datenschutzes und der Datensicherheit oder um das ordnungsgemäße Funktionieren der Datenverarbeitung zu gewährleisten dürfen nur für diese Zwecke verwendet werden.

Abschnitt 32 Verbindliche Anmeldung

(1) Stellen, die im normalen Geschäftsverlauf

1. Speichern von persönlichen Daten zum Zwecke der Kommunikation,

2. Speichern von persönlichen Daten zum Zwecke der Kommunikation oder entpersönlicht

3. sind beauftragt, Prozess-oder personenbezogenen Daten verwenden, wie ein Service-Unternehmen

sowie deren Niederlassungen und Büros abhängig sind Beginn und Beendigung ihrer Tätigkeit an die zuständigen Aufsichts-Behörde innerhalb eines Monats.

(2) Nach der Eintragung muss folgende Angaben für das Register geliefert werden gehalten von der Aufsichtsbehörde:

1. Name oder Titel des Körpers,

2. Eigentümer, Vorstände, Geschäftsführer oder sonstige gesetzlich oder verfassungsrechtlich ernannte und die Verantwortlichen der Datenverarbeitung gestellt,

3. Adresse,

4. geschäftliche Zwecke des Körpers und der Datenverarbeitung,

5. Name des Beauftragten für den Datenschutz,

6. Allgemeine Beschreibung der Art der gespeicherten personenbezogenen Daten. Diese Informationen dürfen nicht in den Fällen des Absatzes 1, Nr. 3 verlangt werden, vor.

(3) Nach der Registrierung, die die folgenden Angaben nicht in das Register aufgenommen werden ebenfalls geliefert werden:

1. Art der Datenverarbeitung genutzt wird,

2. im Falle der regelmäßigen Übermittlung von personenbezogenen Daten, die Empfänger und die Art der übermittelten Daten.

(4) Absatz 1 gilt sinngemäß für die Änderung der Angaben gemäß den Absätzen 2 und 3 geliefert.

(5) Die Aufsichtsbehörde kann bestimmen, in einem bestimmten Fall die Angaben gemäß Absatz 2, Nr. 4 und 6, Absatz 3 und Ziffer 4 geliefert werden müssen. Der Aufwand im Zusammenhang mit der Bereitstellung dieser Angaben müssen in einem angemessenen Verhältnis zu ihrer Bedeutung für die Überwachung durch die Aufsichtsbehörde werden.

Kapitel II Rechte der betroffenen Person

Abschnitt 33 Benachrichtigung der betroffenen Person

(1) Werden personenbezogene Daten zum ersten Mal für eigene Zwecke gespeichert sind, werden die Daten Gegenstand einer solchen Lagerung und der Art der Daten informiert werden. Werden personenbezogene Daten, die im normalen Geschäftsverlauf für den Zweck der Kommunikation gespeichert werden, die betroffene Person über ihre erste Mitteilung mitgeteilt werden und daß von der Art der übermittelten Daten.

(2) Anmeldung ist nicht erforderlich, wenn

1. Die betroffene Person hat Kenntnisse auf andere Weise der Speicherung oder Übermittlung der Daten erhalten,

2. die Daten gespeichert werden, nur weil sie nicht gelöscht, kann aufgrund der rechtlichen, gesetzlichen oder vertraglichen Bestimmungen zu ihrer Erhaltung oder dienen ausschließlich Zwecken der Daten werden die Sicherheit oder die Kontrolle des Datenschutzes,

3. die Daten müssen geheim gehalten werden, in Übereinstimmung mit einer gesetzlichen Bestimmung oder die aufgrund ihrer Art, die insbesondere wegen eines überwiegenden rechtlichen Interesses eines Dritten,

4. die maßgeblichen Verkehrskreise Körper an die Steuerung der Daten-Datei erklärt, dass die Veröffentlichung der Daten die öffentliche Sicherheit oder Ordnung gefährden oder sonst zum Nachteil des Bundes oder eines Landes,

5. Die Daten sind in einer Datei gespeichert, die nur vorübergehend gehalten wird und ist innerhalb von drei Monaten gelöscht eingerichtet,

6. Die Daten werden für eigene Zwecke gespeichert und

a) aus allgemein zugänglichen Quellen entnommen oder

b) die Unterrichtung würde zu einer erheblichen Beeinträchtigung der geschäftlichen Zwecken der Steuerung der Daten-Datei, es sei denn, das Interesse an der Bekanntgabe dieser Beeinträchtigung oder überwiegt

7. Die Daten sind in den normalen Gang der Geschäfte zum Zweck der Kommunikation und gespeichert

a) aus allgemein zugänglichen Quellen entnommen-in, soweit sie für Personen, die diese Daten veröffentlicht oder beziehen sich

b) die Daten werden in Listen zusammengestellt oder in Verbindung (§ 29 (2), Nr. 1 (b) dieses Gesetzes)

Abschnitt 34 Bereitstellung von Informationen für die betroffene Person

(1) Die betroffene Person kann Informationen auf Anfrage

1. über ihn gespeicherten Daten, einschließlich der Hinweise in der sie ihre Herkunft und Empfänger,

2. den Zweck der Speicherung und

3. Personen und Stellen, an wen seine Daten regelmäßig übermittelt, wenn seine Daten automatisiert verarbeitet werden.

Er sollte die Art der persönlichen Daten, auf denen Informationen bereitgestellt werden. Sind die personenbezogenen Daten, die im normalen Geschäftsverlauf für den Zweck der Kommunikation gespeichert werden, kann die betroffene Person Informationen über ihre Herkunft und Empfänger nur verlangen, wenn er gut hat begründete Zweifel an der Richtigkeit der Daten. In diesem Fall Informationen über die Herkunft und Empfänger muss so gewählt werden, auch wenn diese Angaben werden nicht gespeichert.

(2) Im Falle von Stellen, die personenbezogene Daten, die im normalen Geschäftsverlauf für die Zwecke der Bereitstellung von Informationen zu speichern, kann die betroffene Person Auskunft über seine persönlichen Daten, auch wenn sie nicht in einer Datenbank gespeichert sind Anfrage-Datei. Die betroffene Person kann Informationen über ihre Herkunft und Empfänger nur verlangen, wenn er nachweist, dass er wohl hat begründete Zweifel an der Richtigkeit der Daten. § 38 (1) dieses Gesetzes gilt unter der Voraussetzung, dass die Aufsichtsbehörde überprüft im Einzelfall die Einhaltung der erste Satz vor, wenn die betroffene Person aus Gründen beweisen, dass die Informationen nicht zur Verfügung gestellt wurden oder wurde falsch gestellt.

(3) Die Unterrichtung erfolgt schriftlich mitgeteilt werden, sofern nicht besondere Umstände eine andere Form zu rechtfertigen.

(4) Die Bereitstellung von Informationen ist nicht erforderlich, wenn die betroffene Person nicht über die gemäß § 33 (2), Nr. 2 bis 6 mitgeteilt werden, dieses Gesetzes.

(5) Informationen werden kostenlos zur Verfügung gestellt. Allerdings, wenn die persönlichen Daten sind in den normalen Gang der Geschäfte zum Zweck der Kommunikation gespeichert werden, kann eine Gebühr erhoben werden, wenn die betroffene Person die Informationen finden Sie vis-à-vis Dritte zu kommerziellen Zwecken. Die Gebühr wird nicht über die Kosten unmittelbar auf die Bereitstellung von Informationen. Keine Gebühr kann in den Fällen erhoben werden, wenn besondere Umstände Anlass zu der Annahme, dass die gespeicherten personenbezogenen Daten unrichtig sind oder dass ihre Speicherung unzulässig war, oder wenn die Informationen hat ergeben, dass die persönlichen Daten zu korrigieren oder vorbehaltlich der Nr. 1 haben der zweite Satz des Abschnitts 35 (2) dieses Gesetzes müssen gelöscht werden.

(6) Werden Informationen nicht kostenlos zur Verfügung gestellt, so wird die betroffene Person die Möglichkeit gegeben werden, persönliche Kenntnis der Daten und Angaben über die ihm im Rahmen seines Anspruchs auf Informationen zu erwerben. Dies soll darauf hingewiesen werden, um ihn in geeigneter Weise.

Abschnitt 35 Berichtigung, Löschung und Sperrung von Daten

(1) Unrichtige personenbezogene Daten sind zu berichtigen.

(2) Abgesehen von den Fällen des Absatzes 3, Nr. 1 und 2 genannten, unter personenbezogenen Daten kann jederzeit gelöscht werden. Sie werden gelöscht, wenn

1. ihre Speicherung unzulässig ist,

2. sie beziehen sich auf Gesundheitsfragen, Straftaten, Ordnungswidrigkeiten sowie religiöse oder politische Ansichten und die Steuerung der Daten-Datei kann nicht beweisen, dass sie richtig sind,

3. sie sind für die eigenen Zwecke verarbeitet werden, sobald ihre Kenntnis von ihnen ist nicht mehr erforderlich zur Erreichung des Zwecks, für die sie gespeichert sind, oder

4. sie sind in den normalen Gang der Geschäfte zum Zweck der Mitteilung verarbeitet und eine Prüfung fünf Kalenderjahre nach ihrem ersten gelagert zeigt, dass eine weitere Lagerung ist nicht erforderlich.

(3) Anstelle der Löschung werden personenbezogene Daten, soweit blockiert werden

1. in den Fällen des Absatzes 2 Nr. 3 oder 4, Aufbewahrungsfristen durch Gesetz, Statuten oder Verträge, die jegliche Löschung vorgeschrieben ist,

2. Besteht Grund zu der Annahme, dass eine Löschung würde berechtigten Interessen der betroffenen Person oder beeinträchtigen

3. Löschen ist nicht möglich oder nur mit unverhältnismäßigem Aufwand möglich aufgrund der spezifischen Art der Lagerung.

(4) Personenbezogene Daten werden ebenfalls blockiert werden, wenn der Betroffene bestreitet, dass sie richtig sind, und es kann nicht festgestellt werden, ob sie richtig oder falsch.

(5) Wenn sie in der normalen Geschäftstätigkeit für die Zwecke der Kommunikation, persönliche Daten, die unrichtig sind oder deren Richtigkeit bestritten wird gespeichert müssen nicht korrigiert werden, blockiert oder nur in den Fällen des Absatzes 2 Nr. 2 oben gelöscht , wenn sie aus allgemein zugänglichen Quellen entnommen und zu Dokumentationszwecken gespeichert. Auf Antrag der betroffenen Person ist, seine Gegendarstellung zu den Daten für die Dauer ihrer Speicherung hinzugefügt werden. Die Daten dürfen nicht ohne diese Zähler mitgeteilt werden-Anweisung.

(6) Falls erforderlich sind, um berechtigte Interessen der betroffenen Person zu schützen, die Berichtigung unrichtiger Daten, die Sperrung bestrittener Daten und die Löschung oder Sperrung von Daten aufgrund einer unzulässigen Lagerung gilt für die Einrichtungen, zu denen diese Daten zur Speicherung übertragen werden benachrichtigt im Rahmen der regelmäßigen Datenkommunikation.

(7) Gesperrte Daten übermittelt werden können oder ohne die Zustimmung der betroffenen Person verwendet werden, wenn

1. Dies ist für wissenschaftliche Zwecke unabdingbar, zur Verwendung als Beweismittel oder aus anderen Gründen in das übergeordnete Interesse des für die Verarbeitung der Daten-Datei oder einem Dritten und

2. Kommunikation oder die Verwendung der Daten für diese Zwecke sei zulässig, wenn sie nicht gesperrt wurden.

Kapitel III Datenschutzbeauftragter, Aufsichtsbehörde

Abschnitt 36 Bestellung eines Datenschutzbeauftragten

(1) Private Stellen, die personenbezogene Daten automatisch und regelmäßig beschäftigen mindestens fünf ständigen Mitarbeitern zu diesem Zweck sind schriftlich eines Datenschutzbeauftragten innerhalb eines Monats nach Aufnahme ihrer Tätigkeit zu benennen. Das gleiche gilt, wenn personenbezogene Daten auf andere Weise verarbeitet werden und mindestens 20 Personen sind dauerhaft für diesen Zweck eingesetzt.

(2) Nur Personen, die das Fachwissen besitzen und müssen die erforderliche Zuverlässigkeit für die Durchführung der betreffenden Aufgaben bestellt werden Datenschutzbeauftragten.

(3) Der Datenschutzbeauftragte wird direkt dem Eigentümer, Vorstand, Geschäftsführer oder sonstige gesetzlich oder verfassungsrechtlich als Geschäftsführer eingesetzt. Er steht es frei, sein Fachwissen im Bereich des Datenschutzes nach eigenem Ermessen verwenden. Er darf keine Nachteile erleiden, durch die Ausübung seines Amtes. Die Benennung eines Datenschutzbeauftragten kann nur auf Antrag der Aufsichtsbehörde widerrufen oder nach § 626 des Bürgerlichen Gesetzbuches wird sinngemäß anzuwenden.

(4) Der Datenschutzbeauftragte ist verpflichtet, zur Verschwiegenheit über die Identität der betroffenen Person zu erhalten und auf die Umstände es erlauben Rückschlüsse auf die betroffene Person gezogen werden, wenn er von dieser Verpflichtung durch die betroffene Person freigegeben wird.

(5) Die private Stelle Beauftragten für den Datenschutz bei der Erfüllung seiner Aufgaben und insbesondere die Unterstützung, soweit für diese Leistung benötigt wird, zur Verfügung stellen Assistenten sowie Räumlichkeiten, Mobiliar, Ausrüstung und anderen Ressourcen.

Abschnitt 37 Aufgaben des Beauftragten für den Datenschutz

(1) Der Datenschutzbeauftragte sorgt dafür, dass dieses Gesetz und andere Vorschriften über den Datenschutz eingehalten wird. Zu diesem Zweck kann er für die Aufsichtsbehörde in den Fällen des Zweifels. Insbesondere wird er

1. überwacht die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme, Programme mit deren Hilfe personenbezogene Daten verarbeitet werden sollen; zu diesem Zweck wird er rechtzeitig über Vorhaben zur automatischen Verarbeitung von personenbezogenen Daten unterrichtet zu werden;

2. treffen alle geeigneten Maßnahmen vertraut, die Personen bei der Verarbeitung personenbezogener Daten mit den Bestimmungen dieses Gesetzes sowie anderer Vorschriften über den Datenschutz, insbesondere in Bezug auf die Lage in diesem Bereich und die besonderen Anforderungen des Datenschutzes sich daraus ergebenden beschäftigt;

3. Unterstützung und Beratung bei der Auswahl der Personen bei der Verarbeitung personenbezogener Daten eingesetzt werden.

(2) Der Datenschutzbeauftragte erhält von den privaten Einrichtung einer Liste auf

1. Datenverarbeitungssysteme eingesetzt,

2. Bezeichnung und Art der Daten-Dateien,

3. Art der gespeicherten Daten,

4. geschäftliche Zwecke, deren Erfüllung erfordern die Kenntnis dieser Daten,

5. ihren regelmäßigen Empfänger

6. Gruppen von Personen, die Zugang oder Personen, die ausschließlich den Zugriff auf das Recht zustehen.

(3) Absatz 2, Nr. 2 bis 6 gilt nicht für Daten, Dateien, die nur vorübergehend gehalten werden und sind innerhalb von drei Monaten gelöscht werden derzeit eingerichtet.

Abschnitt 38 Aufsichtsbehörde

(1) Die Aufsichtsbehörde im Einzelfall prüfen, ob dieses Gesetz und andere Vorschriften über den Datenschutz für die Verarbeitung oder Nutzung personenbezogener Daten in oder aus Dateien beachtet werden, wenn es genügend Anhaltspunkte, dass eine solche Bestimmung wurde von privaten Stellen verletzt hat , insbesondere wenn der betroffenen Person selbst die Beweismittel in diesem Sinne.

(2) Werden personenbezogene Daten sind in den normalen Gang der Geschäfte

1. gespeichert zum Zwecke der Kommunikation,

2. gespeichert zum Zwecke der Kommunikation oder entpersönlicht

3. bearbeitet von Service-Unternehmen in Auftrag gegeben, dies zu tun, die Aufsichtsbehörde überwacht die Einhaltung dieses Gesetzes oder anderen datenschutzrechtlichen Vorschriften für die Verarbeitung oder Nutzung personenbezogener Daten in oder aus Dateien. Die Aufsichtsbehörde führt ein Register gemäß § 32 (2) dieses Gesetzes. Das Register muss zur Einsicht von einer Person.

(3) Die Anstalten unter der Überwachung und die verantwortlichen Personen für ihre Geschäftsführung hat die Aufsichtsbehörde auf Anfrage zur Verfügung stellen und unverzüglich die erforderlichen Informationen für die Erfüllung seiner Aufgaben unterstützen. Eine Person verpflichtet, die Informationen können sich weigern, dies zu tun, wo er selbst oder eine der Personen in § 383 (1) bezeichnet, Nr. 1 bis 3 aussetzen würde, der Zivilprozessordnung, um die Gefahr der strafrechtlichen Verfolgung oder eines Verfahrens im Rahmen des Gesetzes über Ordnungswidrigkeiten. Dies sei darauf hingewiesen, die Person verpflichtet, Informationen zu liefern.

(4) Die Personen, die von der Aufsichtsbehörde die Überwachung ernannt wird ermächtigt, soweit dies für die Durchführung der Aufgaben der Aufsichtsbehörde, die das Eigentum und die Räumlichkeiten der Körper während der Geschäftszeiten zu betreten und Kontrollen durchführen und Kontrollen gibt. Sie können Business-Dokumente zu überprüfen, insbesondere die Liste gemäß § 37 (2) dieses Gesetzes sowie die gespeicherten personenbezogenen Daten und die Datenverarbeitung Programme. § 24 (6) dieses Gesetzes gelten sinngemäß. Die Person verpflichtet, Auskünfte zu diesen Maßnahmen Genehmigung gestellt.

(5) Um den Datenschutz im Rahmen dieses Gesetzes sowie anderer Vorschriften über den Datenschutz für die Verarbeitung oder Nutzung personenbezogener Daten in oder aus Dateien zu gewährleisten, können anweisen, die Aufsichtsbehörde, die im Rahmen der Anforderungen in Abschnitt 9 dieses Gesetzes festgelegten , Maßnahmen zur technischen oder organisatorischen Behebung von Unregelmäßigkeiten entdeckt werden. Im Falle eines schwerwiegenden Unregelmäßigkeiten dieser Art, insbesondere wenn sie mit einer bestimmten Beeinträchtigung der Privatsphäre verbunden sind, kann die Aufsichtsbehörde verbieten die Verwendung bestimmter Verfahren, wenn die Unregelmäßigkeiten nicht innerhalb einer angemessenen Frist entgegen der Anweisung gemäß dem ersten behoben Satz vor und trotz der Verhängung eines Bußgeldes. Die Aufsichtsbehörde kann die Entlassung des Beauftragten für den Datenschutz verlangen, wenn er nicht das Fachwissen besitzen und müssen die erforderliche Zuverlässigkeit für die Ausübung seines Amtes.

(6) Die Landesregierungen oder die von ihnen beauftragten Stellen benennen die zuständigen Behörden «für die Überwachung der Umsetzung des Datenschutzes im Bereich der Anwendung dieses Teils.

(7) Die Gewerbeordnung gilt weiterhin für die kommerziellen Unternehmen vorbehaltlich der Bestimmungen dieses Teils gelten.

Teil IV Besondere Bestimmungen

Abschnitt 39 Limited Verwendung personenbezogener Daten unterliegen Berufs-oder besonderen Amtsgeheimnis

(1) Personenbezogene Daten, die Berufs-oder besonderen Amtsgeheimnis unterliegen und die von den Körper zur Verschwiegenheit bei der Ausübung ihrer beruflichen oder dienstlichen Pflichten gebunden geliefert wurden, dürfen verarbeitet werden oder von der Steuerung der Daten verwendeten Dateien nur für den Zweck , für die er sie erhalten haben. Im Falle einer Mitteilung an eine private Einrichtung, den Körper zur Verschwiegenheit verpflichtet muss seine Zustimmung geben.

(2) Die Daten dürfen nur verarbeitet werden, oder für einen anderen Zweck nur, wenn die Änderung der Zwecke durch spezielle Rechtsvorschriften zugelassen werden.

Abschnitt 40 Verarbeitung und Nutzung personenbezogener Daten durch Forschungseinrichtungen

(1) Personenbezogene Daten, die für wissenschaftliche oder Forschungszwecke aufbewahrt, dürfen verarbeitet werden oder nur für solche Zwecke verwendet werden.

(2) Die Übermittlung von personenbezogenen Daten an andere als öffentliche Einrichtungen zu Forschungszwecken ist nur zulässig, wenn diese sich verpflichten, Verarbeitung oder Nutzung der übermittelten Daten für andere Zwecke und mit den Bestimmungen des Absatzes 3 erfüllen.

(3) Die personenbezogenen Daten werden, sobald der Zweck der Forschung entpersönlicht dies zulässt. Bis zu diesem Zeitpunkt die Merkmale ermöglichen Informationen über persönliche oder sachliche Verhältnisse, um eine bestimmte oder bestimmbare natürliche Person werden separat gelagert zugeschrieben werden. Sie können die Informationen nur in dem erforderlichen Umfang durch das Forschungs-Zwecke kombiniert werden.

(4) Einrichtungen, zu deren wissenschaftlicher Erforschung dürfen personenbezogene Daten nur veröffentlichen, wenn

1. die betroffene Person eingewilligt hat oder

2. Dies ist für die Präsentation von Forschungsergebnissen zu aktuellen Ereignissen unverzichtbar.

Abschnitt 41 Verarbeitung und Nutzung personenbezogener Daten durch die Medien

(1) Werden personenbezogene Daten verarbeitet werden, oder von Unternehmen oder Hilfs-Unternehmen in der Presse oder Film-Sektor oder durch eine Hilfsperson Unternehmen im Bereich des Rundfunks ausschließlich für den eigenen journalistischen – redaktionelle Zwecke, nur Nummern 5 und 9 dieses Gesetzes gelten verwendet. Wo Verlage Verarbeitung oder Nutzung personenbezogener Daten für die Veröffentlichung von Adresse, Telefon, klassifiziert oder ähnlichen Verzeichnissen der erste Satz oben gilt nur, wenn eine journalistische – redaktionelle Tätigkeit ist mit einer solchen Veröffentlichung verbunden.

(2) Wenn journalistische – redaktionelle Verarbeitung oder Nutzung personenbezogener Daten durch die Rundfunkanstalten nach Bundesrecht führt zu der Veröffentlichung von Gegendarstellungen von der betroffenen Person, wie Counter-Erklärungen werden mit den gespeicherten Daten kombiniert werden, und für den gleichen Zeitraum wie haltbar die Daten selbst.

(3) Ist die Privatsphäre einer Person wird durch Berichterstattung durch die Rundfunkanstalten des Bundesrechts beeinträchtigt, so kann er Auskunft über die gespeicherten persönlichen Daten, auf denen die Berichte waren Grundlage zu beantragen. Solche Informationen kann abgelehnt werden, wenn die Daten ermöglichen Rückschlüsse auf den Autor, Lieferant oder die Bezugsquelle von Beiträgen, Dokumenten und Mitteilungen gezogen werden für den redaktionellen Teil. Die betroffene Person kann verlangen, dass falsche Daten korrigiert werden.

(4) In jeder anderen Hinsicht gelten die § § 5 und 9 dieses Gesetzes gelten für Rundfunkanstalten des Bundesrechts. Anstelle der § § 24 bis 26 dieses Gesetzes, so § 42 gelten auch dann, wenn der Verwaltung betroffen sind.

Abschnitt 42 Datenschutz Officer bei Rundfunkanstalten des Bundesrechts

(1) Rundfunkanstalten des Bundesrechts ernennen je einen Datenschutzbeauftragten, der an die Stelle des Bundesbeauftragten für den Datenschutz zu gewährleisten. Der Datenschutzbeauftragte wird von dem Verwaltungsrat für eine Amtszeit von vier Jahren ernannt werden auf Vorschlag des Generaldirektors; Wiederbestellung ist zulässig. Das Amt des Datenschutzbeauftragten kann neben anderen Aufgaben innerhalb der Rundfunkanstalt wahrgenommen werden.

(2) Der Datenschutzbeauftragte überwacht die Einhaltung der Bestimmungen dieses Gesetzes und anderer Vorschriften über den Datenschutz. Er ist bei der Ausübung dieses Amtes unabhängig und unterliegen nur dem Gesetz. In allen anderen Punkten, so unterliegt er auf der offiziellen und rechtlichen Autorität des Verwaltungsrates.

(3) Jedermann kann Berufung auf die Daten. Schutz Offizier in Übereinstimmung mit dem ersten Satz des Abschnitts 21 dieses Gesetzes.

(4) Der Beauftragte für den Datenschutz einen Tätigkeitsbericht, den Organen der jeweiligen Rundfunkanstalt nach Bundesrecht legt alle zwei Jahre, beginnend am 1. Januar 1994. Darüber hinaus soll er vorlegen Sonderberichte gemäß einer Entscheidung eines Organs der jeweiligen Rundfunkanstalt. Der Beauftragte für den Datenschutz in die Tätigkeitsberichte nach der Beauftragten der Bundesregierung übermittelt für den Datenschutz als auch.

(5) Rundfunkanstalten des Bundesrechts werden weitere Vorkehrungen für ihren Bereich der Erwerbstätigkeit in Übereinstimmung mit den Abschnitten machen zwischen 23 und 26 dieses Gesetzes. § 18 dieses Gesetzes bleibt unberührt.

Teil V Schlussbestimmungen

Abschnitt 43 Straftaten

(1) Wer ohne Genehmigung

1. speichert, ändert oder kommuniziert,

2. zur Verfügung stellt für den automatischen Abruf oder

3. abruft oder erhält man für sich selbst oder für andere von Dateien

keine persönlichen Daten geschützt durch dieses Gesetz, die nicht alltäglich sind Wissen wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft werden.

(2) Ebenso wird bestraft werden, wer

1. erhält man durch falsche Angaben die Übermittlung von personenbezogenen Daten durch dieses Gesetz, die nicht alltäglich sind Wissen geschützt,

2. entgegen dem ersten Satz des Abschnitts 16 (4), der erste Satz des Abschnitts 28 (4), auch in Verbindung mit § 29 (3), der erste Satz des Abschnitts 39 (1) oder § 40 (1) dieses Gesetzes verwendet die übermittelten Daten für andere Zwecke ihrer Übermittlung an Dritte oder

3. im Gegensatz zu dem zweiten Satz des § 30 (1) dieses Gesetzes, kombiniert die Eigenschaften in den ersten Satz des Abschnitts 30 (1) mit den Informationen aufgeführt sind, oder, im Gegensatz zu dem dritten Satz des Abschnitts 40 (3), kombiniert die Eigenschaften erwähnt im zweiten Satz des § 40 (3) mit den Informationen.

(3) Ist der Täter die Straftat begeht, gegen Entgelt oder in der Absicht, sich selbst zu bereichern oder einer anderen Person oder von einer anderen Person zu schädigen, so ist er haftbar zu einer Freiheitsstrafe von bis zu zwei Jahren oder eine Geldstrafe.

(4) Solche Straftaten werden strafrechtlich verfolgt werden, wenn eine Beschwerde eingereicht.

Abschnitt 44 Ordnungswidrigkeiten

(1) Ordnungswidrig gilt als von irgend jemand begangen hat, ob vorsätzlich oder fahrlässig,

1. Verstoß gegen die dritte oder vierte Satz des Abschnitts 29 (2) dieses Gesetzes nicht zu den dort beschriebenen Gründen Datensatz oder die Mittel, glaubwürdig präsentieren sie,

2. entgegen § 32 (1), auch in Verbindung mit § 32 (4) dieses Gesetzes war, nicht zur Einreichung einer Anmeldung oder diese Forderung nicht innerhalb der vorgeschriebenen Frist nicht oder entgegen § 32 (2), auch in Verbindung mit Abschnitt 32 (4) dieses Gesetzes fällt, bei der Anmeldung, zu den erforderlichen Daten zu liefern oder Richtigkeit und Vollständigkeit Angaben liefern,

3. entgegen § 33 (1) dieses Gesetzes nicht an den Betroffenen mitzuteilen oder nicht so richtig oder vollständig tun,

4. Verstoß gegen die dritte Satz des Abschnitts 35 (5) dieses Gesetzes, kommuniziert Daten ohne

Gegen-Erklärung,

5. entgegen § 36 (1) dieses Gesetzes, nicht eines Datenschutzbeauftragten ernennen oder diese Forderung nicht innerhalb der vorgeschriebenen Zeit beschränken,

6. entgegen dem ersten Satz des Abschnitts 38 (3) dieses Gesetzes nicht zur Bereitstellung von Informationen oder nicht, dies zu tun, korrekt, vollständig oder innerhalb der vorgeschriebenen Frist, oder, im Gegensatz zu dem vierten Satz des § 38 (4) dieses Gesetzes, weigert sich, den Zugang zu Eigentum oder Räumlichkeiten zu gewähren oder sich weigert, Kontrollen oder Prüfungen oder die Prüfung von Geschäftsdokumenten, oder zulassen,

7. nicht mit einem ausführbaren Anweisung nach dem ersten Satz des § 38 (5) dieses Gesetzes entsprechen.

(2) Diese Ordnungswidrigkeiten werden mit einer Geldbuße von bis zu 50.000 DM geahndet werden.

Anhang (den ersten Satz des § 9 des Gesetzes)

Werden personenbezogene Daten automatisiert verarbeitet werden, Maßnahmen, um die Art der personenbezogenen Daten zu schützen geeignet zu treffen,

1. um Unbefugten den Zugang zu den Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden (Zugangskontrolle),

2. auf einen Datenträger aus gelesen, kopiert, verändert oder entfernt werden, ohne, Autorisierung (Speichermedien Kontrolle zu verhindern),

3. um unbefugte Eingabe in den Speicher zu verhindern und die unerlaubte Untersuchung, Veränderung oder Löschung gespeicherter personenbezogener Daten (Speicher Kontrolle),

4. zu den Datenverarbeitungsanlagen verhindern, dass durch unbefugte Personen verwendet mit Hilfe von Einrichtungen zur Datenübertragung (Benutzerkontrolle),

5. um sicherzustellen, dass Personen, die ein Datenverarbeitungssystem verwendet Anspruch haben nur Zugriff auf die Daten, auf die sie ein Recht auf Zugang (Access Control) haben,

6. um sicherzustellen, dass es möglich ist, überprüft und festgestellt werden, an welche Stellen personenbezogene Daten durch Einrichtungen zur Datenübertragung (Übermittlungskontrolle mitgeteilt)

7. um sicherzustellen, dass es möglich ist, überprüft und festgestellt werden, welche personenbezogenen Daten eingegeben worden in Datenverarbeitungssysteme von wem und zu welchem Zeitpunkt (Eingabekontrolle),

8. um sicherzustellen, dass im Falle der Auftrag Verarbeitung personenbezogener Daten, die Daten werden streng im Einklang mit den verarbeiteten Weisungen des Auftraggebers (Job-Kontrolle),

9. zu verhindern, dass Daten gelesen, kopiert, verändert oder ohne Genehmigung während der Übermittlung von personenbezogenen Daten oder den Transport von Datenträgern (Transfer Control) gelöscht,

10. die interne Organisation der Behörden oder Unternehmen, die so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes erfüllt die Schutzart (Organisations-Kontrolle).  

 

————————————————————————————————————————–

Aktualisierte, nicht amtliche Fassung

Herausgeber: Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit

Stand: 11. Juni 2010

Erster Abschnitt

Allgemeine und gemeinsame Bestimmungen

§ 1.- Zweck und Anwendungsbereich des Gesetzes

(1) Zweck dieses Gesetzes ist es, den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird.

(2) Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch

1. öffentliche Stellen des Bundes,

2. öffentliche Stellen der Länder, soweit der Datenschutz nicht durch Landesgesetz geregelt ist und soweit sie

a) Bundesrecht ausführen oder

b) als Organe der Rechtspflege tätig werden und es sich nicht um Verwaltungsangelegenheiten handelt,

3. nicht-öffentliche Stellen, soweit sie die Daten unter Einsatz von Datenverarbeitungsanlagen verarbeiten, nutzen oder dafür erheben oder die Daten in oder aus nicht automatisierten Dateien verarbeiten, nutzen oder dafür erheben, es sei denn, die Erhebung, Verarbeitung oder Nutzung der Daten erfolgt ausschließlich für persönliche oder familiäre Tätigkeiten.

(3) Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor. Die Verpflichtung zur Wahrung gesetzlicher Geheimhaltungspflichten oder von Berufs- oder besonderen Amtsgeheimnissen, die nicht auf gesetzlichen Vorschriften beruhen, bleibt unberührt.

(4) Die Vorschriften dieses Gesetzes gehen denen des Verwaltungsverfahrensgesetzes vor, soweit bei der Ermittlung des Sachverhalts personenbezogene Daten verarbeitet werden.

(5) Dieses Gesetz findet keine Anwendung, sofern eine in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum belegene verantwortliche Stelle personenbezogene Daten im Inland erhebt, verarbeitet oder nutzt, es sei denn, dies erfolgt durch eine Niederlassung im Inland. Dieses Gesetz findet Anwendung, sofern eine verantwortliche Stelle, die nicht in einem Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum belegen ist, personenbezogene Daten im Inland erhebt, verarbeitet oder nutzt. Soweit die verantwortliche Stelle nach diesem Gesetz zu nennen ist, sind auch Angaben über im Inland ansässige Vertreter zu machen. Die Sätze 2 und 3 gelten nicht, sofern Datenträger nur zum Zweck des Transits durch das Inland eingesetzt werden. § 38 Abs. 1 Satz 1 bleibt unberührt.

§ 2.- Öffentliche und nicht-öffentliche Stellen

(1) Öffentliche Stellen des Bundes sind die Behörden, die Organe der Rechtspflege und andere öffentlich-rechtlich organisierte Einrichtungen des Bundes, der bundesunmittelbaren Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts sowie deren Vereinigungen ungeachtet ihrer Rechtsform.

Als öffentliche Stellen gelten die aus dem Sondervermögen Deutsche Bundespost durch Gesetz hervorgegangenen Unternehmen, solange ihnen ein ausschließliches Recht nach dem Postgesetz zusteht.

(2) Öffentliche Stellen der Länder sind die Behörden, die Organe der Rechtspflege und andere öffentlich-rechtlich organisierte Einrichtungen eines Landes, einer Gemeinde, eines Gemeindeverbandes und sonstiger der Aufsicht des Landes unterstehender juristischer Personen des öffentlichen Rechts sowie deren Vereinigungen ungeachtet ihrer Rechtsform.

(3) Vereinigungen des privaten Rechts von öffentlichen Stellen des Bundes und der Länder, die Aufgaben der öffentlichen Verwaltung wahrnehmen, gelten ungeachtet der Beteiligung nicht öffentlicher Stellen als öffentliche Stellen des Bundes, wenn

1. sie über den Bereich eines Landes hinaus tätig werden oder

2. dem Bund die absolute Mehrheit der Anteile gehört oder die absolute Mehrheit der Stimmen zusteht.

Andernfalls gelten sie als öffentliche Stellen der Länder.

(4) Nicht-öffentliche Stellen sind natürliche und juristische Personen, Gesellschaften und andere Personenvereinigungen des privaten Rechts, soweit sie nicht unter die Absätze 1 bis 3 fallen. Nimmt eine nicht-öffentliche Stelle hoheitliche Aufgaben der öffentlichen Verwaltung wahr, ist sie insoweit öffentliche Stelle im Sinne dieses Gesetzes.

§ 3.- Weitere Begriffsbestimmungen

(1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).

(2) Automatisierte Verarbeitung ist die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten unter Einsatz von Datenverarbeitungsanlagen. Eine nicht automatisierte Datei ist jede nicht automatisierte Sammlung personenbezogener Daten, die gleichartig aufgebaut ist und nach bestimmten Merkmalen zugänglich ist und ausgewertet werden kann.

(3) Erheben ist das Beschaffen von Daten über den Betroffenen.

(4) Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten. Im einzelnen ist, ungeachtet der dabei angewendeten Verfahren:

1. Speichern das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datenträger zum Zweck ihrer weiteren Verarbeitung oder Nutzung,

2. Verändern das inhaltliche Umgestalten gespeicherter personenbezogener Daten,

3. Übermitteln das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten in der Weise, dass

a) die Daten an den Dritten weitergegeben werden oder

b) der Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten einsieht oder abruft,

4. Sperren das Kennzeichnen gespeicherter personenbezogener Daten, um ihre weitere Verarbeitung oder Nutzung einzuschränken,

5. Löschen das Unkenntlichmachen gespeicherter personenbezogener Daten.

(5) Nutzen ist jede Verwendung personenbezogener Daten, soweit es sich nicht um Verarbeitung handelt.

(6) Anonymisieren ist das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.

(6a) Pseudonymisieren ist das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren.

(7) Verantwortliche Stelle ist jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt.

(8) Empfänger ist jede Person oder Stelle, die Daten erhält. Dritter ist jede Person oder Stelle außerhalb der verantwortlichen Stelle.

Dritte sind nicht der Betroffene sowie Personen und Stellen, die im Inland, in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum personenbezogene Daten im Auftrag erheben, verarbeiten oder nutzen.

(9) Besondere Arten personenbezogener Daten sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben.

(10) Mobile personenbezogene Speicherund Verarbeitungsmedien sind Datenträger,

1. die an den Betroffenen ausgegeben werden,

2. auf denen personenbezogene Daten über die Speicherung hinaus durch die ausgebende oder eine andere Stelle automatisiert verarbeitet werden können und

3. bei denen der Betroffene diese Verarbeitung nur durch den Gebrauch des Mediums beeinflussen kann.

(11) Beschäftigte sind:

1. Arbeitnehmerinnen und Arbeitnehmer,

2. zu ihrer Berufsbildung Beschäftigte,

3. Teilnehmerinnen und Teilnehmer an Leistungen zur Teilhabe am Arbeitsleben sowie an Abklärungen der beruflichen Eignung oder Arbeitserprobung (Rehabilitandinnen und Rehabilitanden),

4. in anerkannten Werkstätten für behinderte Menschen Beschäftigte,

5. nach dem Jugendfreiwilligendienstegesetz Beschäftigte,

6. Personen, die wegen ihrer wirtschaftlichen Unselbständigkeit als arbeitnehmerähnliche Personen anzusehen sind; zu diesen gehören auch die in Heimarbeit Beschäftigten und die ihnen Gleichgestellten,

7. Bewerberinnen und Bewerber für ein Beschäftigungsverhältnis sowie Personen, deren Beschäftigungsverhältnis beendet ist,

8. Beamtinnen, Beamte, Richterinnen und Richter des Bundes, Soldatinnen und Soldaten sowie Zivildienstleistende.

§ 3a.- Datenvermeidung und Datensparsamkeit

Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere sind personenbezogene Daten zu anonymisieren oder zu pseudonymisieren, soweit dies nach dem Verwendungszweck möglich ist und keinen im Verhältnis zu dem angestrebten Schutzzweck unverhältnismäßigen Aufwand erfordert.

§ 4.- Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung

(1) Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat.

(2) Personenbezogene Daten sind beim Betroffenen zu erheben. Ohne seine Mitwirkung dürfen sie nur erhoben werden, wenn

1. eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt oder

2.

a) die zu erfüllende Verwaltungsaufgabe ihrer Art nach oder der Geschäftszweck eine Erhebung bei anderen Personen oder Stellen erforderlich macht oder

b) die Erhebung beim Betroffenen einen unverhältnismäßigen Aufwand erfordern würde und keine Anhaltspunkte dafür bestehen, dass überwiegende schutzwürdige Interessen des Betroffenen beeinträchtigt werden.

(3) Werden personenbezogene Daten beim Betroffenen erhoben, so ist er, sofern er nicht bereits auf andere Weise Kenntnis erlangt hat, von der verantwortlichen Stelle über

1. die Identität der verantwortlichen Stelle,

2. die Zweckbestimmungen der Erhebung, Verarbeitung oder Nutzung und

3. die Kategorien von Empfängern nur, soweit der Betroffene nach den Umständen des Einzelfalles nicht mit der Übermittlung an diese rechnen muss, zu unterrichten. Werden personenbezogene Daten beim Betroffenen aufgrund einer Rechtsvorschrift erhoben, die zur Auskunft verpflichtet, oder ist die Erteilung der Auskunft Voraussetzung für die Gewährung von Rechtsvorteilen, so ist der Betroffene hierauf, sonst auf die Freiwilligkeit seiner Angaben hinzuweisen. Soweit nach den Umständen des Einzelfalles erforderlich oder auf Verlangen, ist er über die Rechtsvorschrift und über die Folgen der Verweigerung von Angaben aufzuklären.

§ 4a.- Einwilligung

(1) Die Einwilligung ist nur wirksam, wenn sie auf der freien Entscheidung des Betroffenen beruht. Er ist auf den vorgesehenen Zweck der Erhebung, Verarbeitung oder Nutzung sowie, soweit nach den Umständen des Einzelfalles erforderlich oder auf Verlangen, auf die Folgen der Verweigerung der Einwilligung hinzuweisen. Die Einwilligung bedarf der Schriftform, soweit nicht wegen besonderer Umstände eine andere Form angemessen ist. Soll die Einwilligung zusammen mit anderen Erklärungen schriftlich erteilt werden, ist sie besonders hervorzuheben.

(2) Im Bereich der wissenschaftlichen Forschung liegt ein besonderer Umstand im Sinne von Absatz 1 Satz 3 auch dann vor, wenn durch die Schriftform der bestimmte Forschungszweck erheblich beeinträchtigt würde. In diesem Fall sind der Hinweis nach Absatz 1 Satz 2 und die Gründe, aus denen sich die erhebliche Beeinträchtigung des bestimmten Forschungszwecks ergibt, schriftlich festzuhalten.

(3) Soweit besondere Arten personenbezogener Daten (§ 3 Abs. 9) erhoben, verarbeitet oder genutzt werden, muss sich die Einwilligung darüber hinaus ausdrücklich auf diese Daten beziehen.

§ 4b.- Übermittlung personenbezogener Daten ins Ausland sowie an über- oder zwischenstaatliche Stellen

(1) Für die Übermittlung personenbezogener Daten an Stellen

1. in anderen Mitgliedstaaten der Europäischen Union,

2. in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum oder

3. der Organe und Einrichtungen der Europäischen Gemeinschaften gelten § 15 Abs. 1, § 16 Abs. 1 und §§ 28 bis 30a nach Maßgabe der für diese Übermittlung geltenden Gesetze und Vereinbarungen, soweit die Übermittlung im Rahmen von Tätigkeiten erfolgt, die ganz oder teilweise in den Anwendungsbereich des Rechts der Europäischen Gemeinschaften fallen.

(2) Für die Übermittlung personenbezogener Daten an Stellen nach Absatz 1, die nicht im Rahmen von Tätigkeiten erfolgt, die ganz oder teilweise in den Anwendungsbereich des Rechts der Europäischen Gemeinschaften fallen, sowie an sonstige ausländische oder über- oder zwischenstaatliche Stellen gilt Absatz 1 entsprechend. Die Übermittlung unterbleibt, soweit der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Übermittlung hat, insbesondere wenn bei den in Satz 1 genannten Stellen ein angemessenes Datenschutzniveau nicht gewährleistet ist. Satz 2 gilt nicht, wenn die Übermittlung zur Erfüllung eigener Aufgaben einer öffentlichen Stelle des Bundes aus zwingenden Gründen der Verteidigung oder der Erfüllung über- oder zwischenstaatlicher Verpflichtungen auf dem Gebiet der Krisenbewältigung oder Konfliktverhinderung oder für humanitäre Maßnahmen erforderlich ist.

(3) Die Angemessenheit des Schutzniveaus wird unter Berücksichtigung aller Umstände beurteilt, die bei einer Datenübermittlung oder einer Kategorie von Datenübermittlungen von Bedeutung sind; insbesondere können die Art der Daten, die Zweckbestimmung, die Dauer der geplanten Verarbeitung, das Herkunfts- und das Endbestimmungsland, die für den betreffenden Empfänger geltenden Rechtsnormen sowie die für ihn geltenden Standesregeln und Sicherheitsmaßnahmen herangezogen werden.

(4) In den Fällen des § 16 Abs. 1 Nr. 2 unterrichtet die übermittelnde Stelle den Betroffenen von der Übermittlung seiner Daten. Dies gilt nicht, wenn damit zu rechnen ist, dass er davon auf andere Weise Kenntnis erlangt, oder wenn die Unterrichtung die öffentliche Sicherheit gefährden oder sonst dem Wohl des Bundes oder eines Landes Nachteile bereiten würde.

(5) Die Verantwortung für die Zulässigkeit der Übermittlung trägt die übermittelnde Stelle.

(6) Die Stelle, an die die Daten übermittelt werden, ist auf den Zweck hinzuweisen, zu dessen Erfüllung die Daten übermittelt werden.

§ 4c.- Ausnahmen

(1) Im Rahmen von Tätigkeiten, die ganz oder teilweise in den Anwendungsbereich des Rechts der Europäischen Gemeinschaften fallen, ist eine Übermittlung personenbezogener Daten an andere als die in § 4b Abs. 1 genannten Stellen, auch wenn bei ihnen ein angemessenes Datenschutzniveau nicht gewährleistet ist, zulässig, sofern

1. der Betroffene seine Einwilligung gegeben hat,

2. die Übermittlung für die Erfüllung eines Vertrags zwischen dem Betroffenen und der verantwortlichen Stelle oder zur Durchführung von vorvertraglichen Maßnahmen, die auf Veranlassung des Betroffenen getroffen worden sind, erforderlich ist,

3. die Übermittlung zum Abschluss oder zur Erfüllung eines Vertrags erforderlich ist, der im Interesse des Betroffenen von der verantwortlichen Stelle mit einem Dritten geschlossen wurde oder geschlossen werden soll,

4. die Übermittlung für die Wahrung eines wichtigen öffentlichen Interesses oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht erforderlich ist,

5. die Übermittlung für die Wahrung lebenswichtiger Interessen des Betroffenen erforderlich ist oder

6. die Übermittlung aus einem Register erfolgt, das zur Information der Öffentlichkeit bestimmt ist und entweder der gesamten Öffentlichkeit oder allen Personen, die ein berechtigtes Interesse nachweisen können, zur Einsichtnahme offensteht, soweit die gesetzlichen Voraussetzungen im Einzelfall gegeben sind.

Die Stelle, an die die Daten übermittelt werden, ist darauf hinzuweisen, dass die übermittelten Daten nur zu dem Zweck verarbeitet oder genutzt werden dürfen, zu dessen Erfüllung sie übermittelt werden.

(2) Unbeschadet des Absatzes 1 Satz 1 kann die zuständige Aufsichtsbehörde einzelne Übermittlungen oder bestimmte Arten von Übermittlungen personenbezogener Daten an andere als die in § 4b Abs. 1 genannten Stellen genehmigen, wenn die verantwortliche Stelle ausreichende Garantien hinsichtlich des Schutzes des Persönlichkeitsrechts und der Ausübung der damit verbundenen Rechte vorweist; die Garantien können sich insbesondere aus Vertragsklauseln oder verbindlichen Unternehmensregelungen ergeben. Bei den Post- und Telekommunikationsunternehmen ist der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit zuständig. Sofern die Übermittlung durch öffentliche Stellen erfolgen soll, nehmen diese die Prüfung nach Satz 1 vor.

(3) Die Länder teilen dem Bund die nach Absatz 2 Satz 1 ergangenen Entscheidungen mit.

§ 4d.- Meldepflicht

(1) Verfahren automatisierter Verarbeitungen sind vor ihrer Inbetriebnahme von nicht-öffentlichen verantwortlichen Stellen der zuständigen Aufsichtsbehörde und von öffentlichen verantwortlichen Stellen des Bundes sowie von den Post- und Telekommunikationsunternehmen dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit nach Maßgabe von § 4e zu melden.

(2) Die Meldepflicht entfällt, wenn die verantwortliche Stelle einen Beauftragten für den Datenschutz bestellt hat.

(3) Die Meldepflicht entfällt ferner, wenn die verantwortliche Stelle personenbezogene Daten für eigene Zwecke erhebt, verarbeitet oder nutzt, hierbei in der Regel höchstens neun Personen ständig mit der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten beschäftigt und entweder eine Einwilligung des Betroffenen vorliegt oder die Erhebung, Ver-arbeitung oder Nutzung für die Begründung, Durchführung oder Beendigung eines rechtsgeschäftlichen oder rechtsgeschäftsähnlichen Schuldverhältnisses mit den Betroffenen erforderlich ist.

(4) Die Absätze 2 und 3 gelten nicht, wenn es sich um automatisierte Verarbeitungen handelt, in denen geschäftsmäßig personenbezogene Daten von der jeweiligen Stelle

1. zum Zweck der Übermittlung,

2. zum Zweck der anonymisierten Übermittlung oder

3. für Zwecke der Markt- oder Meinungs forschung gespeichert werden.

(5) Soweit automatisierte Verarbeitungen besondere Risiken für die Rechte und Freiheiten der Betroffenen aufweisen, unterliegen sie der Prüfung vor Beginn der Verarbeitung (Vorabkontrolle). Eine Vorabkontrolle ist insbesondere durchzuführen, wenn

1. besondere Arten personenbezogener Daten (§ 3 Abs. 9) verarbeitet werden oder

2. die Verarbeitung personenbezogener Daten dazu bestimmt ist, die Persönlichkeit des Betroffenen zu bewerten einschließ-lich seiner Fähigkeiten, seiner Leistung oder seines Verhaltens, es sei denn, dass eine gesetzliche Verpflichtung oder eine Einwilligung des Betroffenen vorliegt oder die Erhebung, Verarbeitung oder Nutzung für die Begründung, Durchführung oder Beendigung eines rechtsgeschäftlichen oder rechtsgeschäftsähnlichen Schuldverhältnisses mit dem Betroffenen erforderlich ist.

(6) Zuständig für die Vorabkontrolle ist der Beauftragte für den Datenschutz. Dieser nimmt die Vorabkontrolle nach Empfang der Übersicht nach § 4g Abs. 2 Satz 1 vor. Er hat sich in Zweifelsfällen an die Aufsichtsbehörde oder bei den Post- und Telekommunikationsunternehmen an den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit zu wenden.

§ 4e.- Inhalt der Meldepflicht

Sofern Verfahren automatisierter Verarbeitungen meldepflichtig sind, sind folgende Angaben zu machen:

1. Name oder Firma der verantwortlichen Stelle,

2. Inhaber, Vorstände, Geschäftsführer oder sonstige gesetzliche oder nach der Verfassung des Unternehmens berufene Leiter und die mit der Leitung der Datenverarbeitung beauftragten Personen,

3. Anschrift der verantwortlichen Stelle,

4. Zweckbestimmungen der Datenerhebung, -verarbeitung oder -nutzung,

5. eine Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten oder Datenkategorien,

6. Empfänger oder Kategorien von Empfängern, denen die Daten mitgeteilt werden können,

7. Regelfristen für die Löschung der Daten,

8. eine geplante Datenübermittlung in Drittstaaten,

9. eine allgemeine Beschreibung, die es ermöglicht, vorläufig zu beurteilen, ob die Maßnahmen nach § 9 zur Gewährleistung der Sicherheit der Verarbeitung angemessen sind.

§ 4d Abs. 1 und 4 gilt für die Änderung der nach Satz 1 mitgeteilten Angaben sowie für den Zeitpunkt der Aufnahme und der Beendigung der meldepflichtigen Tätigkeit entsprechend.

§ 4f.- Beauftragter für den Datenschutz

(1) Öffentliche und nicht-öffentliche Stellen, die personenbezogene Daten automatisiert verarbeiten, haben einen Beauftragten für den Datenschutz schriftlich zu bestellen.

Nicht-öffentliche Stellen sind hierzu spätestens innerhalb eines Monats nach Aufnahme ihrer Tätigkeit verpflichtet. Das Gleiche gilt, wenn personenbezogene Daten auf andere Weise erhoben, verarbeitet oder genutzt werden und damit in der Regel mindestens 20 Personen beschäftigt sind. Die Sätze 1 und 2 gelten nicht für die nicht-öffentlichen Stellen, die in der Regel höchstens neun Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigen. Soweit aufgrund der Struktur einer öffentlichen Stelle erforderlich, genügt die Bestellung eines Beauftragten für den Datenschutz für mehrere Bereiche. Soweit nicht-öffentliche Stellen automatisierte Verarbeitungen vornehmen, die einer Vorabkontrolle unterliegen, oder personenbezogene Daten geschäftsmäßig zum Zweck der Übermittlung, der anonymisierten Übermittlung oder für Zwecke der Markt- oder Meinungsforschung automatisiert verarbeiten, haben sie unabhängig von der Anzahl der mit der automatisierten Verarbeitung beschäftigten Personen einen Beauftragten für den Datenschutz zu bestellen.

(2) Zum Beauftragten für den Datenschutz darf nur bestellt werden, wer die zur Erfüllung seiner Aufgaben erforderliche Fachkunde und Zuverlässigkeit besitzt. Das Maß der erforderlichen Fachkunde bestimmt sich insbesondere nach dem Umfang der Datenverarbeitung der verantwortlichen Stelle und dem Schutzbedarf der personenbezogenen Daten, die die verantwortliche Stelle erhebt oder verwendet. Zum Beauftragten für den Datenschutz kann auch eine Person außerhalb der verantwortlichen Stelle bestellt werden; die Kontrolle erstreckt sich auch auf personenbezogene Daten, die einem Berufs- oder besonderen Amtsgeheimnis, insbesondere dem Steuergeheimnis nach § 30 der Abgabenordnung, unterliegen. Öffentliche Stellen können mit Zustimmung ihrer Aufsichtsbehörde einen Bediensteten aus einer anderen öffentlichen Stelle zum Beauftragten für den Datenschutz bestellen.

(3) Der Beauftragte für den Datenschutz ist dem Leiter der öffentlichen oder nicht öffentlichen Stelle unmittelbar zu unterstellen.

Er ist in Ausübung seiner Fachkunde auf dem Gebiet des Datenschutzes weisungsfrei. Er darf wegen der Erfüllung seiner Aufgaben nicht benachteiligt werden. Die Bestellung zum Beauftragten für den Datenschutz kann in entsprechender Anwendung von § 626 des Bürgerlichen Gesetzbuchs, bei nicht öffentlichen Stellen auch auf Verlangen der Aufsichtsbehörde, widerrufen werden. Ist nach Absatz 1 ein Beauftragter für den Datenschutz zu bestellen, so ist die Kündigung des Arbeitsverhältnisses unzulässig, es sei denn, dass Tatsachen vorliegen, welche die verantwortliche Stelle zur Kündigung aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist berechtigen.

Nach der Abberufung als Beauftragter für den Datenschutz ist die Kündigung innerhalb eines Jahres nach der Beendigung der Bestellung unzulässig, es sei denn, dass die verantwortliche Stelle zur Kündigung aus wichtigem Grund ohne Einhaltung einer Kündigungsfrist berechtigt ist. Zur Erhaltung der zur Erfüllung seiner Aufgaben erforderli-chen Fachkunde hat die verantwortliche Stelle dem Beauftragten für den Datenschutz die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen und deren Kosten zu übernehmen.

(4) Der Beauftragte für den Datenschutz ist zur Verschwiegenheit über die Identität des Betroffenen sowie über Umstände, die Rückschlüsse auf den Betroffenen zulassen, verpflichtet, soweit er nicht davon durch den Betroffenen befreit wird.

(4a) Soweit der Beauftragte für den Datenschutz bei seiner Tätigkeit Kenntnis von Daten erhält, für die dem Leiter oder einer bei der öffentlichen oder nichtöffentlichen Stelle beschäftigten Person aus beruflichen Gründen ein Zeugnisverweigerungsrecht zusteht, steht dieses Recht auch dem Beauftragten für den Datenschutz und dessen Hilfspersonal zu. Über die Ausübung dieses Rechts entscheidet die Person, der das Zeugnisverweigerungsrecht aus beruflichen Gründen zusteht, es sei denn, dass diese Entscheidung in absehbarer Zeit nicht herbeigeführt werden kann. Soweit das Zeugnisverweigerungsrecht des Beauftragten für den Datenschutz reicht, unterliegen seine Akten und andere Schriftstücke einem Beschlagnahmeverbot.

(5) Die öffentlichen und nicht-öffentlichen Stellen haben den Beauftragten für den Datenschutz bei der Erfüllung seiner Aufgaben zu unterstützen und ihm insbesondere, soweit dies zur Erfüllung seiner Aufgaben erforderlich ist, Hilfspersonal sowie Räume, Einrichtungen, Geräte und Mittel zur Verfü-gung zu stellen. Betroffene können sich jederzeit an den Beauftragten für den Datenschutz wenden.

§ 4g.- Aufgaben des Beauftragten für den Datenschutz

(1) Der Beauftragte für den Datenschutz wirkt auf die Einhaltung dieses Gesetzes und anderer Vorschriften über den Datenschutz hin. Zu diesem Zweck kann sich der Beauftragte für den Datenschutz in Zweifelsfällen an die für die Datenschutzkontrolle bei der verantwortlichen Stelle zuständige Behörde wenden. Er kann die Beratung nach § 38 Abs. 1 Satz 2 in Anspruch nehmen. Er hat insbesondere

1. die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme, mit deren Hilfe personenbezogene Daten verarbeitet werden sollen, zu überwachen; zu diesem Zweck ist er über Vorhaben der automatisierten Verarbeitung personenbezogener Daten rechtzeitig zu unterrichten,

2. die bei der Verarbeitung personenbezogener Daten tätigen Personen durch geeignete Maßnahmen mit den Vorschriften dieses Gesetzes sowie anderen Vorschriften über den Datenschutz und mit den jeweiligen besonderen Erfordernissen des Datenschutzes vertraut zu machen.

(2) Dem Beauftragten für den Datenschutz ist von der verantwortlichen Stelle eine Übersicht über die in § 4e Satz 1 genannten Angaben sowie über zugriffsberechtigte Personen zur Verfügung zu stellen. Der Beauftragte für den Datenschutz macht die Angaben nach § 4e Satz 1 Nr. 1 bis 8 auf Antrag jedermann in geeigneter Weise verfügbar.

(2a) Soweit bei einer nichtöffentlichen Stelle keine Verpflichtung zur Bestellung eines Beauftragten für den Datenschutz besteht, hat der Leiter der nichtöffentlichen Stelle die Erfüllung der Aufgaben nach den Absätzen 1 und 2 in anderer Weise sicherzustellen.

(3) Auf die in § 6 Abs. 2 Satz 4 genannten Behörden findet Absatz 2 Satz 2 keine Anwendung. Absatz 1 Satz 2 findet mit der Maßgabe Anwendung, dass der behördliche Beauftragte für den Datenschutz das Benehmen mit dem Behördenleiter herstellt; bei Unstimmigkeiten zwischen dem behördlichen Beauftragten für den Datenschutz und dem Behördenleiter entscheidet die oberste Bundesbehörde.

§ 5.- Datengeheimnis

Den bei der Datenverarbeitung beschäftigten Personen ist untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis).

Diese Personen sind, soweit sie bei nicht-öffentlichen Stellen beschäftigt werden, bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach Beendigung ihrer Tätigkeit fort.

§ 6.- Rechte des Betroffenen

(1) Die Rechte des Betroffenen auf Auskunft (§§ 19, 34) und auf Berichtigung, Löschung oder Sperrung (§§ 20, 35) können nicht durch Rechtsgeschäft ausgeschlossen oder beschränkt werden.

(2) Sind die Daten des Betroffenen automatisiert in der Weise gespeichert, dass mehrere Stellen speicherungsberechtigt sind, und ist der Betroffene nicht in der Lage festzustellen, welche Stelle die Daten gespeichert hat, so kann er sich an jede dieser Stellen wenden. Diese ist verpflichtet, das Vorbringen des Betroffenen an die Stelle, die die Daten gespeichert hat, weiterzuleiten. Der Betroffene ist über die Weiterleitung und jene Stelle zu unterrichten. Die in § 19 Abs. 3 genannten Stellen, die Behörden der Staatsanwaltschaft und der Polizei sowie öffentliche Stellen der Finanzverwaltung, soweit sie personenbezogene Daten in Erfüllung ihrer gesetzlichen Aufgaben im Anwendungsbereich der Abgabenordnung zur Überwachung und Prüfung speichern, können statt des Betroffenen den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit unterrichten. In diesem Fall richtet sich das weitere Verfahren nach § 19 Abs. 6.

(3) Personenbezogene Daten über die Aus-übung eines Rechts des Betroffenen, das sich aus diesem Gesetz oder aus einer anderen Vorschrift über den Datenschutz ergibt, dürfen nur zur Erfüllung der sich aus der Ausübung des Rechts ergebenden Pflichten der verantwortlichen Stelle verwendet werden.

§ 6a.- Automatisierte Einzelentscheidung

(1) Entscheidungen, die für den Betroffenen eine rechtliche Folge nach sich ziehen oder ihn erheblich beeinträchtigen, dürfen nicht ausschließlich auf eine automatisierte Verarbeitung personenbezogener Daten gestützt werden, die der Bewertung einzelner Persönlichkeitsmerkmale dienen. Eine ausschließlich auf eine automatisierte Verarbeitung gestützte Entscheidung liegt insbesondere dann vor, wenn keine inhaltliche Bewertung und darauf gestützte Entscheidung durch eine natürliche Person stattgefunden hat.

(2) Dies gilt nicht, wenn

1. die Entscheidung im Rahmen des Abschlusses oder der Erfüllung eines Vertragsverhältnisses oder eines sonstigen Rechtsverhältnisses ergeht und dem Begehren des Betroffenen stattgegeben wurde oder

2. die Wahrung der berechtigten Interessen des Betroffenen durch geeignete Maßnahmen gewährleistet ist und die verantwortliche Stelle dem Betroffenen die Tatsache des Vorliegens einer Entscheidung im Sinne des Absatzes 1 mitteilt sowie auf Verlangen die wesentlichen Gründe dieser Entscheidung mitteilt und erläutert.

(3) Das Recht des Betroffenen auf Auskunft nach den §§ 19 und 34 erstreckt sich auch auf den logischen Aufbau der automatisierten Verarbeitung der ihn betreffenden Daten.

§ 6b.- Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen

(1) Die Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (Videoüberwachung) ist nur zulässig, soweit sie

1. zur Aufgabenerfüllung öffentlicher Stellen,

2. zur Wahrnehmung des Hausrechts oder

3. zur Wahrnehmung berechtigter Interessen für konkret festgelegte Zwecke erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen.

(2) Der Umstand der Beobachtung und die verantwortliche Stelle sind durch geeignete Maßnahmen erkennbar zu machen.

(3) Die Verarbeitung oder Nutzung von nach Absatz 1 erhobenen Daten ist zulässig, wenn sie zum Erreichen des verfolgten Zwecks erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. Für einen anderen Zweck dürfen sie nur verarbeitet oder genutzt werden, soweit dies zur Abwehr von Gefahren für die staatliche und öffentliche Sicherheit sowie zur Verfolgung von Straftaten erforderlich ist.

(4) Werden durch Videoüberwachung erhobene Daten einer bestimmten Person zugeordnet, ist diese über eine Verarbeitung oder Nutzung entsprechend den §§ 19a und 33 zu benachrichtigen.

(5) Die Daten sind unverzüglich zu löschen, wenn sie zur Erreichung des Zwecks nicht mehr erforderlich sind oder schutzwürdige Interessen der Betroffenen einer weiteren Speicherung entgegenstehen.

§ 6c.- Mobile personenbezogene Speicher- und Verarbeitungsmedien

(1) Die Stelle, die ein mobiles personenbezogenes Speicher- und Verarbeitungsmedium ausgibt oder ein Verfahren zur automatisierten Verarbeitung personenbezogener Daten, das ganz oder teilweise auf einem solchen Medium abläuft, auf das Medium aufbringt, ändert oder hierzu bereithält, muss den Betroffenen

1. über ihre Identität und Anschrift,

2. in allgemein verständlicher Form über die Funktionsweise des Mediums einschließlich der Art der zu verarbeitenden personenbezogenen Daten,

3. darüber, wie er seine Rechte nach den §§ 19, 20, 34 und 35 ausüben kann, und4. über die bei Verlust oder Zerstörung des Mediums zu treffenden Maßnahmen unterrichten, soweit der Betroffene nicht bereits Kenntnis erlangt hat.

(2) Die nach Absatz 1 verpflichtete Stelle hat dafür Sorge zu tragen, dass die zur Wahrnehmung des Auskunftsrechts erforderlichen Geräte oder Einrichtungen in angemessenem Umfang zum unentgeltlichen Gebrauch zur Verfügung stehen.

(3) Kommunikationsvorgänge, die auf dem Medium eine Datenverarbeitung auslösen, müssen für den Betroffenen eindeutig erkennbar sein.

§ 7.- Schadensersatz

Fügt eine verantwortliche Stelle dem Betroffenen durch eine nach diesem Gesetz oder nach anderen Vorschriften über den Datenschutz unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten einen Schaden zu, ist sie oder ihr Träger dem Betroffenen zum Schadensersatz verpflichtet. Die Ersatzpflicht entfällt, soweit die verantwortliche Stelle die nach den Umständen des Falles gebotene Sorgfalt beachtet hat.

§ 8.- Schadensersatz bei automatisierter Datenverarbeitung durch öffentliche Stellen

(1) Fügt eine verantwortliche öffentliche Stelle dem Betroffenen durch eine nach diesem Gesetz oder nach anderen Vorschriften über den Datenschutz unzulässige oder unrichtige automatisierte Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten einen Schaden zu, ist ihr Träger dem Betroffenen unabhängig von einem Verschulden zum Schadensersatz verpflichtet.

(2) Bei einer schweren Verletzung des Persönlichkeitsrechts ist dem Betroffenen der Schaden, der nicht Vermögensschaden ist, angemessen in Geld zu ersetzen.

(3) Die Ansprüche nach den Absätzen 1 und 2 sind insgesamt auf einen Betrag von 130 000 Euro begrenzt. Ist aufgrund desselben Ereignisses an mehrere Personen Schadensersatz zu leisten, der insgesamt den Höchstbetrag von 130 000 Euro übersteigt, so verringern sich die einzelnen Schadensersatzleistungen in dem Verhältnis, in dem ihr Gesamtbetrag zu dem Höchstbetrag steht.

(4) Sind bei einer automatisierten Verarbeitung mehrere Stellen speicherungsberechtigt und ist der Geschädigte nicht in der Lage, die speichernde Stelle festzustellen, so haftet jede dieser Stellen.

(5) Hat bei der Entstehung des Schadens ein Verschulden des Betroffenen mitgewirkt, gilt § 254 des Bürgerlichen Gesetzbuchs.

(6) Auf die Verjährung finden die für unerlaubte Handlungen geltenden Verjährungsvorschriften des Bürgerlichen Gesetzbuchs entsprechende Anwendung.

§ 9.- Technische und organisatorische Maßnahmen

Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in ei-nem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.

§ 9a.- Datenschutzaudit

Zur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von Datenverarbeitungssystemen und programmen und datenverarbeitende Stellen ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten lassen sowie das Ergebnis der Prüfung veröffentlichen. Die näheren Anforderungen an die Prüfung und Bewertung, das Verfahren sowie die Auswahl und Zulassung der Gutachter werden durch besonderes Gesetz geregelt.

§ 10.- Einrichtung automatisierter Abrufverfahren

(1) Die Einrichtung eines automatisierten Verfahrens, das die Übermittlung personenbezogener Daten durch Abruf ermöglicht, ist zulässig, soweit dieses Verfahren unter Berücksichtigung der schutzwürdigen Interessen der Betroffenen und der Aufgaben oder Geschäftszwecke der beteiligten Stellen angemessen ist. Die Vorschriften über die Zulässigkeit des einzelnen Abrufs bleiben unberührt.

(2) Die beteiligten Stellen haben zu gewährleisten, dass die Zulässigkeit des Abrufverfahrens kontrolliert werden kann. Hierzu haben sie schriftlich festzulegen:

1. Anlass und Zweck des Abrufverfahrens,

2. Dritte, an die übermittelt wird,

3. Art der zu übermittelnden Daten,

4. nach § 9 erforderliche technische und organisatorische Maßnahmen.

Im öffentlichen Bereich können die erforderlichen Festlegungen auch durch die Fachaufsichtsbehörden getroffen werden.

(3) Über die Einrichtung von Abrufverfahren ist in Fällen, in denen die in § 12 Abs. 1 genannten Stellen beteiligt sind, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit unter Mitteilung der Festlegungen nach Absatz 2 zu unterrichten. Die Einrichtung von Abrufverfahren, bei denen die in § 6 Abs. 2 und in § 19 Abs. 3 genannten Stellen beteiligt sind, ist nur zulässig, wenn das für die speichernde und die abrufende Stelle jeweils zuständige Bundesoder Landesministerium zugestimmt hat.

(4) Die Verantwortung für die Zulässigkeit des einzelnen Abrufs trägt der Dritte, an den übermittelt wird. Die speichernde Stelle prüft die Zulässigkeit der Abrufe nur, wenn dazu Anlass besteht. Die speichernde Stelle hat zu gewährleisten, dass die Übermittlung personenbezogener Daten zumindest durch geeignete Stichprobenverfahren festgestellt und überprüft werden kann. Wird ein Gesamtbestand personenbezogener Daten abgerufen oder übermittelt (Stapelverarbeitung), so bezieht sich die Gewährleistung der Feststellung und Überprüfung nur auf die Zulässigkeit des Abrufes oder der Übermittlung des Gesamtbestandes.

(5) Die Absätze 1 bis 4 gelten nicht für den Abruf allgemein zugänglicher Daten. Allgemein zugänglich sind Daten, die jedermann, sei es ohne oder nach vorheriger Anmeldung, Zulassung oder Entrichtung eines Entgelts, nutzen kann.

§ 11.- Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag

(1) Werden personenbezogene Daten im Auftrag durch andere Stellen erhoben, verarbeitet oder genutzt, ist der Auftraggeber für die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz verantwortlich. Die in den §§ 6, 7 und 8 genannten Rechte sind ihm gegenüber geltend zu machen.

(2) Der Auftragnehmer ist unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig auszuwählen.

Der Auftrag ist schriftlich zu erteilen, wobei insbesondere im Einzelnen festzulegen sind:

1. der Gegenstand und die Dauer des Auf trags,

2. der Umfang, die Art und der Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten, die Art der Daten und der Kreis der Betroffenen,

3. die nach § 9 zu treffenden technischen und organisatorischen Maßnahmen,

4. die Berichtigung, Löschung und Sperrung von Daten,

5. die nach Absatz 4 bestehenden Pflichten des Auftragnehmers, insbesondere die von ihm vorzunehmenden Kontrollen,

6. die etwaige Berechtigung zur Begründung von Unterauftragsverhältnissen,

7. die Kontrollrechte des Auftraggebers und die entsprechenden Duldungs- und Mitwirkungspflichten des Auftragnehmers,

8. mitzuteilende Verstöße des Auftragnehmers oder der bei ihm beschäftigten Personen gegen Vorschriften zum Schutz personenbezogener Daten oder gegen die im Auftrag getroffenen Festlegungen,

9. der Umfang der Weisungsbefugnisse, die sich der Auftraggeber gegenüber dem Auftragnehmer vorbehält,

10 die Rückgabe überlassener Datenträger und die Löschung beim Auftragnehmer gespeicherter Daten nach Beendigung des Auftrags.

Er kann bei öffentlichen Stellen auch durch die Fachaufsichtsbehörde erteilt werden.

Der Auftraggeber hat sich vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen. Das Ergebnis ist zu dokumentieren.

(3) Der Auftragnehmer darf die Daten nur im Rahmen der Weisungen des Auftraggebers erheben, verarbeiten oder nutzen. Ist er der Ansicht, dass eine Weisung des Auftraggebers gegen dieses Gesetz oder andere Vorschriften über den Datenschutz verstößt, hat er den Auftraggeber unverzüglich darauf hinzuweisen.

(4) Für den Auftragnehmer gelten neben den §§ 5, 9, 43 Abs. 1 Nr. 2, 10 und 11, Abs. 2 Nr. 1 bis 3 und Abs. 3 sowie § 44 nur die Vorschriften über die Datenschutzkontrolle oder die Aufsicht, und zwar für 1.

a) öffentliche Stellen,

b) nicht-öffentliche Stellen, bei denen der öffentlichen Hand die Mehrheit der Anteile gehört oder die Mehrheit der Stimmen zusteht und der Auftraggeber eine öffentliche Stelle ist,die §§ 18, 24 bis 26 oder die entsprechenden Vorschriften der Datenschutzgesetze der Länder,

2. die übrigen nicht öffentlichen Stellen, soweit sie personenbezogene Daten im Auftrag als Dienstleistungsunternehmen geschäftsmäßig erheben, verarbeiten oder nutzen, die §§ 4 f, 4 g und 38.

(5) Die Absätze 1 bis 4 gelten entsprechend, wenn die Prüfung oder Wartung automatisierter Verfahren oder von Datenverarbeitungsanlagen durch andere Stellen im Auftrag vorgenommen wird und dabei ein Zugriff auf personenbezogene Daten nicht ausgeschlossen werden kann.

Zweiter Abschnitt

Datenverarbeitung der öffentlichen Stellen

Erster Unterabschnitt

Rechtsgrundlagen der Datenverarbeitung

§ 12.- Anwendungsbereich

(1) Die Vorschriften dieses Abschnittes gelten für öffentliche Stellen des Bundes, soweit sie nicht als öffentlich-rechtliche Unternehmen am Wettbewerb teilnehmen.

(2) Soweit der Datenschutz nicht durch Landesgesetz geregelt ist, gelten die §§ 12 bis 16, 19 bis 20 auch für die öffentlichen Stellen der Länder, soweit sie

1. Bundesrecht ausführen und nicht als öffentlich-rechtliche Unternehmen am Wettbewerb teilnehmen oder

2. als Organe der Rechtspflege tätig werden und es sich nicht um Verwaltungsangelegenheiten handelt.

(3) Für Landesbeauftragte für den Datenschutz gilt § 23 Abs. 4 entsprechend.

(4) Werden personenbezogene Daten für frühere, bestehende oder zukünftige Beschäftigungsverhältnisse erhoben, verarbeitet oder genutzt, gelten § 28 Absatz 2 Nummer 2 und die §§ 32 bis 35 anstelle der §§ 13 bis 16 und 19 bis 20.

§ 13.- Datenerhebung

(1) Das Erheben personenbezogener Daten ist zulässig, wenn ihre Kenntnis zur Erfüllung der Aufgaben der verantwortlichen Stelle erforderlich ist.(1a) Werden personenbezogene Daten statt beim Betroffenen bei einer nicht öffentlichen Stelle erhoben, so ist die Stelle auf die Rechtsvorschrift, die zur Auskunft vepflichtet, sonst auf die Freiwilligkeit ihrer Angaben hinzuweisen.

(2) Das Erheben besonderer Arten personenbezogener Daten (§ 3 Abs. 9) ist nur zulässig, soweit

1. eine Rechtsvorschrift dies vorsieht oder aus Gründen eines wichtigen öffentlichen Interesses zwingend erfordert,

2. der Betroffene nach Maßgabe des § 4a Abs. 3 eingewilligt hat,

3. dies zum Schutz lebenswichtiger Interessen des Betroffenen oder eines Dritten erforderlich ist, sofern der Betroffene aus physischen oder rechtlichen Gründen außerstande ist, seine Einwilligung zu geben,

4. es sich um Daten handelt, die der Betroffene offenkundig öffentlich gemacht hat,

5. dies zur Abwehr einer erheblichen Gefahr für die öffentliche Sicherheit erforderlich ist,

6. dies zur Abwehr erheblicher Nachteile für das Gemeinwohl oder zur Wahrung erheblicher Belange des Gemeinwohls zwingend erforderlich ist,

7. dies zum Zweck der Gesundheitsvorsorge, der medizinischen Diagnostik, der Gesundheitsversorgung oder Behandlung oder für die Verwaltung von Gesundheitsdiensten erforderlich ist und die Verarbeitung dieser Daten durch ärztliches Personal oder durch sonstige Personen erfolgt, die einer entsprechenden Geheimhaltungspflicht unterliegen,

8. dies zur Durchführung wissenschaftlicher Forschung erforderlich ist, das wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Erhebung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann oder 9. dies aus zwingenden Gründen der Verteidigung oder der Erfüllung über- oder zwischenstaatlicher Verpflichtungen einer öffentlichen Stelle des Bundes auf dem Gebiet der Krisenbewältigung oder Konfliktverhinderung oder für humanitäre Maßnahmen erforderlich ist.

§ 14.- Datenspeicherung, –veränderung und –nutzung

(1) Das Speichern, Verändern oder Nutzen personenbezogener Daten ist zulässig, wenn es zur Erfüllung der in der Zuständigkeit der verantwortlichen Stelle liegenden Aufgaben erforderlich ist und es für die Zwecke erfolgt, für die die Daten erhoben worden sind. Ist keine Erhebung vorausgegangen, dürfen die Daten nur für die Zwecke geändert oder genutzt werden, für die sie gespeichert worden sind.

(2) Das Speichern, Verändern oder Nutzen für andere Zwecke ist nur zulässig, wenn

1. eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt,

2. der Betroffene eingewilligt hat,

3. offensichtlich ist, dass es im Interesse des Betroffenen liegt, und kein Grund zu der Annahme besteht, dass er in Kenntnis des anderen Zwecks seine Einwilligung verweigern würde,

4. Angaben des Betroffenen überprüft werden müssen, weil tatsächliche Anhaltspunkte für deren Unrichtigkeit bestehen,

5. die Daten allgemein zugänglich sind oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Zweckänderung offensichtlich überwiegt,

6. es zur Abwehr erheblicher Nachteile für das Gemeinwohl oder einer Gefahr für die öffentliche Sicherheit oder zur Wahrung erheblicher Belange des Gemeinwohls erforderlich ist,

7. es zur Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Vollstreckung oder zum Vollzug von Strafen oder Maßnahmen im Sinne des § 11 Abs. 1 Nr. 8 des Strafgesetzbuchs oder von Erziehungsmaßregeln oder Zuchtmitteln im Sinne des Jugendgerichtsgesetzes oder zur Vollstreckung von Bußgeldentscheidungen erforderlich ist,

8. es zur Abwehr einer schwerwiegenden Beeinträchtigung der Rechte einer anderen Person erforderlich ist oder

9. es zur Durchführung wissenschaftlicher Forschung erforderlich ist, das wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Aus-schluss der Zweckänderung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.

(3) Eine Verarbeitung oder Nutzung für andere Zwecke liegt nicht vor, wenn sie der Wahrnehmung von Aufsichts- und Kontrollbefugnissen, der Rechnungsprüfung oder der Durchführung von Organisationsuntersuchungen für die verantwortliche Stelle dient. Das gilt auch für die Verarbeitung oder Nutzung zu Ausbildungs- und Prüfungszwecken durch die verantwortliche Stelle, soweit nicht überwiegende schutzwürdige Interessen des Betroffenen entgegenstehen.

(4) Personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden, dürfen nur für diese Zwecke verwendet werden.

(5) Das Speichern, Verändern oder Nutzen von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) für andere Zwecke ist nur zulässig, wenn

1. die Voraussetzungen vorliegen, die eine Erhebung nach § 13 Abs. 2 Nr. 1 bis 6 oder 9 zulassen würden oder

2. dies zur Durchführung wissenschaftlicher Forschung erforderlich ist, das öffentliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweckänderung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.

Bei der Abwägung nach Satz 1 Nr. 2 ist im Rahmen des öffentlichen Interesses das wissenschaftliche Interesse an dem Forschungsvorhaben besonders zu berücksichtigen.

(6) Die Speicherung, Veränderung oder Nutzung von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) zu den in § 13 Abs. 2 Nr. 7 genannten Zwecken richtet sich nach den für die in § 13 Abs. 2 Nr. 7 genannten Personen geltenden Geheimhaltungspflichten.

§ 15.- Datenübermittlung an öffentliche Stellen

(1) Die Übermittlung personenbezogener Daten an öffentliche Stellen ist zulässig, wenn

1. sie zur Erfüllung der in der Zuständigkeit der übermittelnden Stelle oder des Dritten, an den die Daten übermittelt werden, liegenden Aufgaben erforderlich ist und

2. die Voraussetzungen vorliegen, die eine Nutzung nach § 14 zulassen würden.

(2) Die Verantwortung für die Zulässigkeit der Übermittlung trägt die übermittelnde Stelle. Erfolgt die Übermittlung auf Ersuchen des Dritten, an den die Daten übermittelt werden, trägt dieser die Verantwortung.

In diesem Fall prüft die übermittelnde Stelle nur, ob das Übermittlungsersuchen im Rahmen der Aufgaben des Dritten, an den die Daten übermittelt werden, liegt, es sei denn, dass besonderer Anlass zur Prüfung der Zulässigkeit der Übermittlung besteht. § 10 Abs. 4 bleibt unberührt.

(3) Der Dritte, an den die Daten übermittelt werden, darf diese für den Zweck verarbeiten oder nutzen, zu dessen Erfüllung sie ihm übermittelt werden. Eine Verarbeitung oder Nutzung für andere Zwecke ist nur unter den  Voraussetzungen des § 14 Abs. 2 zulässig.

(4) Für die Übermittlung personenbezogener Daten an Stellen der öffentlich-rechtlichen Religionsgesellschaften gelten die Absätze 1 bis 3 entsprechend, sofern sichergestellt ist, dass bei diesen ausreichende Datenschutzmaßnahmen getroffen werden.

(5) Sind mit personenbezogenen Daten, die nach Absatz 1 übermittelt werden dürfen, weitere personenbezogene Daten des Betroffenen oder eines Dritten so verbunden, dass eine Trennung nicht oder nur mit unvertretbarem Aufwand möglich ist, so ist die Übermittlung auch dieser Daten zulässig, soweit nicht berechtigte Interessen des Betroffenen oder eines Dritten an deren Geheimhaltung offensichtlich überwiegen; eine Nutzung dieser Daten ist unzulässig.

(6) Absatz 5 gilt entsprechend, wenn personenbezogene Daten innerhalb einer öffentlichen Stelle weitergegeben werden.

§ 16 Datenübermittlung an nicht-öffentliche Stellen

(1) Die Übermittlung personenbezogener Daten an nicht-öffentliche Stellen ist zulässig, wenn

1. sie zur Erfüllung der in der Zuständigkeit der übermittelnden Stelle liegenden Aufgaben erforderlich ist und die Voraussetzungen vorliegen, die eine Nutzung nach § 14 zulassen würden, oder

2. der Dritte, an den die Daten übermittelt werden, ein berechtigtes Interesse an der Kenntnis der zu übermittelnden Daten glaubhaft darlegt und der Betroffene kein schutzwürdiges Interesse an dem Ausschluss der Übermittlung hat. Das Übermitteln von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) ist abweichend von Satz 1 Nr. 2 nur zulässig, wenn die Voraussetzungen vorliegen, die eine Nutzung nach § 14 Abs. 5 und 6 zulassen würden oder soweit dies zur Geltendmachung, Ausübung oder Verteidigung rechtlicher Ansprüche erforderlich ist.

(2) Die Verantwortung für die Zulässigkeit der Übermittlung trägt die übermittelnde Stelle.

(3) In den Fällen der Übermittlung nach Absatz 1 Nr. 2 unterrichtet die übermittelnde Stelle den Betroffenen von der Übermittlung seiner Daten. Dies gilt nicht, wenn damit zu rechnen ist, dass er davon auf andere Weise Kenntnis erlangt, oder wenn die Unterrichtung die öffentliche Sicherheit gefährden oder sonst dem Wohle des Bundes oder eines Landes Nachteile bereiten würde.

(4) Der Dritte, an den die Daten übermittelt werden, darf diese nur für den Zweck verarbeiten oder nutzen, zu dessen Erfüllung sie ihm übermittelt werden. Die übermittelnde Stelle hat ihn darauf hinzuweisen. Eine Verarbeitung oder Nutzung für andere Zwecke ist zulässig, wenn eine Übermittlung nach Absatz 1 zulässig wäre und die übermittelnde Stelle zugestimmt hat.

§ 17

(weggefallen)

§ 18.- Durchführung des Datenschutzes in der Bundesverwaltung

(1) Die obersten Bundesbehörden, der Präsident des Bundeseisenbahnvermögens, sowie die bundesunmittelbaren Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts, über die von der Bundesregierung oder einer obersten Bundesbehörde lediglich die Rechtsaufsicht ausgeübt wird, haben für ihren Geschäftsbereich die Ausführung dieses Gesetzes sowie anderer Rechtsvorschriften über den Datenschutz sicherzustellen. Das gleiche gilt für die Vorstände der aus dem Sondervermögen Deutsche Bundespost durch Gesetz hervorgegangenen Unternehmen, solange diesen ein ausschließliches Recht nach dem Postgesetz zusteht.

(2) Die öffentlichen Stellen führen ein Verzeichnis der eingesetzten Datenverarbeitungsanlagen. Für ihre automatisierten Verarbeitungen haben sie die Angaben nach § 4e sowie die Rechtsgrundlage der Verarbeitung schriftlich festzulegen. Bei allgemeinen Verwaltungszwecken dienenden automatisierten Verarbeitungen, bei welchen das Auskunftsrecht des Betroffenen nicht nach § 19 Abs. 3 oder 4 eingeschränkt wird, kann hiervon abgesehen werden. Für automatisierte Verarbeitungen, die in gleicher oder ähnlicher Weise mehrfach geführt werden, können die Festlegungen zusammengefasst werden.

Zweiter Unterabschnitt

Rechte des Betroffenen

§ 19.- Auskunft an den Betroffenen

(1) Dem Betroffenen ist auf Antrag Auskunft zu erteilen über

1. die zu seiner Person gespeicherten Daten, auch soweit sie sich auf die Herkunft dieser Daten beziehen,

2. die Empfänger oder Kategorien von Empfängern, an die die Daten weitergegeben werden, und

3. den Zweck der Speicherung.

In dem Antrag soll die Art der personenbezogenen Daten, über die Auskunft erteilt werden soll, näher bezeichnet werden. Sind die personenbezogenen Daten weder automatisiert noch in nicht automatisierten Da-teien gespeichert, wird die Auskunft nur erteilt, soweit der Betroffene Angaben macht, die das Auffinden der Daten ermöglichen, und der für die Erteilung der Auskunft erforderliche Aufwand nicht außer Verhältnis zu dem vom Betroffenen geltend gemachten Informationsinteresse steht. Die verantwortliche Stelle bestimmt das Verfahren, insbesondere die Form der Auskunftserteilung, nach pflichtgemäßem Ermessen.

(2) Absatz 1 gilt nicht für personenbezogene Daten, die nur deshalb gespeichert sind, weil sie aufgrund gesetzlicher, satzungsmäßiger oder vertraglicher Aufbewahrungsvorschriften nicht gelöscht werden dürfen, oder ausschließlich Zwecken der Datensicherung oder der Datenschutzkontrolle dienen und eine Auskunftserteilung einen unverhältnismäßigen Aufwand erfordern würde.

(3) Bezieht sich die Auskunftserteilung auf die Übermittlung personenbezogener Daten an Verfassungsschutzbehörden, den Bundesnachrichtendienst, den Militärischen Abschirmdienst und, soweit die Sicherheit des Bundes berührt wird, andere Behörden des Bundesministeriums der Verteidigung, ist sie nur mit Zustimmung dieser Stellen zulässig.

(4) Die Auskunftserteilung unterbleibt, soweit

1. die Auskunft die ordnungsgemäße Erfüllung der in der Zuständigkeit der verantwortlichen Stelle liegenden Aufgaben gefährden würde,

2. die Auskunft die öffentliche Sicherheit oder Ordnung gefährden oder sonst dem Wohle des Bundes oder eines Landes Nachteile bereiten würde oder

3. die Daten oder die Tatsache ihrer Speicherung nach einer Rechtsvorschrift oder ihrem Wesen nach, insbesondere wegen der überwiegenden berechtigten Interessen eines Dritten, geheimgehalten werden müssen und deswegen das Interesse des Betroffenen an der Auskunftserteilung zurücktreten muss.

(5) Die Ablehnung der Auskunftserteilung bedarf einer Begründung nicht, soweit durch die Mitteilung der tatsächlichen und rechtlichen Gründe, auf die die Entscheidung gestützt wird, der mit der Auskunftsverweigerung verfolgte Zweck gefährdet würde. In diesem Falle ist der Betroffene darauf hinzuweisen, dass er sich an den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit wenden kann.

(6) Wird dem Betroffenen keine Auskunft erteilt, so ist sie auf sein Verlangen dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit zu erteilen, soweit nicht die jeweils zuständige oberste Bundesbehörde im Einzelfall feststellt, dass dadurch die Sicherheit des Bundes oder eines Landes gefährdet würde. Die Mitteilung des Bundesbeauftragten an den Betroffenen darf keine Rückschlüsse auf den Erkenntnisstand der verantwortlichen Stelle zulassen, sofern diese nicht einer weitergehenden Auskunft zustimmt.

(7) Die Auskunft ist unentgeltlich.

§ 19a.- Benachrichtigung

(1) Werden Daten ohne Kenntnis des Betroffenen erhoben, so ist er von der Speicherung, der Identität der verantwortlichen Stelle sowie über die Zweckbestimmungen der Erhebung, Verarbeitung oder Nutzung zu unterrichten. Der Betroffene ist auch über die Empfänger oder Kategorien von Empfängern von Daten zu unterrichten, soweit er nicht mit der Übermittlung an diese rechnen muss. Sofern eine Übermittlung vorgesehen ist, hat die Unterrichtung spätestens bei der ersten Übermittlung zu erfolgen.

(2) Eine Pflicht zur Benachrichtigung besteht nicht, wenn

1. der Betroffene auf andere Weise Kenntnis von der Speicherung oder der Übermittlung erlangt hat,

2. die Unterrichtung des Betroffenen einen unverhältnismäßigen Aufwand erfordert oder

3. die Speicherung oder Übermittlung der personenbezogenen Daten durch Gesetz ausdrücklich vorgesehen ist.

Die verantwortliche Stelle legt schriftlich fest, unter welchen Voraussetzungen von einer Benachrichtigung nach Nummer 2 oder 3 abgesehen wird.

(3) § 19 Abs. 2 bis 4 gilt entsprechend.

§ 20.- Berichtigung, Löschung und Sperrung von Daten; Widerspruchsrecht

(1) Personenbezogene Daten sind zu berichtigen, wenn sie unrichtig sind. Wird festgestellt, dass personenbezogene Daten, die weder automatisiert verarbeitet noch in nicht automatisierten Dateien gespeichert sind, unrichtig sind, oder wird ihre Richtigkeit von dem Betroffenen bestritten, so ist dies in geeigneter Weise festzuhalten.

(2) Personenbezogene Daten, die automatisiert verarbeitet oder in nicht automatisierten Dateien gespeichert sind, sind zu löschen, wenn

1. ihre Speicherung unzulässig ist oder

2. ihre Kenntnis für die verantwortliche Stelle zur Erfüllung der in ihrer Zuständigkeit liegenden Aufgaben nicht mehr erforderlich ist.

(3) An die Stelle einer Löschung tritt eine Sperrung, soweit

1. einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen entgegenstehen,

2. Grund zu der Annahme besteht, dass durch eine Löschung schutzwürdige Interessen des Betroffenen beeinträchtigt würden, oder

3. eine Löschung wegen der besonderen Art der Speicherung nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist.

(4) Personenbezogene Daten, die automatisiert verarbeitet oder in nicht automatisierten Dateien gespeichert sind, sind ferner zu sperren, soweit ihre Richtigkeit vom Betroffenen bestritten wird und sich weder die Richtigkeit noch die Unrichtigkeit feststellen lässt.

(5) Personenbezogene Daten dürfen nicht für eine automatisierte Verarbeitung oder Verarbeitung in nicht automatisierten Dateien erhoben, verarbeitet oder genutzt werden, soweit der Betroffene dieser bei der verantwortlichen Stelle widerspricht und eine Prüfung ergibt, dass das schutzwürdige Interesse des Betroffenen wegen seiner besonderen persönlichen Situation das Interesse der verantwortlichen Stelle an dieser Erhebung, Verarbeitung oder Nutzung überwiegt. Satz 1 gilt nicht, wenn eine Rechtsvorschrift zur Erhebung, Verarbeitung oder Nutzung verpflichtet.

(6) Personenbezogene Daten, die weder automatisiert verarbeitet noch in einer nicht automatisierten Datei gespeichert sind, sind zu sperren, wenn die Behörde im Einzelfall feststellt, dass ohne die Sperrung schutzwürdige Interessen des Betroffenen beeinträchtigt würden und die Daten für die Aufgabenerfüllung der Behörde nicht mehr er forderlich sind.

(7) Gesperrte Daten dürfen ohne Einwilligung des Betroffenen nur übermittelt oder genutzt werden, wenn

1. es zu wissenschaftlichen Zwecken, zur Behebung einer bestehenden Beweisnot oder aus sonstigen im überwiegenden Interesse der verantwortlichen Stelle oder eines Dritten liegenden Gründen unerlässlich ist und

2. die Daten hierfür übermittelt oder genutzt werden dürften, wenn sie nicht gesperrt wären.

(8) Von der Berichtigung unrichtiger Daten, der Sperrung bestrittener Daten sowie der Löschung oder Sperrung wegen Unzulässigkeit der Speicherung sind die Stellen zu verständigen, denen im Rahmen einer Datenübermittlung diese Daten zur Speicherung weitergegeben wurden, wenn dies keinen unverhältnismäßigen Aufwand erfordert und schutzwürdige Interessen des Betroffenen nicht entgegenstehen.

(9) § 2 Abs. 1 bis 6, 8 und 9 des Bundesarchivgesetzes ist anzuwenden.

§ 21.- Anrufung des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

Jedermann kann sich an den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit wenden, wenn er der Ansicht ist, bei der Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten durch öffentliche Stellen des Bundes in seinen Rechten verletzt worden zu sein. Für die Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten durch Gerichte des Bundes gilt dies nur, soweit diese in Verwaltungsangelegenheiten tätig werden.

Dritter Unterabschnitt

Bundesbeauftragter für den Datenschutz und die Informationsfreiheit

§ 22.- Wahl des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

(1) Der Deutsche Bundestag wählt auf Vorschlag der Bundesregierung den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit mit mehr als der Hälfte der gesetzlichen Zahl seiner Mitglieder. Der Bundesbeauftragte muss bei seiner Wahl das 35. Lebensjahr vollendet haben. Der Gewählte ist vom Bundespräsidenten zu ernennen.

(2) Der Bundesbeauftragte leistet vor dem Bundesminister des Innern folgenden Eid:

«Ich schwöre, dass ich meine Kraft dem Wohle des deutschen Volkes widmen, seinen Nutzen mehren, Schaden von ihm wenden, das Grundgesetz und die Gesetze des Bundes wahren und verteidigen, meine Pflichten gewissenhaft erfüllen und Gerechtigkeit gegen jedermann üben werde. So wahr mir Gott helfe.»

Der Eid kann auch ohne religiöse Beteuerung geleistet werden.

(3) Die Amtszeit des Bundesbeauftragten beträgt fünf Jahre. Einmalige Wiederwahl ist zulässig.

(4) Der Bundesbeauftragte steht nach Maßgabe dieses Gesetzes zum Bund in einem öffentlich-rechtlichen Amtsverhältnis. Er ist in Ausübung seines Amtes unabhängig und nur dem Gesetz unterworfen. Er untersteht der Rechtsaufsicht der Bundesregierung.

(5) Der Bundesbeauftragte wird beim Bundesministerium des Innern eingerichtet. Er untersteht der Dienstaufsicht des Bundesministeriums des Innern. Dem Bundesbeauftragten ist die für die Erfüllung seiner Aufgaben notwendige Personal- und Sachausstattung zur Verfügung zu stellen; sie ist im Einzelplan des Bundesministeriums des Innern in einem eigenen Kapitel auszuweisen. Die Stellen sind im Einvernehmen mit dem Bundesbeauftragten zu besetzen. Die Mitarbeiter können, falls sie mit der beabsichtigten Maßnahme nicht einverstanden sind, nur im Einvernehmen mit ihm versetzt, abgeordnet oder umgesetzt werden.

(6) Ist der Bundesbeauftragte vorübergehend an der Ausübung seines Amtes verhindert, kann der Bundesminister des Innern einen Vertreter mit der Wahrnehmung der Geschäfte beauftragen. Der Bundesbeauftragte soll dazu gehört werden.

§ 23.- Rechtsstellung des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

(1) Das Amtsverhältnis des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit beginnt mit der Aushändigung der Ernennungsurkunde. Es endet

1. mit Ablauf der Amtszeit,

2. mit der Entlassung.

Der Bundespräsident entlässt den Bundesbeauftragten, wenn dieser es verlangt oder auf Vorschlag der Bundesregierung, wenn Gründe vorliegen, die bei einem Richter auf Lebenszeit die Entlassung aus dem Dienst rechtfertigen. Im Fall der Beendigung des Amtsverhältnisses erhält der Bundesbeauftragte eine vom Bundespräsidenten vollzogene Urkunde. Eine Entlassung wird mit der Aushändigung der Urkunde wirksam. Auf Ersuchen des Bundesministers des Innern ist der Bundesbeauftragte verpflichtet, die Geschäfte bis zur Ernennung seines Nachfolgers weiterzuführen.

(2) Der Bundesbeauftragte darf neben seinem Amt kein anderes besoldetes Amt, kein Gewerbe und keinen Beruf ausüben und weder der Leitung oder dem Aufsichtsrat oder Verwaltungsrat eines auf Erwerb gerichteten Unternehmens noch einer Regierung oder einer gesetzgebenden Körperschaft des Bundes oder eines Landes angehören. Er darf nicht gegen Entgelt außergerichtliche Gutachten abgeben.

(3) Der Bundesbeauftragte hat dem Bundesministerium des Innern Mitteilung über Geschenke zu machen, die er in bezug auf sein Amt erhält. Das Bundesministerium des Innern entscheidet über die Verwendung der Geschenke.

(4) Der Bundesbeauftragte ist berechtigt, über Personen, die ihm in seiner Eigenschaft als Bundesbeauftragter Tatsachen anvertraut haben, sowie über diese Tatsachen selbst das Zeugnis zu verweigern.

Dies gilt auch für die Mitarbeiter des Bundesbeauftragten mit der Maßgabe, dass über die Ausübung dieses Rechts der Bundesbeauftragte entscheidet. Soweit das Zeugnisverweigerungsrecht des Bundesbeauftragten reicht, darf die Vorlegung oder Auslieferung von Akten oder anderen Schriftstücken von ihm nicht gefordert werden.

(5) Der Bundesbeauftragte ist, auch nach Beendigung seines Amtsverhältnisses, verpflichtet, über die ihm amtlich bekanntge-wordenen Angelegenheiten Verschwiegenheit zu bewahren. Dies gilt nicht für Mitteilungen im dienstlichen Verkehr oder über Tatsachen, die offenkundig sind oder ihrer Bedeutung nach keiner Geheimhaltung bedürfen. Der Bundesbeauftragte darf, auch wenn er nicht mehr im Amt ist, über solche Angelegenheiten ohne Genehmigung des Bundesministeriums des Innern weder vor Gericht noch außergerichtlich aussagen oder Erklärungen abgeben. Unberührt bleibt die gesetzlich begründete Pflicht, Straftaten anzuzeigen und bei Gefährdung der freiheitlichen demokratischen Grundordnung für deren Erhaltung einzutreten. Für den Bundesbeauftragten und seine Mitarbeiter gelten die §§ 93, 97, 105 Abs. 1, § 111 Abs. 5 in Verbindung mit § 105 Abs. 1 sowie § 116 Abs. 1 der Abgabenordnung nicht. Satz 5 findet keine Anwendung, soweit die Finanzbehörden die Kenntnis für die Durchführung eines Verfahrens wegen einer Steuerstraftat sowie eines damit zusammenhängenden Steuerverfahrens benötigen, an deren Verfolgung ein zwingendes öffentliches Interesse besteht, oder soweit es sich um vorsätzlich falsche Angaben des Auskunftspflichtigen oder der für ihn tätigen Personen handelt. Stellt der Bundesbeauftragte einen Datenschutzverstoß fest, ist er befugt, diesen anzuzeigen und den Betroffenen hierüber zu informieren.

(6) Die Genehmigung, als Zeuge auszusagen, soll nur versagt werden, wenn die Aussage dem Wohle des Bundes oder eines deutschen Landes Nachteile bereiten oder die Erfüllung öffentlicher Aufgaben ernstlich gefährden oder erheblich erschweren würde.

Die Genehmigung, ein Gutachten zu erstatten, kann versagt werden, wenn die Erstattung den dienstlichen Interessen Nachteile bereiten würde. § 28 des Bundesverfassungsgerichtsgesetzes bleibt unberührt.

(7) Der Bundesbeauftragte erhält vom Beginn des Kalendermonats an, in dem das Amtsverhältnis beginnt, bis zum Schluss des Kalendermonats, in dem das Amtsverhältnis endet, im Falle des Absatzes 1 Satz 6 bis zum Ende des Monats, in dem die Geschäftsführung endet, Amtsbezüge in Höhe der einem Bundesbeamten der Besoldungsgruppe B 9 zustehenden Besoldung.

Das Bundesreisekostengesetz und das Bundesumzugskostengesetz sind entsprechend anzuwenden. Im übrigen sind § 12 Abs. 6 sowie die §§ 13 bis 20 und 21a Abs. 5 des Bundesministergesetzes mit den Maßgaben anzuwenden, dass an die Stelle der vierjährigen Amtszeit in § 15 Abs. 1 des Bundesministergesetzes eine Amtszeit von fünf Jahren und an die Stelle der Besoldungsgruppe B 11 in § 21a Abs. 5 des Bundesministergesetzes die Besoldungsgruppe B 9 tritt. Abweichend von Satz 3 in Verbindung mit den §§ 15 bis 17 und 21 a Abs. 5 des Bundesministergesetzes berechnet sich das Ruhegehalt des Bundesbeauftragten unter Hinzurechnung der Amtszeit als ruhegehaltsfähige Dienstzeit in entsprechender Anwendung des Beamtenversorgungsgesetzes, wenn dies günstiger ist und der Bundesbeauftragte sich unmittelbar vor seiner Wahl zum Bundesbeauftragten als Beamter oder Richter mindestens in dem letzten gewöhnlich vor Erreichen der Besoldungsgruppe B 9 zu durchlaufenden Amt befunden hat.

(8) Absatz 5 Satz 5 bis 7 gilt entsprechend für die öffentlichen Stellen, die für die Kontrolle der Einhaltung der Vorschriften über den Datenschutz in den Ländern zuständig sind.

§ 24.- Kontrolle durch den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

(1) Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit kontrolliert bei den öffentlichen Stellen des Bundes die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz.

(2) Die Kontrolle des Bundesbeauftragten erstreckt sich auch auf

1. von öffentlichen Stellen des Bundes erlangte personenbezogene Daten über den Inhalt und die näheren Umstände des Brief-, Post- und Fernmeldeverkehrs, und

2. personenbezogene Daten, die einem Berufs- oder besonderen Amtsgeheimnis, insbesondere dem Steuergeheimnis nach § 30 der Abgabenordnung, unterliegen.

Das Grundrecht des Brief-, Post- und Fernmeldegeheimnisses des Artikels 10 des Grundgesetzes wird insoweit eingeschränkt.

Personenbezogene Daten, die der Kontrolle durch die Kommission nach § 15 des Artikel 10-Gesetzes unterliegen, unterliegen nicht der Kontrolle durch den Bundesbeauftragten, es sei denn, die Kommission ersucht den Bundesbeauftragten, die Einhaltung der Vorschriften über den Datenschutz bei bestimmten Vorgängen oder in bestimmten Bereichen zu kontrollieren und ausschließ-lich ihr darüber zu berichten. Der Kontrolle durch den Bundesbeauftragten unterliegen auch nicht personenbezogene Daten in Akten über die Sicherheitsüberprüfung, wenn der Betroffene der Kontrolle der auf ihn bezogenen Daten im Einzelfall gegenüber dem Bundesbeauftragten widerspricht.

(3) Die Bundesgerichte unterliegen der Kontrolle des Bundesbeauftragten nur, soweit sie in Verwaltungsangelegenheiten tätig werden.

(4) Die öffentlichen Stellen des Bundes sind verpflichtet, den Bundesbeauftragten und seine Beauftragten bei der Erfüllung ihrer Aufgaben zu unterstützen. Ihnen ist dabei insbesondere

1. Auskunft zu ihren Fragen sowie Einsicht in alle Unterlagen, insbesondere in die gespeicherten Daten und in die Datenverarbeitungsprogramme, zu gewähren, die im Zusammenhang mit der Kontrolle nach Absatz 1 stehen,

2. jederzeit Zutritt in alle Diensträume zu gewähren.

Die in § 6 Abs. 2 und § 19 Abs. 3 genannten Behörden gewähren die Unterstützung nur dem Bundesbeauftragten selbst und den von ihm schriftlich besonders Beauftragten.

Satz 2 gilt für diese Behörden nicht, soweit die oberste Bundesbehörde im Einzelfall feststellt, dass die Auskunft oder Einsicht die Sicherheit des Bundes oder eines Landes gefährden würde.

(5) Der Bundesbeauftragte teilt das Ergebnis seiner Kontrolle der öffentlichen Stelle mit.

Damit kann er Vorschläge zur Verbesserung des Datenschutzes, insbesondere zur Beseitigung von festgestellten Mängeln bei der Verarbeitung oder Nutzung personenbezogener Daten, verbinden. § 25 bleibt unberührt.

(6) Absatz 2 gilt entsprechend für die öffentlichen Stellen, die für die Kontrolle der Einhaltung der Vorschriften über den Datenschutz in den Ländern zuständig sind.

§ 25.- Beanstandungen durch den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

(1) Stellt der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Verstöße gegen die Vorschriften dieses Gesetzes oder gegen andere Vorschriften über den Datenschutz oder sonstige Mängel bei der Verarbeitung oder Nutzung personenbezogener Daten fest, so beanstandet er dies

1. bei der Bundesverwaltung gegenüber der zuständigen obersten Bundesbehörde,

2. beim Bundeseisenbahnvermögen gegenüber dem Präsidenten,

3. bei den aus dem Sondervermögen Deutsche Bundespost durch Gesetz hervorgegangenen Unternehmen, solange ihnen ein ausschließliches Recht nach dem Postgesetz zusteht, gegenüber deren Vorständen,

4. bei den bundesunmittelbaren Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts sowie bei Vereinigungen solcher Körperschaften, Anstalten und Stiftungen gegenüber dem Vorstand oder dem sonst vertretungsberechtigten Organ und fordert zur Stellungnahme innerhalb einer von ihm zu bestimmenden Frist auf. In den Fällen von Satz 1 Nr. 4 unterrichtet der Bundesbeauftragte gleichzeitig die zuständige Aufsichtsbehörde.

(2) Der Bundesbeauftragte kann von einer Beanstandung absehen oder auf eine Stellungnahme der betroffenen Stelle verzichten, insbesondere wenn es sich um unerhebliche oder inzwischen beseitigte Mängel handelt.

(3) Die Stellungnahme soll auch eine Darstellung der Maßnahmen enthalten, die auf Grund der Beanstandung des Bundesbeauftragten getroffen worden sind. Die in Absatz 1 Satz 1 Nr. 4 genannten Stellen leiten der zuständigen Aufsichtsbehörde gleichzeitig eine Abschrift ihrer Stellungnahme an den Bundesbeauftragten zu.

§ 26.- Weitere Aufgaben des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

(1) Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit erstattet dem Deutschen Bundestag alle zwei Jahre einen Tätigkeitsbericht. Er unterrichtet den Deutschen Bundestag und die Öffentlichkeit über wesentliche Entwicklungen des Datenschutzes.

(2) Auf Anforderung des Deutschen Bundestages oder der Bundesregierung hat der Bundesbeauftragte Gutachten zu erstellen und Berichte zu erstatten. Auf Ersuchen des Deutschen Bundestages, des  Petitionsausschusses, des Innenausschusses oder der Bundesregierung geht der Bundesbeauftragte ferner Hinweisen auf Angelegenheiten und Vorgänge des Datenschutzes bei den öffentlichen Stellen des Bundes nach. Der Bundesbeauftragte kann sich jederzeit an den Deutschen Bundestag wenden.

(3) Der Bundesbeauftragte kann der Bundesregierung und den in § 12 Abs. 1 genannten Stellen des Bundes Empfehlungen zur Verbesserung des Datenschutzes geben und sie in Fragen des Datenschutzes beraten. Die in § 25 Abs. 1 Nr. 1 bis 4 genannten Stellen sind durch den Bundesbeauftragten zu unterrichten, wenn die Empfehlung oder Beratung sie nicht unmittelbar betrifft.

(4) Der Bundesbeauftragte wirkt auf die Zusammenarbeit mit den öffentlichen Stellen, die für die Kontrolle der Einhaltung der Vorschriften über den Datenschutz in den Ländern zuständig sind, sowie mit den Aufsichtsbehörden nach § 38 hin. § 38 Abs. 1 Satz 4 und 5 gilt entsprechend.

Dritter Abschnitt

Datenverarbeitung nicht-öffentlicher Stellen und öffentlichrechtlicher Wettbewerbsunternehmen

Erster Unterabschnitt

Rechtsgrundlagen der Datenverarbeitung

§ 27.- Anwendungsbereich

(1) Die Vorschriften dieses Abschnittes finden Anwendung, soweit personenbezogene Daten unter Einsatz von Datenverarbeitungsanlagen verarbeitet, genutzt oder dafür erhoben werden oder die Daten in oder aus nicht automatisierten Dateien verarbeitet, genutzt oder dafür erhoben werden durch

1. nicht öffentliche Stellen,

2.

a) öffentliche Stellen des Bundes, soweit sie als öffentlich-rechtliche Unternehmen am Wettbewerb teilnehmen,

b) öffentlichen Stellen der Länder, soweit sie als öffentlich-rechtliche Unternehmen am Wettbewerb teilnehmen, Bundesrecht ausführen und der Datenschutz nicht durch Landesgesetz geregelt ist.

Dies gilt nicht, wenn die Erhebung, Verarbeitung oder Nutzung der Daten ausschließlich für persönliche oder familiäre Tätigkeiten erfolgt. In den Fällen der Nummer 2 Buchstabe a gelten anstelle des § 38 die §§ 18, 21 und 24 bis 26.

(2) Die Vorschriften dieses Abschnittes gelten nicht für die Verarbeitung und Nutzung personenbezogener Daten außerhalb von nicht automatisierten Dateien, soweit es sich nicht um personenbezogene Daten handelt, die offensichtlich aus einer automatisierten Verarbeitung entnommen worden sind.

§ 28.- Datenerhebung und –speicherung für eigene Geschäftszwecke

(1) Das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig,

1. wenn es für die Begründung, Durchführung oder Beendigung eines rechtsgeschäftlichen oder rechtsgeschäftsähnlichen Schuldverhältnisses mit dem Betroffenen erforderlich ist,

2. soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annah me besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt oder

3. wenn die Daten allgemein zugänglich sind oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung gegenüber dem berechtigten Interesse der verantwortlichen Stelle offensichtlich überwiegt.

Bei der Erhebung personenbezogener Daten sind die Zwecke, für die die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen.

(2) Die Übermittlung oder Nutzung für einen anderen Zweck ist zulässig:

1. unter den Voraussetzungen des Absatzes 1 Satz 1 Nummer 2 oder Nummer 3,

2. soweit es erforderlich ista) zur Wahrung berechtigter Interessen eines Dritten oder

b) zur Abwehr von Gefahren für die staatliche oder öffentliche Sicherheit oder zur Verfolgung von Straftaten und kein Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Übermittlung oder Nutzung hat, oder 3. wenn es im Interesse einer Forschungseinrichtung zur Durchführung wissenschaftlicher Forschung erforderlich ist, das wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweckänderung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.

(3) Die Verarbeitung oder Nutzung personenbezogener Daten für Zwecke des Adresshandels oder der Werbung ist zulässig, soweit der Betroffene eingewilligt hat und im Falle einer nicht schriftlich erteilten Einwilligung die verantwortliche Stelle nach Absatz 3a verfährt. Darüber hinaus ist die Verarbeitung oder Nutzung personenbezogener Daten zulässig, soweit es sich um listenmäßig oder sonst zusammengefasste Daten über Angehörige einer Personengruppe handelt, die sich auf die Zugehörigkeit des Betroffenen zu dieser Personengruppe, seine Berufs-, Branchen- oder Geschäftsbezeichnung, seinen Namen, Titel, akademischen Grad, seine Anschrift und sein Geburtsjahr beschränken, und die Verarbeitung oder Nutzung erforderlich ist

1. für Zwecke der Werbung für eigene Angebote der verantwortlichen Stelle, die diese Daten mit Ausnahme der Angaben zur Gruppenzugehörigkeit beim Betroffenen nach Absatz 1 Satz 1 Nummer 1 oder aus allgemein zugänglichen Adress-, Rufnummern-, Branchen- oder vergleichbaren Verzeichnissen erhoben hat,

2. für Zwecke der Werbung im Hinblick auf die berufliche Tätigkeit des Betroffenen und unter seiner beruflichen Anschrift oder

3. für Zwecke der Werbung für Spenden, die nach § 10b Absatz 1 und § 34g des Einkommensteuergesetzes steuerbegünstigt sind.

Für Zwecke nach Satz 2 Nummer 1 darf die verantwortliche Stelle zu den dort genannten Daten weitere Daten hinzuspeichern.

Zusammengefasste personenbezogene Daten nach Satz 2 dürfen auch dann für Zwecke der Werbung übermittelt werden, wenn die Übermittlung nach Maßgabe des § 34 Absatz 1a Satz 1 gespeichert wird; in diesem Fall muss die Stelle, die die Daten erstmalig erhoben hat, aus der Werbung eindeutig hervorgehen. Unabhängig vom Vorliegen der Voraussetzungen des Satzes 2 dürfen personenbezogene Daten für Zwecke der Werbung für fremde Angebote genutzt werden, wenn für den Betroffenen bei der Ansprache zum Zwecke der Werbung die für die Nutzung der Daten verantwortliche Stelle eindeutig erkennbar ist. Eine Verarbeitung oder Nutzung nach den Sätzen 2 bis 4 ist nur zulässig, soweit schutzwürdige Interessen des Betroffenen nicht entgegenstehen. Nach den Sätzen 1, 2 und 4 übermittelte Daten dürfen nur für den Zweck verarbeitet oder genutzt werden, für den sie übermittelt worden sind.

(3a) Wird die Einwilligung nach § 4a Absatz 1 Satz 3 in anderer Form als der Schriftform erteilt, hat die verantwortliche Stelle dem Betroffenen den Inhalt der Einwilligung schriftlich zu bestätigen, es sei denn, dass die Einwilligung elektronisch erklärt wird und die verantwortliche Stelle sicherstellt, dass die Einwilligung protokolliert wird und der Betroffene deren Inhalt jederzeit abrufen und die Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen kann. Soll die Einwilligung zusammen mit anderen Erklärungen schriftlich erteilt werden, ist sie in drucktechnisch deutlicher Gestaltung besonders hervorzuheben.

(3b) Die verantwortliche Stelle darf den Abschluss eines Vertrags nicht von einer Einwilligung des Betroffenen nach Absatz 3 Satz 1 abhängig machen, wenn dem Betroffenen ein anderer Zugang zu gleichwertigen vertraglichen Leistungen ohne die Einwilligung nicht oder nicht in zumutbarer Weise möglich ist. Eine unter solchen Umständen erteilte Einwilligung ist unwirksam.

(4) Widerspricht der Betroffene bei der verantwortlichen Stelle der Verarbeitung oder Nutzung seiner Daten für Zwecke der Werbung oder der Markt- oder Meinungsforschung, ist eine Verarbeitung oder Nutzung für diese Zwecke unzulässig. Der Betroffene ist bei der Ansprache zum Zweck der Wer-bung oder der Markt- oder Meinungsforschung und in den Fällen des Absatzes 1 Satz 1 Nummer 1 auch bei Begründung des rechtsgeschäftlichen oder rechtsgeschäftsähnlichen Schuldverhältnisses über die verantwortliche Stelle sowie über das Widerspruchsrecht nach Satz 1 zu unterrichten; soweit der Ansprechende personenbezogene Daten des Betroffenen nutzt, die bei einer ihm nicht bekannten Stelle gespeichert sind, hat er auch sicherzustellen, dass der Betroffene Kenntnis über die Herkunft der Daten erhalten kann. Widerspricht der Betroffene bei dem Dritten, dem die Daten im Rahmen der Zwecke nach Absatz 3 übermittelt worden sind, der Verarbeitung oder Nutzung zum Zwecke der Werbung oder der Markt- oder Meinungsforschung, hat dieser die Daten für diese Zwecke zu sperren. In den Fällen des Absatzes 1 Satz 1 Nummer 1 darf für den Widerspruch keine strengere Form verlangt werden als für die Begründung des rechtsgeschäftlichen oder rechtsgeschäftsähnlichen Schuldverhältnisses.

(5) Der Dritte, dem die Daten übermittelt worden sind, darf diese nur für den Zweck verarbeiten oder nutzen, zu dessen Erfüllung sie ihm übermittelt werden. Eine Verarbeitung oder Nutzung für andere Zwecke ist nicht-öffentlichen Stellen nur unter den Voraussetzungen der Absätze 2 und 3 und öffentlichen Stellen nur unter den Voraussetzungen des § 14 Abs. 2 erlaubt. Die übermittelnde Stelle hat ihn darauf hinzuweisen.

(6) Das Erheben, Verarbeiten und Nutzen von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) für eigene Geschäftszwecke ist zulässig, soweit nicht der Betroffene nach Maßgabe des § 4a Abs. 3 eingewilligt hat, wenn

1. dies zum Schutz lebenswichtiger Interessen des Betroffenen oder eines Dritten erforderlich ist, sofern der Betroffene aus physischen oder rechtlichen Gründen außerstande ist, seine Einwilligung zu geben,

2. es sich um Daten handelt, die der Betroffene offenkundig öffentlich gemacht hat,

3. dies zur Geltendmachung, Ausübung oder Verteidigung rechtlicher Ansprüche erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung überwiegt, oder

4. dies zur Durchführung wissenschaftlicher Forschung erforderlich ist, das wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Erhebung, Verarbeitung und Nutzung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.

(7) Das Erheben von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) ist ferner zulässig, wenn dies zum Zweck der Gesundheitsvorsorge, der medizinischen Diagnostik, der Gesundheitsversorgung oder Behandlung oder für die Verwaltung von Gesundheitsdiensten erforderlich ist und die Verarbeitung dieser Daten durch ärztliches Personal oder durch sonstige Personen er-folgt, die einer entsprechenden Geheimhaltungspflicht unterliegen. Die Verarbeitung und Nutzung von Daten zu den in Satz 1 genannten Zwecken richtet sich nach den für die in Satz 1 genannten Personen geltenden Geheimhaltungspflichten. Werden zu einem in Satz 1 genannten Zweck Daten über die Gesundheit von Personen durch Angehörige eines anderen als in § 203 Abs. 1 und 3 des Strafgesetzbuchs genannten Berufes, dessen Ausübung die Feststellung, Heilung oder Linderung von Krankheiten oder die Herstellung oder den Vertrieb von Hilfsmitteln mit sich bringt, erhoben, verarbeitet oder genutzt, ist dies nur unter den Voraussetzungen zulässig, unter denen ein Arzt selbst hierzu befugt wäre.

(8) Für einen anderen Zweck dürfen die besonderen Arten personenbezogener Daten (§ 3 Abs. 9) nur unter den Voraussetzungen des Absatzes 6 Nr. 1 bis 4 oder des Absatzes 7 Satz 1 übermittelt oder genutzt werden. Eine Übermittlung oder Nutzung ist auch zulässig, wenn dies zur Abwehr von erheblichen Gefahren für die staatliche und öffentliche Sicherheit sowie zur Verfolgung von Straftaten von erheblicher Bedeutung erforderlich ist.

(9) Organisationen, die politisch, philosophisch, religiös oder gewerkschaftlich ausgerichtet sind und keinen Erwerbszweck verfolgen, dürfen besondere Arten personenbezogener Daten (§ 3 Abs. 9) erheben, verarbeiten oder nutzen, soweit dies für die Tätigkeit der Organisation erforderlich ist.

Dies gilt nur für personenbezogene Daten ihrer Mitglieder oder von Personen, die im Zusammenhang mit deren Tätigkeitszweck regelmäßig Kontakte mit ihr unterhalten. Die Übermittlung dieser personenbezogenen Daten an Personen oder Stellen außerhalb der Organisation ist nur unter den Voraussetzungen des § 4a Abs. 3 zulässig. Absatz 2 Nummer 2 Buchstabe b gilt entsprechend.

§ 28.- Datenerhebung, –verarbeitung und –nutzung für eigene Zwecke

(bis zum 31.08.2009 geltende Fassung, vgl. Übergangsregelung in § 47)

(1) Das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig,

1. wenn es der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient,

2. soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annah me besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt oder

3. wenn die Daten allgemein zugänglich sind oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung gegenüber dem berechtigten Interesse der verantwortlichen Stelle offensichtlich überwiegt.

Bei der Erhebung personenbezogener Daten sind die Zwecke, für die die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen.

(2) Für einen anderen Zweck dürfen sie nur unter den Voraussetzungen des Absatzes 1 Satz 1 Nr. 2 und 3 übermittelt oder genutzt werden.

(3) Die Übermittlung oder Nutzung für einen anderen Zweck ist auch zulässig:

1. soweit es zur Wahrung berechtigter Interessen eines Dritten oder

2. zur Abwehr von Gefahren für die staatliche und öffentliche Sicherheit sowie zur Verfolgung von Straftaten erforderlich ist, oder

3. für Zwecke der Werbung, der Markt- und Meinungsforschung, wenn es sich um listenmäßig oder sonst zusammengefasste Daten über Angehörige einer Personengruppe handelt, die sich auf

a) eine Angabe über die Zugehörigkeit des Betroffenen zu dieser Personengruppe,

b) Berufs-, Branchen- oder Geschäftsbezeichnung,

c) Namen,

d) Titel,

e) akademische Grade,

f) Anschrift und

g) Geburtsjahr beschränken und kein Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Übermittlung oder Nutzung hat, oder 4. wenn es im Interesse einer Forschungseinrichtung zur Durchführung wissenschaftlicher Forschung erforderlich ist, das wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweckänderung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.

In den Fällen des Satzes 1 Nr. 3 ist anzunehmen, dass dieses Interesse besteht, wenn im Rahmen der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses gespeicherte Daten übermittelt werden sollen, die sich

1. auf strafbare Handlungen,

2. auf Ordnungswidrigkeiten sowie

3. bei Übermittlung durch den Arbeitgeber auf arbeitsrechtliche Rechtsverhältnisse beziehen.

(4) Widerspricht der Betroffene bei der verantwortlichen Stelle der Nutzung oder Übermittlung seiner Daten für Zwecke der Werbung oder der Markt- oder Meinungsforschung, ist eine Nutzung oder Übermittlung für diese Zwecke unzulässig. Der Betroffene ist bei der Ansprache zum Zweck der Werbung oder der Markt- oder Meinungsforschung über die verantwortliche Stelle sowie über das Widerspruchsrecht nach Satz 1 zu unterrichten; soweit der Ansprechende personenbezogene Daten des Betroffenen nutzt, die bei einer ihm nicht bekannten Stel-le gespeichert sind, hat er auch sicherzustellen, dass der Betroffene Kenntnis über die Herkunft der Daten erhalten kann. Widerspricht der Betroffene bei dem Dritten, dem die Daten nach Absatz 3 übermittelt werden, der Verarbeitung oder Nutzung zum Zwecke der Werbung oder der Markt- oder Meinungsforschung, hat dieser die Daten für diese Zwecke zu sperren.

(5) Der Dritte, dem die Daten übermittelt worden sind, darf diese nur für den Zweck verarbeiten oder nutzen, zu dessen Erfüllung sie ihm übermittelt werden. Eine Verarbeitung oder Nutzung für andere Zwecke ist nicht-öffentlichen Stellen nur unter den Voraussetzungen der Absätze 2 und 3 und öffentlichen Stellen nur unter den Voraussetzungen des § 14 Abs. 2 erlaubt. Die übermittelnde Stelle hat ihn darauf hinzuweisen.

(6) Das Erheben, Verarbeiten und Nutzen von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) für eigene Geschäftszwecke ist zulässig, soweit nicht der Betroffene nach Maßgabe des § 4a Abs. 3 eingewilligt hat, wenn

1. dies zum Schutz lebenswichtiger Interessen des Betroffenen oder eines Dritten erforderlich ist, sofern der Betroffene aus physischen oder rechtlichen Gründen außerstande ist, seine Einwilligung zu geben,

2. es sich um Daten handelt, die der Betroffene offenkundig öffentlich gemacht hat,

3. dies zur Geltendmachung, Ausübung oder Verteidigung rechtlicher Ansprüche erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung überwiegt, oder

4. dies zur Durchführung wissenschaftlicher Forschung erforderlich ist, das wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Erhebung, Verarbeitung und Nutzung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.

(7) Das Erheben von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) ist ferner zulässig, wenn dies zum Zweck der Gesundheitsvorsorge, der medizinischen Diagnostik, der Gesundheitsversorgung oder Behandlung oder für die Verwaltung von Gesundheitsdiensten erforderlich ist und die Verarbeitung dieser Daten durch ärztliches Personal oder durch sonstige Personen erfolgt, die einer entsprechenden Geheimhaltungspflicht unterliegen. Die Verarbeitung und Nutzung von Daten zu den in Satz 1 genannten Zwecken richtet sich nach den für die in Satz 1 genannten Personen geltenden Geheimhaltungspflichten. Werden zu einem in Satz 1 genannten Zweck Daten über die Gesundheit von Personen durch Angehörige eines anderen als in § 203 Abs. 1 und 3 des Strafgesetzbuchs genannten Berufes, dessen Ausübung die Feststellung, Heilung oder Linderung von Krankheiten oder die Herstellung oder den Vertrieb von Hilfsmitteln mit sich bringt, erhoben, verarbeitet oder genutzt, ist dies nur unter den Voraussetzungen zulässig, unter denen ein Arzt selbst hierzu befugt wäre.

(8) Für einen anderen Zweck dürfen die besonderen Arten personenbezogener Daten (§ 3 Abs. 9) nur unter den Voraussetzungen des Absatzes 6 Nr. 1 bis 4 oder des Absatzes 7 Satz 1 übermittelt oder genutzt werden. Eine Übermittlung oder Nutzung ist auch zulässig, wenn dies zur Abwehr von erheblichen Gefahren für die staatliche und öffentliche Sicherheit sowie zur Verfolgung von Straftaten von erheblicher Bedeutung erforderlich ist.

(9) Organisationen, die politisch, philosophisch, religiös oder gewerkschaftlich ausgerichtet sind und keinen Erwerbszweck verfolgen, dürfen besondere Arten personenbezogener Daten (§ 3 Abs. 9) erheben, verarbeiten oder nutzen, soweit dies für die Tätigkeit der Organisation erforderlich ist.

Dies gilt nur für personenbezogene Daten ihrer Mitglieder oder von Personen, die im Zusammenhang mit deren Tätigkeitszweck regelmäßig Kontakte mit ihr unterhalten. Die Übermittlung dieser personenbezogenen Daten an Personen oder Stellen außerhalb der Organisation ist nur unter den Voraussetzungen des § 4a Abs. 3 zulässig. Absatz 3 Nr. 2 gilt entsprechend.

§ 28a.- Datenübermittlung an Auskunfteien

(1) Die Übermittlung personenbezogener Daten über eine Forderung an Auskunfteien ist nur zulässig, soweit die geschuldete Leistung trotz Fälligkeit nicht erbracht worden ist, die Übermittlung zur Wahrung berechtig-ter Interessen der verantwortlichen Stelle oder eines Dritten erforderlich ist und

1. die Forderung durch ein rechtskräftiges oder für vorläufig vollstreckbar erklärtes Urteil festgestellt worden ist oder ein Schuldtitel nach § 794 der Zivilprozessordnung vorliegt,

2. die Forderung nach § 178 der Insolvenzordnung festgestellt und nicht vom Schuldner im Prüfungstermin bestritten worden ist,

3. der Betroffene die Forderung ausdrücklich anerkannt hat,

4.

a) der Betroffene nach Eintritt der Fälligkeit der Forderung mindestens zweimal schriftlich gemahnt worden ist,

b) zwischen der ersten Mahnung und der Übermittlung mindestens vier Wochen liegen,

c) die verantwortliche Stelle den Betroffenen rechtzeitig vor der Übermittlung der Angaben, jedoch frühestens bei der ersten Mahnung über die bevorstehende Übermittlung unterrichtet hat und

d) der Betroffene die Forderung nicht bestritten hat oder

5. das der Forderung zugrunde liegende Vertragsverhältnis aufgrund von Zahlungsrückständen fristlos gekündigt werden kann und die verantwortliche Stelle den Betroffenen über die bevorstehende Übermittlung unterrichtet hat.

Satz 1 gilt entsprechend, wenn die verantwortliche Stelle selbst die Daten nach § 29 verwendet.

(2) Zur zukünftigen Übermittlung nach § 29 Abs. 2 dürfen Kreditinstitute personenbezogene Daten über die Begründung, ordnungsgemäße Durchführung und Beendigung eines Vertragsverhältnisses betreffend ein Bankgeschäft nach § 1 Abs. 1 Satz 2 Nr. 2, 8 oder Nr. 9 des Kreditwesengesetzes an Auskunfteien übermitteln, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Übermittlung gegenüber dem Interesse der Auskunftei an der Kenntnis der Daten offensichtlich überwiegt. Der Betroffene ist vor Abschluss des Vertrages hierüber zu unterrichten. Satz 1 gilt nicht für Giroverträge, die die Einrichtung eines Kontos ohne Überziehungsmöglichkeit zum Gegenstand haben. Zur zukünftigen Übermittlung nach § 29 Abs. 2 ist die Übermittlung von Daten über Verhaltensweisen des Betroffenen, die im Rahmen eines vorvertraglichen Vertrauensverhältnisses der Herstellung von Markttransparenz dienen, an Auskunfteien auch mit Einwilligung des Betroffenen unzulässig.

(3) Nachträgliche Änderungen der einer Übermittlung nach Absatz 1 oder Absatz 2 zugrunde liegenden Tatsachen hat die verantwortliche Stelle der Auskunftei innerhalb von einem Monat nach Kenntniserlangung mitzuteilen, solange die ursprünglich übermittelten Daten bei der Auskunftei gespeichert sind. Die Auskunftei hat die übermittelnde Stelle über die Löschung der ursprünglich übermittelten Daten zu unterrichten.

§ 28b.- Scoring

(1) Zum Zwecke der Entscheidung über die Begründung, Durchführung oder Beendigung eines Vertragsverhältnisses mit dem Betroffenen darf ein Wahrscheinlichkeitswert für ein bestimmtes zukünftiges Verhalten des Betroffenen erhoben oder verwendet werden, wenn

1. die zur Berechnung des Wahrscheinlichkeitswerts genutzten Daten unter Zugrundelegung eines wissenschaftlich anerkannten mathematisch-statistischen Verfahrens nachweisbar für die Berechnung der Wahrscheinlichkeit des bestimmten Verhaltens erheblich sind,

2. im Falle der Berechnung des Wahrscheinlichkeitswerts durch eine Auskunftei die Voraussetzungen für eine Übermittlung der genutzten Daten nach § 29 und in allen anderen Fällen die Voraussetzungen einer zulässigen Nutzung der Daten nach § 28 vorliegen,

3. für die Berechnung des Wahrscheinlichkeitswerts nicht ausschließlich Anschriftendaten genutzt werden,

4. im Falle der Nutzung von Anschriftendaten der Betroffene vor Berechnung des Wahrscheinlichkeitswerts über die vorgesehene Nutzung dieser Daten unterrichtet worden ist; die Unterrichtung ist zu dokumentieren.

§ 29.- Geschäftsmäßige Datenerhebung und speicherung zum Zweck der Übermittlung

(1) Das geschäftsmäßige Erheben, Speichern, Verändern oder Nutzen personenbezogener Daten zum Zweck der Übermittlung, insbesondere wenn dies der Werbung, der Tätigkeit von Auskunfteien oder dem Adresshandel dient, ist zulässig, wenn

1. kein Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Erhebung, Speicherung oder Veränderung hat,

2. die Daten aus allgemein zugänglichen Quellen entnommen werden können oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Erhebung, Speicherung oder Veränderung offensichtlich überwiegt, oder

3. die Voraussetzungen des § 28a Abs. 1 oder Abs. 2 erfüllt sind; Daten im Sinne von § 28a Abs. 2 Satz 4 dürfen nicht erhoben oder gespeichert werden. § 28 Absatz 1 Satz 2 und Absatz 3 bis 3b ist anzuwenden.

(2) Die Übermittlung im Rahmen der Zwecke nach Absatz 1 ist zulässig, wenn

1. der Dritte, dem die Daten übermittelt werden, ein berechtigtes Interesse an ihrer Kenntnis glaubhaft dargelegt hat und

2. kein Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Übermittlung hat. § 28 Absatz 3 bis 3b gilt entsprechend. Bei der Übermittlung nach Satz 1 Nr. 1 sind die Gründe für das Vorliegen eines berechtigten Interesses und die Art und Weise ihrer glaubhaften Darlegung von der übermittelnden Stelle aufzuzeichnen. Bei der Übermittlung im automatisierten Abrufverfahren obliegt die Aufzeichnungspflicht dem Dritten, dem die Daten übermittelt werden. Die übermittelnde Stelle hat Stichprobenverfahren nach § 10 Abs. 4 Satz 3 durchzuführen und dabei auch das Vorliegen eines berechtigten Interesses einzelfallbezogen festzustellen und zu überprüfen.

(3) Die Aufnahme personenbezogener Daten in elektronische oder gedruckte Adress-, Rufnummern-, Branchen- oder vergleichbare Verzeichnisse hat zu unterbleiben, wenn der entgegenstehende Wille des Betroffenen aus dem zugrunde liegenden elektronischen oder gedruckten Verzeichnis oder Register ersichtlich ist. Der Empfänger der Daten hat sicherzustellen, dass Kennzeichnungen aus elektronischen oder gedruckten Verzeichnissen oder Registern bei der Übernahme in Verzeichnisse oder Register übernommen werden.

(4) Für die Verarbeitung oder Nutzung der übermittelten Daten gilt § 28 Abs. 4 und 5.

(5) § 28 Abs. 6 bis 9 gilt entsprechend.

(6) Eine Stelle, die geschäftsmäßig personenbezogene Daten, die zur Bewertung der Kreditwürdigkeit von Verbrauchern genutzt werden dürfen, zum Zweck der Übermittlung erhebt, speichert oder verändert, hat Auskunftsverlangen von Darlehensgebern aus anderen Mitgliedstaaten der Europäischen Union oder anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum genauso zu behandeln wie Auskunftsverlangen inländischer Darlehensgeber.

(7) Wer den Abschluss eines Verbraucherdarlehensvertrags oder eines Vertrags über eine entgeltliche Finanzierungshilfe mit einem Verbraucher infolge einer Auskunft einer Stelle im Sinne des Absatzes 6 ablehnt, hat den Verbraucher unverzüglich hierüber sowie über die erhaltene Auskunft zu unterrichten. Die Unterrichtung unterbleibt, soweit hierdurch die öffentliche Sicherheit oder Ordnung gefährdet würde. § 6a bleibt unberührt.

§ 30.- Geschäftsmäßige Datenerhebung und –speicherung zum Zweck der Übermittlung in anonymisierter Form

(1) Werden personenbezogene Daten geschäftsmäßig erhoben und gespeichert, um sie in anonymisierter Form zu übermitteln, sind die Merkmale gesondert zu speichern, mit denen Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. Diese Merkmale dürfen mit den Einzelangaben nur zusammengeführt werden, soweit dies für die Erfüllung des Zwecks der Speicherung oder zu wissenschaftlichen Zwecken erforderlich ist.

(2) Die Veränderung personenbezogener Daten ist zulässig, wenn

1. kein Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Veränderung hat, oder

2. die Daten aus allgemein zugänglichen Quellen entnommen werden können oder die verantwortliche Stelle sie veröffentlichen dürfte, soweit nicht das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Veränderung offensichtlich überwiegt.

(3) Die personenbezogenen Daten sind zu löschen, wenn ihre Speicherung unzulässig ist.

(4) § 29 gilt nicht.

(5) § 28 Abs. 6 bis 9 gilt entsprechend.

§ 30a.- Geschäftsmäßige Datenerhebung und -speicherung für Zwecke der Markt- oder Meinungsforschung.

(1) Das geschäftsmäßige Erheben, Verarbeiten oder Nutzen personenbezogener Daten für Zwecke der Markt- oder Meinungsforschung ist zulässig, wenn

1. kein Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung hat, oder

2. die Daten aus allgemein zugänglichen Quellen entnommen werden können oder die verantwortliche Stelle sie veröffentlichen dürfte und das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung gegenüber dem Interesse der verantwortlichen Stelle nicht offensichtlich überwiegt. Besondere Arten personenbezogener Daten (§ 3 Absatz 9) dürfen nur für ein bestimmtes Forschungsvorhaben erhoben, verarbeitet oder genutzt werden.

(2) Für Zwecke der Markt- oder Meinungsforschung erhobene oder gespeicherte personenbezogene Daten dürfen nur für diese Zwecke verarbeitet oder genutzt werden. Daten, die nicht aus allgemein zugänglichen Quellen entnommen worden sind und die die verantwortliche Stelle auch nicht veröffentlichen darf, dürfen nur für das Forschungsvorhaben verarbeitet oder genutzt werden, für das sie erhoben worden sind. Für einen anderen Zweck dürfen sie nur verarbeitet oder genutzt werden, wenn sie zuvor so anonymisiert werden, dass ein Personenbezug nicht mehr hergestellt werden kann.

(3) Die personenbezogenen Daten sind zu anonymisieren, sobald dies nach dem Zweck des Forschungsvorhabens, für das die Daten erhoben worden sind, möglich ist. Bis dahin sind die Merkmale gesondert zu speichern, mit denen Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person zugeordnet werden können. Diese Merkmale dürfen mit den Einzelangaben nur zusammengeführt werden, soweit dies nach dem Zweck des Forschungsvorhabens erforderlich ist.

(4) § 29 gilt nicht.

(5) § 28 Absatz 4 und 6 bis 9 gilt entsprechend.

§ 31.- Besondere Zweckbindung

Personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden, dürfen nur für diese Zwecke verwendet werden.

§ 32.- Datenerhebung, –verarbeitung und –nutzung für Zwecke des Beschäftigungsverhältnisses

(1) Personenbezogene Daten eines Beschäftigten dürfen für Zwecke des Beschäftigungsverhältnisses erhoben, verarbeitet oder genutzt werden, wenn dies für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses oder nach Begründung des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung erforderlich ist. Zur Aufdeckung von Straftaten dürfen personenbezogene Daten eines Beschäftigten nur dann erhoben, verarbeitet oder genutzt werden, wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, dass der Betroffene im Beschäftigungsverhältnis eine Straftat begangen hat, die Erhebung, Verarbeitung oder Nutzung zur Aufdeckung erforderlich ist und das schutzwürdige Interesse des Beschäftigten an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung nicht überwiegt, insbesondere Art und Ausmaß im Hinblick auf den Anlass nicht unverhältnismäßig sind.

(2) Absatz 1 ist auch anzuwenden, wenn personenbezogene Daten erhoben, verarbeitet oder genutzt werden, ohne dass sie automatisiert verarbeitet oder in oder aus einer nicht automatisierten Datei verarbeitet, genutzt oder für die Verarbeitung oder Nutzung in einer solchen Datei erhoben werden.

(3) Die Beteiligungsrechte der Interessenvertretungen der Beschäftigten bleiben unberührt

Zweiter Unterabschnitt

Rechte des Betroffenen

§ 33.- Benachrichtigung des Betroffenen

(1) Werden erstmals personenbezogene Daten für eigene Zwecke ohne Kenntnis des Betroffenen gespeichert, ist der Betroffene von der Speicherung, der Art der Daten, der Zweckbestimmung der Erhebung, Verarbeitung oder Nutzung und der Identität der verantwortlichen Stelle zu benachrichtigen. Werden personenbezogene Daten geschäftsmäßig zum Zweck der Übermittlung ohne Kenntnis des Betroffenen gespeichert, ist der Betroffene von der erstmaligen Übermittlung und der Art der übermittelten Daten zu benachrichtigen. Der Betroffene ist in den Fällen der Sätze 1 und 2 auch über die Kategorien von Empfängern zu unterrichten, soweit er nach den Umständen des Einzelfalles nicht mit der Übermittlung an diese rechnen muss.

(2) Eine Pflicht zur Benachrichtigung besteht nicht, wenn

1. der Betroffene auf andere Weise Kenntnis von der Speicherung oder der Übermittlung erlangt hat,

2. die Daten nur deshalb gespeichert sind, weil sie aufgrund gesetzlicher, satzungsmäßiger oder vertraglicher Aufbewahrungsvorschriften nicht gelöscht werden dürfen oder ausschließlich der Datensicherung oder der Datenschutzkontrolle dienen und eine Benachrichtigung einen unverhältnismäßigen Aufwand erfordern würde,

3. die Daten nach einer Rechtsvorschrift oder ihrem Wesen nach, namentlich wegen des überwiegenden rechtlichen Interesses eines Dritten, geheimgehalten werden müssen,

4. die Speicherung oder Übermittlung durch Gesetz ausdrücklich vorgesehen ist,

5. die Speicherung oder Übermittlung für Zwecke der wissenschaftlichen Forschung erforderlich ist und eine Benachrichtigung einen unverhältnismäßigen Aufwand erfordern würde,

6. die zuständige öffentliche Stelle gegenüber der verantwortlichen Stelle festgestellt hat, dass das Bekanntwerden der Daten die öffentliche Sicherheit oder Ordnung gefährden oder sonst dem Wohle des Bundes oder eines Landes Nachteile bereiten würde,

7. die Daten für eigene Zwecke gespeichert sind und

a) aus allgemein zugänglichen Quellen entnommen sind und eine Benachrichtigung wegen der Vielzahl der betroffenen Fälle unverhältnismäßig ist, oder

b) die Benachrichtigung die Geschäftszwecke der verantwortlichen Stelle erheblich gefährden würde, es sei denn, dass das Interesse an der Benachrichtigung die Gefährdung überwiegt,

8. die Daten geschäftsmäßig zum Zweck der Übermittlung gespeichert sind und

a) aus allgemein zugänglichen Quellen entnommen sind, soweit sie sich auf diejenigen Personen beziehen, die diese Daten veröffentlicht haben, oder

b) es sich um listenmäßig oder sonst zusammengefasste Daten handelt (§ 29 Absatz 2 Satz 2) und eine Benachrichtigung wegen der Vielzahl der betroffenen Fälle unverhältnismäßig ist,

9. aus allgemein zugänglichen Quellen entnommene Daten geschäftsmäßig für Zwecke der Markt- oder Meinungsforschung gespeichert sind und eine Benachrichtigung wegen der Vielzahl der betroffenen Fälle unverhältnismäßig ist.

Die verantwortliche Stelle legt schriftlich fest, unter welchen Voraussetzungen von einer Benachrichtigung nach Satz 1 Nr. 2 bis 7 abgesehen wird.

§ 34.- Auskunft an den Betroffenen

(1) Die verantwortliche Stelle hat dem Betroffenen auf Verlangen Auskunft zu erteilen über

1. die zu seiner Person gespeicherten Daten, auch soweit sie sich auf die Herkunft dieser Daten beziehen,

2. den Empfänger oder die Kategorien von Empfängern, an die Daten weitergegeben werden, und

3. den Zweck der Speicherung.

Der Betroffene soll die Art der personenbezogenen Daten, über die Auskunft erteilt werden soll, näher bezeichnen. Werden die personenbezogenen Daten geschäftsmäßig zum Zweck der Übermittlung gespeichert, ist Auskunft über die Herkunft und die Empfänger auch dann zu erteilen, wenn diese Angaben nicht gespeichert sind. Die Auskunft über die Herkunft und die Empfänger kann verweigert werden, soweit das Interesse an der Wahrung des Geschäftsgeheimnisses gegenüber dem Informationsinteresse des Betroffenen überwiegt.

(1a) Im Fall des § 28 Abs. 3 Satz 4 hat die übermittelnde Stelle die Herkunft der Daten und den Empfänger für die Dauer von zwei Jahren nach der Übermittlung zu speichern und dem Betroffenen auf Verlangen Auskunft über die Herkunft der Daten und den Empfänger zu erteilen. Satz 1 gilt entsprechend für den Empfänger.

(2) Im Fall des § 28b hat die für die Entscheidung verantwortliche Stelle dem Betroffenen auf Verlangen Auskunft zu erteilen über

1. die innerhalb der letzten sechs Monate vor dem Zugang des Auskunftsverlangens erhobenen oder erstmalig gespeicherten Wahrscheinlichkeitswerte,

2. die zur Berechnung der Wahrscheinlichkeitswerte genutzten Datenarten und

3. das Zustandekommen und die Bedeutung der Wahrscheinlichkeitswerte einzelfallbezogen und nachvollziehbar in allgemein verständlicher Form.

Satz 1 gilt entsprechend, wenn die für die Entscheidung verantwortliche Stelle

1. die zur Berechnung der Wahrscheinlichkeitswerte genutzten Daten ohne Personenbezug speichert, den Personenbezug aber bei der Berechnung herstellt oder

2. bei einer anderen Stelle gespeicherte Daten nutzt.

Hat eine andere als die für die Entscheidung verantwortliche Stelle

1. den Wahrscheinlichkeitswert oder

2. einen Bestandteil des Wahrscheinlichkeitswerts berechnet, hat sie die insoweit zur Erfüllung der Auskunftsansprüche nach den Sätzen 1 und 2 erforderlichen Angaben auf Verlangen der für die Entscheidung verantwortlichen Stelle an diese zu übermitteln. Im Falle des Satzes 3 Nr. 1 hat die für die Entscheidung verantwortliche Stelle den Betroffenen zur Geltendmachung seiner Auskunftsansprüche unter Angabe des Namens und der Anschrift der anderen Stelle sowie der zur Bezeichnung des Einzelfalls notwendigen Angaben unverzüglich an diese zu verweisen, soweit sie die Auskunft nicht selbst erteilt. In diesem Fall hat die andere Stelle, die den Wahrscheinlichkeitswert berechnet hat, die Auskunftsansprüche nach den Sätzen 1 und 2 gegenüber dem Betroffenen unentgeltlich zu erfüllen. Die Pflicht der für die Berechnung des Wahrscheinlichkeitswerts verantwortlichen Stelle nach Satz 3 entfällt, soweit die für die Entscheidung verantwortliche Stelle von ihrem Recht nach Satz 4 Gebrauch macht.

(3) Eine Stelle, die geschäftsmäßig personenbezogene Daten zum Zwecke der Übermittlung speichert, hat dem Betroffenen auf Verlangen Auskunft über die zu seiner Person gespeicherten Daten zu erteilen, auch wenn sie weder automatisiert verarbeitet werden noch in einer nicht automatisierten Datei gespeichert sind. Dem Betroffenen ist auch Auskunft zu erteilen über Daten, die

1. gegenwärtig noch keinen Personenbezug aufweisen, bei denen ein solcher aber im Zusammenhang mit der Auskunftserteilung von der verantwortlichen Stelle hergestellt werden soll,

2. die verantwortliche Stelle nicht speichert, aber zum Zweck der Auskunftserteilung nutzt. Die Auskunft über die Herkunft und die Empfänger kann verweigert werden, soweit das Interesse an der Wahrung des Geschäftsgeheimnisses gegenüber dem Informationsinteresse des Betroffenen überwiegt.

(4) Eine Stelle, die geschäftsmäßig personenbezogene Daten zum Zweck der Übermittlung erhebt, speichert oder verändert, hat dem Betroffenen auf Verlangen Auskunft zu erteilen über

1. die innerhalb der letzten zwölf Monate vor dem Zugang des Auskunftsverlangens übermittelten Wahrscheinlichkeitswerte für ein bestimmtes zukünftiges Verhalten des Betroffenen sowie die Namen und letztbekannten Anschriften der Dritten, an die die Werte übermittelt worden sind,

2. die Wahrscheinlichkeitswerte, die sich zum Zeitpunkt des Auskunftsverlangens nach den von der Stelle zur Berechnung angewandten Verfahren ergeben,

3. die zur Berechnung der Wahrscheinlichkeitswerte nach den Nummern 1 und 2 genutzten Datenarten sowie

4. das Zustandekommen und die Bedeutung der Wahrscheinlichkeitswerte einzelfallbezogen und nachvollziehbar in allgemein verständlicher

Form. Satz 1 gilt entsprechend, wenn die verantwortliche Stelle

1. die zur Berechnung des Wahrscheinlichkeitswerts genutzten Daten ohne Personenbezug speichert, den Personenbezug aber bei der Berechnung herstellt oder

2. bei einer anderen Stelle gespeicherte Daten nutzt.

(5) Die nach den Absätzen 1a bis 4 zum Zweck der Auskunftserteilung an den Betroffenen gespeicherten Daten dürfen nur für diesen Zweck sowie für Zwecke der Datenschutzkontrolle verwendet werden; für andere Zwecke sind sie zu sperren.

(6) Die Auskunft ist auf Verlangen in Textform zu erteilen, soweit nicht wegen der besonderen Umstände eine andere Form der Auskunftserteilung angemessen ist.

(7) Eine Pflicht zur Auskunftserteilung besteht nicht, wenn der Betroffene nach § 33 Abs. 2 Satz 1 Nr. 2, 3 und 5 bis 7 nicht zu benachrichtigen ist.

(8) Die Auskunft ist unentgeltlich. Werden die personenbezogenen Daten geschäftsmäßig zum Zweck der Übermittlung gespeichert, kann der Betroffene einmal je Kalenderjahr eine unentgeltliche Auskunft in Textform verlangen. Für jede weitere Auskunft kann ein Entgelt verlangt werden, wenn der Betroffene die Auskunft gegenüber Dritten zu wirtschaftlichen Zwecken nutzen kann.

Das Entgelt darf über die durch die Auskunftserteilung entstandenen unmittelbar zurechenbaren Kosten nicht hinausgehen.

Ein Entgelt kann nicht verlangt werden, wenn

1. besondere Umstände die Annahme rechtfertigen, dass Daten unrichtig oder unzulässig gespeichert werden, oder

2. die Auskunft ergibt, dass die Daten nach § 35 Abs. 1 zu berichtigen oder unter nach § 35 Abs. 2 Satz 2 Nr. 1 zu löschen sind.

(9) Ist die Auskunftserteilung nicht unentgeltlich, ist dem Betroffenen die Möglichkeit zu geben, sich im Rahmen seines Auskunftsanspruchs persönlich Kenntnis über die ihn betreffenden Daten und Angaben zu verschaffen. Er ist hierauf hinzuweisen.

§ 35.- Berichtigung, Löschung und Sperrung von Daten

(1) Personenbezogene Daten sind zu berichtigen, wenn sie unrichtig sind. Geschätzte Daten sind als solche deutlich zu kennzeichnen.

(2) Personenbezogene Daten können außer in den Fällen des Absatzes 3 Nr. 1 und 2 jederzeit gelöscht werden. Personenbezogene Daten sind zu löschen, wenn

1. ihre Speicherung unzulässig ist,

2. es sich um Daten über die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit, Sexualleben, strafbare Handlungen oder Ordnungswidrigkeiten handelt und ihre Richtigkeit von der verantwortlichen Stelle nicht bewiesen werden kann,

3. sie für eigene Zwecke verarbeitet werden, sobald ihre Kenntnis für die Erfül-lung des Zwecks der Speicherung nicht mehr erforderlich ist, oder

4. sie geschäftsmäßig zum Zweck der Übermittlung verarbeitet werden und eine Prüfung jeweils am Ende des vierten, soweit es sich um Daten über erledigte Sachverhalte handelt und der Betroffene der Löschung nicht widerspricht, am Ende des dritten Kalenderjahres beginnend mit dem Kalenderjahr, das der erstmaligen Speicherung folgt, ergibt, dass eine längerwährende Speicherung nicht erforderlich ist. Personenbezogene Daten, die auf der Grundlage von § 28a Abs. 2 Satz 1 oder § 29 Abs. 1 Satz 1 Nr. 3 gespeichert werden, sind nach Beendigung des Vertrages auch zu löschen, wenn der Betroffene dies verlangt.

(3) An die Stelle einer Löschung tritt eine Sperrung, soweit

1. im Fall des Absatzes 2 Satz 2 Nr. 3 einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen entgegenstehen,

2. Grund zu der Annahme besteht, dass durch eine Löschung schutzwürdige Interessen des Betroffenen beeinträchtigt würden, oder

3. eine Löschung wegen der besonderen Art der Speicherung nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist.

(4) Personenbezogene Daten sind ferner zu sperren, soweit ihre Richtigkeit vom Betroffenen bestritten wird und sich weder die Richtigkeit noch die Unrichtigkeit feststellen lässt.

(4a) Die Tatsache der Sperrung darf nicht übermittelt werden.

(5) Personenbezogene Daten dürfen nicht für eine automatisierte Verarbeitung oder Verarbeitung in nicht automatisierten Dateien erhoben, verarbeitet oder genutzt werden, soweit der Betroffene dieser bei der verantwortlichen Stelle widerspricht und eine Prüfung ergibt, dass das schutzwürdige Interesse des Betroffenen wegen seiner besonderen persönlichen Situation das Interesse der verantwortlichen Stelle an dieser Erhebung, Verarbeitung oder Nutzung überwiegt. Satz 1 gilt nicht, wenn eine Rechtsvorschrift zur Erhebung, Verarbeitung oder Nutzung verpflichtet.

(6) Personenbezogene Daten, die unrichtig sind oder deren Richtigkeit bestritten wird, müssen bei der geschäftsmäßigen Datenspeicherung zum Zweck der Übermittlung außer in den Fällen des Absatzes 2 Nr. 2 nicht berichtigt, gesperrt oder gelöscht werden, wenn sie aus allgemein zugänglichen Quellen entnommen und zu Dokumentationszwecken gespeichert sind. Auf Verlangen des Betroffenen ist diesen Daten für die Dauer der Speicherung seine Gegendarstellung beizufügen. Die Daten dürfen nicht ohne diese Gegendarstellung übermittelt werden.

(7) Von der Berichtigung unrichtiger Daten, der Sperrung bestrittener Daten sowie der Löschung oder Sperrung wegen Unzulässigkeit der Speicherung sind die Stellen zu verständigen, denen im Rahmen einer Datenübermittlung diese Daten zur Speicherung weitergegeben wurden, wenn dies keinen unverhältnismäßigen Aufwand erfordert und schutzwürdige Interessen des Betroffenen nicht entgegenstehen.

(8) Gesperrte Daten dürfen ohne Einwilligung des Betroffenen nur übermittelt oder genutzt werden, wenn

1 es zu wissenschaftlichen Zwecken, zur Behebung einer bestehenden Beweisnot oder aus sonstigen im überwiegenden Interesse der verantwortlichen Stelle oder eines Dritten liegenden Gründen unerlässlich ist und

2. die Daten hierfür übermittelt oder genutzt werden dürften, wenn sie nicht gesperrt wären.

Dritter Unterabschnitt

Aufsichtsbehörde

§ 36

(weggefallen)

§ 37

(weggefallen)

§ 38.- Aufsichtsbehörde

(1) Die Aufsichtsbehörde kontrolliert die Ausführung dieses Gesetzes sowie anderer Vorschriften über den Datenschutz, soweit diese die automatisierte Verarbeitung per-sonenbezogener Daten oder die Verarbeitung oder Nutzung personenbezogener Daten in oder aus nicht automatisierten Dateien regeln einschließlich des Rechts der Mitgliedstaaten in den Fällen des § 1 Abs. 5. Sie berät und unterstützt die Beauftragten für den Datenschutz und die verantwortlichen Stellen mit Rücksicht auf deren typische Bedürfnisse. Die Aufsichtsbehörde darf die von ihr gespeicherten Daten nur für Zwecke der Aufsicht verarbeiten und nutzen; § 14 Abs. 2 Nr. 1 bis 3, 6 und 7 gilt entsprechend. Insbesondere darf die Aufsichtsbehörde zum Zweck der Aufsicht Daten an andere Aufsichtsbehörden übermitteln. Sie leistet den Aufsichtsbehörden anderer Mitgliedstaaten der Europäischen Union auf Ersuchen ergänzende Hilfe (Amtshilfe). Stellt die Aufsichtsbehörde einen Verstoß gegen dieses Gesetz oder andere Vorschriften über den Datenschutz fest, so ist sie befugt, die Betroffenen hier über zu unterrichten, den Verstoß bei den für die Verfolgung oder Ahndung zuständigen Stellen anzuzeigen sowie bei schwerwiegenden Verstößen die Gewerbeaufsichtsbehörde zur Durchführung gewerberechtlicher Maßnahmen zu unterrichten. Sie veröffentlicht regelmäßig, spätestens alle zwei Jahre, einen Tätigkeitsbericht. § 21 Satz 1 und § 23 Abs. 5 Satz 4 bis 7 gelten entsprechend.

(2) Die Aufsichtsbehörde führt ein Register der nach § 4d meldepflichtigen automatisierten Verarbeitungen mit den Angaben nach § 4e Satz 1. Das Register kann von jedem eingesehen werden. Das Einsichtsrecht erstreckt sich nicht auf die Angaben nach § 4e Satz 1 Nr. 9 sowie auf die Angabe der zugriffsberechtigten Personen.

(3) Die der Kontrolle unterliegenden Stellen sowie die mit deren Leitung beauftragten Personen haben der Aufsichtsbehörde auf Verlangen die für die Erfüllung ihrer Aufgaben erforderlichen Auskünfte unverzüglich zu erteilen. Der Auskunftspflichtige kann die Auskunft auf solche Fragen verweigern, deren Beantwortung ihn selbst oder einen der in § 383 Abs. 1 Nr. 1 bis 3 der Zivilprozessordnung bezeichneten Angehörigen der Gefahr strafgerichtlicher Verfolgung oder eines Verfahrens nach dem Gesetz über Ordnungswidrigkeiten aussetzen würde. Der Auskunftspflichtige ist darauf hinzuweisen.

(4) Die von der Aufsichtsbehörde mit der Kontrolle beauftragten Personen sind befugt, soweit es zur Erfüllung der der Aufsichtsbehörde übertragenen Aufgaben erforderlich ist, während der Betriebs- und Geschäftszeiten Grundstücke und Geschäftsräume der Stelle zu betreten und dort Prüfungen und Besichtigungen vorzunehmen. Sie können geschäftliche Unterlagen, insbesondere die Übersicht nach § 4g Abs. 2 Satz 1 sowie die gespeicherten personenbezogenen Daten und die Datenverarbeitungsprogramme, einsehen. § 24 Abs. 6 gilt entsprechend. Der Auskunftspflichtige hat diese Maßnahmen zu dulden.

(5) Zur Gewährleistung der Einhaltung dieses Gesetzes und anderer Vorschriften über den Datenschutz kann die Aufsichtsbehörde Maßnahmen zur Beseitigung festgestellter Verstöße bei der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten oder technischer oder organisatorischer Mängel anordnen. Bei schwerwiegenden Verstößen oder Mängeln, insbesondere solchen, die mit einer besonderen Gefährdung des Persönlichkeitsrechts verbunden sind, kann sie die Erhebung, Verarbeitung oder Nutzung oder den Einsatz einzelner Verfahren untersagen, wenn die Verstöße oder Mängel entgegen der Anordnung nach Satz 1 und trotz der Verhängung eines Zwangsgeldes nicht in angemessener Zeit beseitigt werden. Sie kann die Abberufung des Beauftragten für den Datenschutz verlangen, wenn er die zur Erfüllung seiner Aufgaben erforderliche Fachkunde und Zuverlässigkeit nicht besitzt.

(6) Die Landesregierungen oder die von ihnen ermächtigten Stellen bestimmen die für die Kontrolle der Durchführung des Datenschutzes im Anwendungsbereich dieses Abschnittes zuständigen Aufsichtsbehörden.

(7) Die Anwendung der Gewerbeordnung auf die den Vorschriften dieses Abschnittes unterliegenden Gewerbebetriebe bleibt unberührt.

§ 38a.- Verhaltensregeln zur Förderung der Durchführung datenschutzrechtlicher Regelungen

(1) Berufsverbände und andere Vereinigungen, die bestimmte Gruppen von verantwortlichen Stellen vertreten, können Entwürfe für Verhaltensregeln zur Förderung der Durchführung von datenschutzrechtlichen Regelungen der zuständigen Aufsichtsbehörde unterbreiten.

(2) Die Aufsichtsbehörde überprüft die Vereinbarkeit der ihr unterbreiteten Entwürfe mit dem geltenden Datenschutzrecht.

Vierter Abschnitt

Sondervorschriften

§ 39.- Zweckbindung bei personenbezogenen Daten, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen

(1) Personenbezogene Daten, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen und die von der zur Verschwiegenheit verpflichteten Stelle in Ausübung ihrer Berufs- oder Amtspflicht zur Verfügung gestellt worden sind, dürfen von der verantwortlichen Stelle nur für den Zweck verarbeitet oder genutzt werden, für den sie sie erhalten hat. In die Übermittlung an eine nicht öffentliche Stelle muss die zur Verschwiegenheit verpflichtete Stelle einwilligen.

(2) Für einen anderen Zweck dürfen die Daten nur verarbeitet oder genutzt werden, wenn die Änderung des Zwecks durch besonderes Gesetz zugelassen ist.

§ 40.- Verarbeitung und Nutzung personenbezogener Daten durch Forschungseinrichtungen

(1) Für Zwecke der wissenschaftlichen Forschung erhobene oder gespeicherte personenbezogene Daten dürfen nur für Zwecke der wissenschaftlichen Forschung verarbeitet oder genutzt werden.

(2) Die personenbezogenen Daten sind zu anonymisieren, sobald dies nach dem Forschungszweck möglich ist. Bis dahin sind die Merkmale gesondert zu speichern, mit denen Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person zugeordnet werden können. Sie dürfen mit den Einzelangaben nur zusammengeführt werden, soweit der Forschungszweck dies erfordert.

(3) Die wissenschaftliche Forschung betreibenden Stellen dürfen personenbezogene Daten nur veröffentlichen, wenn

1. der Betroffene eingewilligt hat oder

2. dies für die Darstellung von Forschungsergebnissen über Ereignisse der Zeitgeschichte unerlässlich ist.

§ 41.- Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch die Medien

(1) Die Länder haben in ihrer Gesetzgebung vorzusehen, dass für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten von Unternehmen und Hilfsunternehmen der Presse ausschließlich zu eigenen journalistisch-redaktionellen oder literarischen Zwecken den Vorschriften der §§ 5, 9 und 38a entsprechende Regelungen einschließlich einer hierauf bezogenen Haftungsregelung entsprechend § 7 zur Anwendung kommen.

(2) Führt die journalistisch-redaktionelle Erhebung, Verarbeitung oder Nutzung personenbezogener Daten durch die Deutsche Welle zur Veröffentlichung von Gegendarstellungen des Betroffenen, so sind diese Gegendarstellungen zu den gespeicherten Daten zu nehmen und für dieselbe Zeitdauer aufzubewahren wie die Daten selbst.

(3) Wird jemand durch eine Berichterstattung der Deutschen Welle in seinem Persönlichkeitsrecht beeinträchtigt, so kann er Auskunft über die der Berichterstattung zugrundeliegenden, zu seiner Person gespeicherten Daten verlangen. Die Auskunft kann nach Abwägung der schutzwürdigen Interessen der Beteiligten verweigert werden, soweit

1. aus den Daten auf Personen, die bei der Vorbereitung, Herstellung oder Verbreitung von Rundfunksendungen berufsmäßig journalistisch mitwirken oder mitgewirkt haben, geschlossen werden kann,

2. aus den Daten auf die Person des Einsenders oder des Gewährsträgers von Beiträgen, Unterlagen und Mitteilungen für den redaktionellen Teil geschlossen werden kann,

3. durch die Mitteilung der recherchierten oder sonst erlangten Daten die journalistische Aufgabe der Deutschen Welle durch Ausforschung des Informationsbestandes beeinträchtigt würde.

Der Betroffene kann die Berichtigung unrichtiger Daten verlangen.

(4) Im übrigen gelten für die Deutsche Welle von den Vorschriften dieses Gesetzes die §§ 5, 7, 9 und 38a. Anstelle der §§ 24 bis 26 gilt § 42, auch soweit es sich um Verwaltungsangelegenheiten handelt.§ 42 Datenschutzbeauftragter der Deutschen Welle

(1) Die Deutsche Welle bestellt einen Beauftragten für den Datenschutz, der an die Stelle des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit tritt. Die Bestellung erfolgt auf Vorschlag des Intendanten durch den Verwaltungsrat für die Dauer von vier Jahren, wobei Wiederbestellungen zulässig sind. Das Amt eines Beauftragten für den Datenschutz kann neben anderen Aufgaben innerhalb der Rundfunkanstalt wahrgenommen werden.

(2) Der Beauftragte für den Datenschutz kontrolliert die Einhaltung der Vorschriften dieses Gesetzes sowie anderer Vorschriften über den Datenschutz. Er ist in Ausübung dieses Amtes unabhängig und nur dem Gesetz unterworfen. Im übrigen untersteht er der Dienst- und Rechtsaufsicht des Verwaltungsrates.

(3) Jedermann kann sich entsprechend § 21 Satz 1 an den Beauftragten für den Datenschutz wenden.

(4) Der Beauftragte für den Datenschutz erstattet den Organen der Deutschen Welle alle zwei Jahre, erstmals zum 1. Januar 1994 einen Tätigkeitsbericht. Er erstattet darüber hinaus besondere Berichte auf Beschluss eines Organes der Deutschen Welle. Die Tätigkeitsberichte übermittelt der Beauftragte auch an den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit.

(5) Weitere Regelungen entsprechend den §§ 23 bis 26 trifft die Deutsche Welle für ihren Bereich. Die §§ 4f und 4g bleiben unberührt.

§ 42a.- Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten

Stellt eine nichtöffentliche Stelle im Sinne des § 2 Absatz 4 oder eine öffentliche Stelle nach § 27 Absatz 1 Satz 1 Nummer 2 fest, dass bei ihr gespeicherte

1. besondere Arten personenbezogener Daten (§ 3 Absatz 9),

2. personenbezogene Daten, die einem Berufsgeheimnis unterliegen,

3. personenbezogene Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeiten oder den Verdacht strafbarer Handlungen oder Ordnungswidrigkeiten beziehen oder

4. personenbezogene Daten zu Bankoder Kreditkartenkonten unrechtmäßig übermittelt oder auf sonstige Weise Dritten unrechtmäßig zur Kenntnis gelangt sind und drohen schwerwiegende Beeinträchtigungen für die Rechte oder schutzwürdigen Interessen der Betroffenen, hat sie dies nach den Sätzen 2 bis 5 unverzüglich der zuständigen Aufsichtsbehörde sowie den Betroffenen mitzuteilen. Die Benachrichtigung des Betroffenen muss unverzüglich erfolgen, sobald angemessene Maßnahmen zur Sicherung der Daten ergriffen worden oder nicht unverzüglich erfolgt sind und die Strafverfolgung nicht mehr gefährdet wird. Die Benachrichtigung der Betroffenen muss eine Darlegung der Art der unrechtmäßigen Kenntniserlangung und Empfehlungen für Maßnahmen zur Minderung möglicher nachteiliger Folgen enthalten. Die Benachrichtigung der zuständigen Aufsichtsbehörde muss zusätzlich eine Darlegung möglicher nachteiliger Folgen der unrechtmäßigen Kenntniserlangung und der von der Stelle daraufhin ergriffenen Maßnahmen enthalten. Soweit die Benachrichtigung der Betroffenen einen unverhältnismäßigen Aufwand erfordern würde, insbesondere aufgrund der Vielzahl der betroffenen Fälle, tritt an ihre Stelle die Information der Öffentlichkeit durch Anzeigen, die mindestens eine halbe Seite umfassen, in mindestens zwei bundesweit erscheinenden Tageszeitungen oder durch eine andere, in ihrer Wirksamkeit hinsichtlich der Information der Betroffenen gleich geeignete Maßnahme. Eine Benachrichtigung, die der Benachrichtigungspflichtige erteilt hat, darf in einem Strafverfahren oder in einem Verfahren nach dem Gesetz über Ordnungswidrigkeiten gegen ihn oder einen in § 52 Absatz 1 der Strafprozessordnung bezeichneten Angehörigen des Benachrichtigungspflichtigen nur mit Zustimmung des Benachrichtigungspflichtigen verwendet werden.

Fünfter Abschnitt

Schlussvorschriften

§ 43.- Bußgeldvorschriften

(1) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig

1. entgegen § 4d Abs. 1, auch in Verbindung mit § 4e Satz 2, eine Meldung nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig macht,

2. entgegen § 4f Abs. 1 Satz 1 oder 2, jeweils auch in Verbindung mit Satz 3 und 6, einen Beauftragten für den Datenschutz nicht, nicht in der vorgeschriebenen Weise oder nicht rechtzeitig bestellt, 2a entgegen § 10 Absatz 4 Satz 3 nicht gewährleistet, dass die Datenübermittlung festgestellt und überprüft werden kann, 2b entgegen § 11 Absatz 2 Satz 2 einen Auftrag nicht richtig, nicht vollständig oder nicht in der vorgeschriebenen Weise erteilt oder entgegen § 11 Absatz 2 Satz 4 sich nicht vor Beginn der Datenverarbeitung über die Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen überzeugt,

3. entgegen § 28 Abs. 4 Satz 2 den Betroffenen nicht, nicht richtig oder nicht rechtzeitig unterrichtet oder nicht sicherstellt, dass der Betroffene Kenntnis erhalten kann,

3a. entgegen § 28 Absatz 4 Satz 4 eine strengere Form verlangt,

4. entgegen § 28 Abs. 5 Satz 2 personenbezogene Daten übermittelt oder nutzt,

4a. entgegen § 28a Abs. 3 Satz 1 eine Mitteilung nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig macht,

5. entgegen § 29 Abs. 2 Satz 3 oder 4 die dort bezeichneten Gründe oder die Art und Weise ihrer glaubhaften Darlegung nicht aufzeichnet,

6. entgegen § 29 Abs. 3 Satz 1 personenbezogene Daten in elektronische oder gedruckte Adress-, Rufnummern-, Branchen- oder vergleichbare Verzeichnisse aufnimmt,

7. entgegen § 29 Abs. 3 Satz 2 die Übernahme von Kennzeichnungen nicht sicherstellt,

7a. entgegen § 29 Abs. 6 ein Auskunftsverlangen nicht richtig behandelt,

7b. entgegen § 29 Abs. 7 Satz 1 einen Verbraucher nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig unterrichtet,

8. entgegen § 33 Abs. 1 den Betroffenen nicht, nicht richtig oder nicht vollständig benachrichtigt,

8a. entgegen § 34 Absatz 1 Satz 1, auch in Verbindung mit Satz 3, entgegen § 34 Absatz 1a, entgegen § 34 Absatz 2 Satz 1, auch in Verbindung mit Satz 2, oder entgegen § 34 Absatz 2 Satz 5, Absatz 3 Satz 1 oder Satz 2 oder Absatz 4 Satz 1, auch in Verbindung mit Satz 2, eine Auskunft nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig erteilt oder entgegen § 34 Absatz 1a Daten nicht speichert,

8b. entgegen § 34 Abs. 2 Satz 3 Angaben nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig übermittelt,

8c. entgegen § 34 Abs. 2 Satz 4 den Betroffenen nicht oder nicht rechtzeitig an die andere Stelle verweist,

9. entgegen § 35 Abs. 6 Satz 3 Daten ohne Gegendarstellung übermittelt,

10. entgegen § 38 Abs. 3 Satz 1 oder Abs. 4 Satz 1 eine Auskunft nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig erteilt oder eine Maßnahme nicht duldet oder

11. einer vollziehbaren Anordnung nach § 38 Abs. 5 Satz 1 zuwiderhandelt.

(2) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig

1. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, erhebt oder verarbeitet,

2. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, zum Abruf mittels automatisierten Verfahrens bereithält,

3. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, abruft oder sich oder einem anderen aus automatisierten Verarbeitungen oder nicht automatisierten Dateien verschafft,

4. die Übermittlung von personenbezogenen Daten, die nicht allgemein zugäng-lich sind, durch unrichtige Angaben erschleicht,

5. entgegen § 16 Abs. 4 Satz 1, § 28 Abs. 5 Satz 1, auch in Verbindung mit § 29 Abs. 4, § 39 Abs. 1 Satz 1 oder § 40 Abs. 1, die übermittelten Daten für andere Zwecke nutzt,

5a entgegen § 28 Absatz 3b den Abschluss eines Vertrages von der Einwilligung des Betroffenen abhängig macht,

5b entgegen § 28 Absatz 4 Satz 1 Daten für Zwecke der Werbung oder der Marktoder Meinungsforschung verarbeitet oder nutzt,

6. entgegen § 30 Absatz 1 Satz 2, § 30a Absatz 3 Satz 3 oder § 40 Absatz 2 Satz 3 ein dort genanntes Merkmal mit einer Einzelangabe zusammenführt oder

7. entgegen § 42a Satz 1 eine Mitteilung nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig macht.

(3) Die Ordnungswidrigkeit kann im Fall des Absatzes 1 mit einer Geldbuße bis zu fünfzigtausend Euro, in den Fällen des Absatzes 2 mit einer Geldbuße bis zu dreihunderttausend Euro geahndet werden. Die Geldbuße soll den wirtschaftlichen Vorteil, den der Täter aus der Ordnungswidrigkeit gezogen hat, übersteigen. Reichen die in Satz 1 genannten Beträge hierfür nicht aus, so können sie überschritten werden.

§ 44.- Strafvorschriften

(1) Wer eine in § 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Die Tat wird nur auf Antrag verfolgt. Antragsberechtigt sind der Betroffene, die verantwortliche Stelle, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit und die Aufsichtsbehörde.

Sechster Abschnitt

Übergangsvorschriften

§ 45.- Laufende Verwendungen

Erhebungen, Verarbeitungen oder Nutzungen personenbezogener Daten, die am 23. Mai 2001 bereits begonnen haben, sind binnen drei Jahren nach diesem Zeitpunkt mit den Vorschriften dieses Gesetzes in Übereinstimmung zu bringen. Soweit Vorschriften dieses Gesetzes in Rechtsvorschriften außerhalb des Anwendungsbereichs der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr zur Anwendung gelangen, sind Erhebungen, Verarbeitungen oder Nutzungen personenbezogener Daten, die am 23. Mai 2001 bereits begonnen haben, binnen fünf Jahren nach diesem Zeitpunkt mit den Vorschriften dieses Gesetzes in Übereinstimmung zu bringen.

§ 46.- Weitergeltung von Begriffsbestimmungen

(1) Wird in besonderen Rechtsvorschriften des Bundes der Begriff Datei verwendet, ist Datei

1. eine Sammlung personenbezogener Daten, die durch automatisierte Verfahren nach bestimmten Merkmalen ausgewertet werden kann (automatisierte Datei), oder

2. jede sonstige Sammlung personenbezogener Daten, die gleichartig aufgebaut ist und nach bestimmten Merkmalen geordnet, umgeordnet und ausgewertet werden kann (nicht automatisierte Datei).

Nicht hierzu gehören Akten und Aktensammlungen, es sei denn, dass sie durch automatisierte Verfahren umgeordnet und ausgewertet werden können.

(2) Wird in besonderen Rechtsvorschriften des Bundes der Begriff Akte verwendet, ist Akte jede amtlichen oder dienstlichen Zwecken dienende Unterlage, die nicht dem Dateibegriff des Absatzes 1 unterfällt; dazu zählen auch Bild- und Tonträger. Nicht hierunter fallen Vorentwürfe und Notizen, die nicht Bestandteil eines Vorgangs werden sollen.

(3) Wird in besonderen Rechtsvorschriften des Bundes der Begriff Empfänger verwendet, ist Empfänger jede Person oder Stelle außerhalb der verantwortlichen Stelle. Empfänger sind nicht der Betroffene sowie Personen und Stellen, die im Inland, in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum personenbezogene Daten im Auftrag erheben, verarbeiten oder nutzen.

§ 47.- Übergangsregelung

Für die Verarbeitung und Nutzung vor dem

1. September 2009 erhobener oder gespeicherter Daten ist § 28 in der bis dahin geltenden Fassung weiter anzuwenden 1. für Zwecke der Markt- oder Meinungsforschung bis zum 31. August 2010,

2. für Zwecke der Werbung bis zum 31. August 2012.

§ 48.- Bericht der Bundesregierung

Die Bundesregierung berichtet dem Bundestag

1. bis zum 31. Dezember 2012 über die Auswirkungen der §§ 30a und 42a,

2. bis zum 31. Dezember 2014 über die Auswirkungen der Änderungen der §§ 28 und 29.

Sofern sich aus Sicht der Bundesregierung gesetzgeberische Maßnahmen empfehlen, soll der Bericht einen Vorschlag enthalten.Anlage (zu § 9 Satz 1) Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,

1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle),

2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle),

3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Da ten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle),

4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle),

5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme einge geben, verändert oder entfernt worden sind (Eingabekontrolle)

6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle),

7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle),

8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren.

01Ene/14

Legislacion Informatica de Argentina. Decreto 1023/2001 de 13 de agosto de 2001

Decreto 1023/2001 de 13 de agosto de 2001

REGIMEN DE CONTRATACIONES DE LA ADMINISTRACION NACIONAL

Régimen General. Contrataciones Públicas Electrónicas. Contrataciones de Bienes y Servicios. Obras Públicas. Disposiciones Finales y Transitorias.

VISTO el expediente nº 004/2001 del Registro de la SUBSECRETARIA DE LA GESTION PUBLICA dependiente de la SECRETARIA PARA LA MODERNIZACION DEL ESTADO de la JEFATURA DE GABINETE DE MINISTROS, por el cual tramita la aprobación del Régimen de Contrataciones de la Administración Nacional y la Ley nº 25.414, y

CONSIDERANDO:

Que por la ley citada en el VISTO el HONORABLE CONGRESO DE LA NACION delegó en el PODER EJECUTIVO NACIONAL, hasta el 1° de marzo del año 2002, el ejercicio de atribuciones legislativas en materias determinadas de su ámbito de administración y resultantes de la emergencia pública.

Que, en todos los casos, las facultades delegadas tienden a fortalecer la competitividad de la economía o a mejorar la eficiencia de la Administración Nacional.

Que, conforme surge del artículo 1° apartado II inciso e) de dicha ley, ésta, entre otros aspectos, tiene por objeto dar continuidad a la desregulación económica, derogando o modificando normas de rango legislativo de orden nacional que perjudiquen la competitividad de la economía.

Que el incremento de la eficiencia en la gestión de las contrataciones estatales reviste un carácter estratégico por su impacto en el empleo, en la promoción del desarrollo de las empresas privadas y en la competitividad sistémica.

Que el crecimiento competitivo en el actual contexto económico requiere que, tanto el sector público como el privado, adquieran, internalicen y utilicen de manera intensiva los nuevos conocimientos, metodologías y tecnologías.

Que durante los CUARENTA Y CINCO (45) AÑOS sucedidos desde el dictado de la Ley de Contabilidad se fue poniendo de manifiesto, en forma creciente, su falta de adecuación a las cambiantes condiciones del contexto, siendo las circunstancias actuales sustancialmente diferentes a las existentes en la época de su entrada en vigencia.

Que, en este orden de ideas, resulta pertinente sustituir los artículos 55 al 63 del Decreto Ley nº 23.354 de fecha 31 de diciembre de 1956, ratificado por la Ley nº 14.467, vigente en función de lo establecido por el inciso a) del Artículo 137 de la Ley 24.156.

Que, tanto la evolución operada en dicho contexto, cuanto en las funciones propias del Poder Administrador llevaron, en su momento, al dictado de la Ley de Administración Financiera nº 24.156, en la cual se dispuso que el PODER EJECUTIVO NACIONAL debía presentar al Congreso un proyecto de Ley de Contrataciones del Estado, habiéndose presentado sucesivos proyectos de ley para regular las contrataciones públicas, no alcanzando ninguno de ellos sanción legislativa.

Que dado el tiempo transcurrido sin que se alcanzara el objetivo propuesto y habida cuenta de los propósitos que inspiraron el dictado de la Ley nº 25.414, resulta procedente el dictado de una norma superadora del texto contenido en el del Capítulo VI de la Ley de Contabilidad adecuando, asimismo, el régimen de la Ley Nacional de Obras Públicas nº 13.064.

Que los artículos 55 a 63 del Capítulo VI de la Ley de Contabilidad, relativos a las contrataciones estatales, vigentes en función de lo dispuesto por el artículo 137 inciso a) de la Ley nº 24.156, resultan en diversos casos contrarios al objeto que deben cumplir dichas contrataciones en relación con el propósito de incrementar la competitividad global de la economía nacional.

Que las diversas previsiones del artículo 56 de la Ley de Contabilidad no posibilitan la utilización de métodos competitivos, afectando la transparencia de los procedimientos de selección.

Que los plazos de anticipación fijados por el artículo 62 de la Ley resultan harto exiguos e impiden una adecuada concurrencia y competencia.

Que a los efectos de dotar a la norma que se dicta de una amplia base consensual la JEFATURA DE GABINETE DE MINISTROS, a través de la SECRETARIA DE COORDINACION GENERAL, con el apoyo de la OFICINA ANTICORRUPCION dependiente del MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS, y de la OFICINA NACIONAL DE CONTRATACIONES organizó una serie de consultas tanto en el ámbito de la Administración como en el del sector privado de la economía, así como también con los organismos internacionales con los que la Nación mantiene vínculos.

Que, con el propósito de adecuar la normativa a las posibilidades del desarrollo científico y tecnológico operado en materia de comunicaciones e informática, se ha incluido un capítulo destinado a posibilitar las transacciones electrónicas, abriendo el camino hacia la previsible evolución que tendrán dichas materias en un futuro cercano.

Que resulta necesaria la supresión de regímenes especiales aprobados por ley, a los efectos de dar uniformidad a los procedimientos de selección que emplean los distintos organismos, eliminándose así la limitación que significa, para la concurrencia de oferentes, la necesidad de conocer cada uno de los regímenes previo a la presentación de las ofertas, lo que encarece los costos de presentación y, en consecuencia, los precios que paga el Estado por los bienes y servicios que recibe.

Que dicha uniformidad debe comprender, también, a los sistemas de identificación de bienes y servicios utilizados por los diversos organismos, de manera que la misma información sea utilizada por los proveedores y todas las jurisdicciones y entidades, e incorporada de una única manera en el sistema integrado de información financiera.

Que el presente régimen de contrataciones tiene como meta acompañar la política de Estado en materia de transparencia y de lucha contra la corrupción.

Que el Servicio Jurídico Permanente de la JEFATURA DE GABINETE DE MINISTROS y la PROCURACION DEL TESORO DE LA NACION han tomado la intervención que les compete.

Que la presente medida se dicta en virtud de las atribuciones conferidas por el artículo 1° inciso II, apartado e) de la Ley nº 25.414.

Por ello,

EL PRESIDENTE DE LA NACION ARGENTINA

DECRETA:

TITULO I. DISPOSICIONES COMUNES

CAPITULO I. REGIMEN GENERAL

Artículo 1° OBJETO. El Régimen de Contrataciones de la Administración Nacional, tendrá por objeto que las obras, bienes y servicios sean obtenidos con la mejor tecnología proporcionada a las necesidades, en el momento oportuno y al menor costo posible, como así también la venta de bienes al mejor postor, coadyuvando al desempeño eficiente de la Administración y al logro de los resultados requeridos por la sociedad. Toda contratación de la Administración Nacional se presumirá de índole administrativa, salvo que de ella o de sus antecedentes surja que está sometida a un régimen jurídico de derecho privado.

Artículo 2° AMBITO DE APLICACION. El presente régimen será de aplicación a los procedimientos de contratación en los que sean parte las jurisdicciones y entidades comprendidas en el inciso a) del artículo 8° de la Ley nº 24.156.

Artículo 3° PRINCIPIOS GENERALES. Los principios generales a los que deberá ajustarse la gestión de las contrataciones, teniendo en cuenta las particularidades de cada una de ellas, serán:

a) Razonabilidad del proyecto y eficiencia de la contratación para cumplir con el interés público comprometido y el resultado esperado.

b) Promoción de la concurrencia de interesados y de la competencia entre oferentes.

c) Transparencia en los procedimientos.

d) Publicidad y difusión de las actuaciones.

e) Responsabilidad de los agentes y funcionarios públicos que autoricen, aprueben o gestionen las contrataciones.

f) Igualdad de tratamiento para interesados y para oferentes

Desde el inicio de las actuaciones hasta la finalización de la ejecución del contrato, toda cuestión vinculada con la contratación deberá interpretarse sobre la base de una rigurosa observancia de los principios que anteceden.

Artículo 4° CONTRATOS COMPRENDIDOS. Este régimen se aplicará a los siguientes contratos:

a) Compraventa, suministros, servicios, locaciones, consultoría, alquileres con opción a compra, permutas, concesiones de uso de los bienes del dominio público y privado del Estado Nacional, que celebren las jurisdicciones y entidades comprendidas en su ámbito de aplicación y a todos aquellos contratos no excluidos expresamente.

b) Obras públicas, concesiones de obras públicas, concesiones de servicios públicos y licencias.

Artículo 5° CONTRATOS EXCLUIDOS. Quedarán excluidos los siguientes contratos:

a) Los de empleo público.

b) Las compras por caja chica.

c) Los que se celebren con estados extranjeros, con entidades de derecho público internacional, con instituciones multilaterales de crédito, los que se financien, total o parcialmente, con recursos provenientes de esos organismos, sin perjuicio de la aplicación de las disposiciones del presente Régimen cuando ello así se establezca y de las facultades de fiscalización sobre ese tipo de contratos que la Ley nº 24.156 confiere a los Organismos de Control.

d) Los comprendidos en operaciones de crédito público.

Artículo 6° PROGRAMACION DE LAS CONTRATACIONES. Cada unidad ejecutora de programas o proyectos formulará su programa de contrataciones ajustado a la naturaleza de sus actividades y a los créditos asignados en la Ley de Presupuesto de la Administración Nacional.

Artículo 7° NORMATIVA APLICABLE. Las contrataciones se regirán por las disposiciones de este régimen, por su reglamentación, por las normas que se dicten en su consecuencia, por los Pliegos de Bases y Condiciones y por el contrato o la orden de compra según corresponda.

Artículo 8° OBSERVACIONES AL PROYECTO DE PLIEGO. Cuando la complejidad o el monto de la contratación lo justifique, a juicio de la autoridad competente, el llamado deberá prever un plazo previo a la publicación de la convocatoria, para que los interesados formulen observaciones al proyecto de pliego de bases y condiciones particulares, conforme lo determine la reglamentación.

Artículo 9° TRANSPARENCIA. La contratación pública se desarrollará en todas sus etapas en un contexto de transparencia que se basará en la publicidad y difusión de las actuaciones emergentes de la aplicación de este régimen, la utilización de las tecnologías informáticas que permitan aumentar la eficiencia de los procesos y facilitar el acceso de la sociedad a la información relativa a la gestión del Estado en materia de contrataciones y en la participación real y efectiva de la comunidad, lo cual posibilitará el control social sobre las contrataciones públicas.

Artículo 10. ANTICORRUPCION. Será causal determinante del rechazo sin más trámite de la propuesta u oferta en cualquier estado de la licitación o de la rescisión de pleno derecho del contrato dar u ofrecer dinero o cualquier dádiva a fin de que:

a) Funcionarios o empleados públicos con competencia referida a una licitación o contrato hagan o dejen de hacer algo relativo a sus funciones.

b) O para que hagan valer la influencia de su cargo ante otro funcionario o empleado público con la competencia descripta, a fin de que éstos hagan o dejen de hacer algo relativo a sus funciones.

c) Cualquier persona haga valer su relación o influencia sobre un funcionario o empleado público con la competencia descripta, a fin de que éstos hagan o dejen de hacer algo relativo a sus funciones.

Serán considerados sujetos activos de esta conducta quienes hayan cometido tales actos en interés del contratista directa o indirectamente, ya sea como representantes administradores, socios, mandatarios, gerentes, factores, empleados, contratados, gestores de negocios, síndicos, o cualquier otra persona física o jurídica.

Las consecuencias de estas conductas ilícitas se producirán aun cuando se hubiesen consumado en grado de tentativa.

Artículo 11. FORMALIDADES DE LAS ACTUACIONES. Deberán realizarse mediante el dictado del acto administrativo respectivo, con los requisitos establecidos en el artículo 7° de la Ley nº 19.549 y sus modificatorias, como mínimo las siguientes actuaciones, sin perjuicio de otras que por su importancia así lo hicieren necesario:

a) La convocatoria y la elección del procedimiento de selección.

b) La aprobación de los Pliegos de Bases y Condiciones Particulares.

c) La declaración de que el llamado hubiere resultado desierto o fracasado.

d) La preselección de los oferentes en la licitación con etapa múltiple.

e) La aplicación de penalidades y sanciones a los oferentes o cocontratantes.

f) La aprobación del procedimiento de selección y la adjudicación

g) La determinación de dejar sin efecto el procedimiento.

h) La revocación de los actos administrativos del procedimiento de contratación.

i) La suspensión, resolución, rescisión, rescate o declaración de caducidad del contrato

Artículo 12. FACULTADES Y OBLIGACIONES DE LA AUTORIDAD ADMINISTRATIVA. La autoridad administrativa tendrá las facultades y obligaciones establecidas en este régimen, sin perjuicio de las que estuvieren previstas en la legislación específica, en sus reglamentos, en los pliegos de bases y condiciones, o en la restante documentación contractual.

Especialmente tendrá:

a) La prerrogativa de interpretar los contratos, resolver las dudas que ofrezca su cumplimiento, modificarlos por razones de interés público, decretar su caducidad, rescisión o resolución, y determinar los efectos de éstas. Los actos administrativos que dicten en consecuencia tendrán los caracteres y cualidades otorgados por el artículo 12 de la Ley 19.549. La facultad de modificación deberá ser utilizada en forma razonable; cuando la modificación exceda en un VEINTE POR CIENTO (20%) en más o en menos del monto total del contrato, y la misma no sea aceptada por el cocontratante, el contrato deberá ser declarado extinguido sin culpa de las partes. Las ampliaciones no podrán exceder del TREINTA Y CINCO POR CIENTO (35%) del monto total del contrato, aun con consentimiento del cocontratante.

La revocación, modificación o sustitución de los contratos por razones de oportunidad, mérito o conveniencia, no generará derecho a indemnización en concepto de lucro cesante;

b) El poder de control, inspección y dirección de la respectiva contratación;

c) La facultad de imponer penalidades de las previstas en el presente Régimen a los oferentes y a los cocontratantes, cuando éstos incumplieren sus obligaciones.

d) La prerrogativa de proceder a la ejecución directa del objeto del contrato, cuando el cocontratante no lo hiciere dentro de plazos razonables, pudiendo disponer para ello de los bienes y medios del cocontratante incumplidor.

e) La facultad de inspeccionar las oficinas y los libros que estén obligados a llevar los cocontratantes.

Artículo 13. FACULTADES Y OBLIGACIONES DE LOS COCONTRATANTES. Sin perjuicio de las facultades y obligaciones previstas en la legislación específica, en sus reglamentos, en los pliegos de bases y condiciones, o en la restante documentación contractual, el cocontratante tendrá:

a) El derecho a la recomposición del contrato, cuando acontecimientos extraordinarios o impre visibles de origen natural, tornen excesivamente onerosas las prestaciones a su cargo.

b) La obligación de ejecutar el contrato por sí, quedando prohibida la cesión o subcontratación, salvo consentimiento expreso de la autoridad administrativa, en cuyo caso el cocontratante cedente continuará obligado solidariamente con el cesionario por los compromisos emergentes del contrato.

Para ello se deberá verificar que el cesionario cumpla con todos los requisitos de la convocatoria al momento de la cesión.

c) La obligación de cumplir las prestaciones por sí en todas las circunstancias, salvo caso fortuito o fuerza mayor, ambos de carácter natural, o actos o incumplimientos de autoridades públicas nacionales o de la contraparte pública, de tal gravedad que tornen imposible la ejecución del contrato.

Artículo 14. RESPONSABILIDAD. Los funcionarios que autoricen, aprueben o gestionen las contrataciones serán responsables por los daños que por su dolo, culpa o negligencia causaren al Estado Nacional con motivo de las mismas.

Artículo 15. CRITERIO DE SELECCION. La adjudicación deberá realizarse en favor de la oferta más conveniente para el organismo contratante, teniendo en cuenta el precio, la calidad, la idoneidad del oferente y demás condiciones de la oferta.

Cuando se trate de la compra de un bien o de la contratación de un servicio estandarizado o de uso común cuyas características técnicas puedan ser inequívocamente especificadas e identificadas, se entenderá, en principio, como oferta más conveniente, la de menor precio.

En materia de preferencias se estará a lo que disponga la normativa vigente en cada caso.

Artículo 16. ELEGIBILIDAD. La información obrante en bases de datos de organismos públicos sobre antecedentes de las personas físicas o jurídicas que presenten ofertas será considerada a fin de determinar la elegibilidad de las mismas. Se desestimarán, con causa, las presentaciones u ofertas de aquellas que exhiban reiterados incumplimientos de sus obligaciones, en las condiciones que establezca la reglamentación.

Artículo 17. SUBSANACION DE DEFICIENCIAS. El principio de concurrencia de ofertas no deberá ser restringido por medio de recaudos excesivos, severidad en la admisión de ofertas o exclusión de éstas por omisiones intranscendentes, debiéndose requerir a los oferentes incursos en falta las aclaraciones que sean necesarias, dándoseles la oportunidad de subsanar deficiencias insustanciales, no pudiendo alterar los principios de igualdad y transparencia establecidos en el artículo 3° de este régimen, de acuerdo a lo que establezca la reglamentación.

Artículo 18. REVOCACION DE LOS ACTOS ADMINISTRATIVOS DEL PROCEDIMIENTO DE CONTRATACION. La comprobación de que en un llamado a contratación se hubieran omitido los requisitos de publicidad y difusión previa, en los casos en que la norma lo exija, o formulado especificaciones o incluido cláusulas cuyo cumplimiento sólo fuera factible por determinado interesado u oferente, de manera que el mismo esté dirigido a favorecer situaciones particulares, dará lugar a la revocación inmediata del procedimiento, cualquiera fuere el estado de trámite en que se encuentre, y a la iniciación de las actuaciones sumariales pertinentes.

Artículo 19. CONTROL DEL PROCEDIMIENTO CONTRACTUAL. Toda persona que acredite fehacientemente algún interés, podrá en cualquier momento tomar vista de las actuaciones referidas a la contratación, con excepción de la información que se encuentre amparada bajo normas de confidencialidad, desde la iniciación de las actuaciones hasta la extinción del contrato, exceptuando la etapa de evaluación de las ofertas. La negativa infundada a dar vista de las actuaciones se considerará falta grave por parte del funcionario o agente al que corresponda otorgarla. La vista del expediente no interrumpirá los plazos.

Artículo 20. PERFECCIONAMIENTO DEL CONTRATO. Los contratos quedarán perfeccionados en el momento de notificarse la orden de compra o de suscribirse el instrumento respectivo, en los plazos y con las modalidades que determine la reglamentación.

Las jurisdicciones o entidades podrán dejar sin efecto el procedimiento de contratación en cual quier momento anterior al perfeccionamiento del contrato, sin lugar a indemnización alguna en favor de los interesados u oferentes.

CAPITULO II. CONTRATACIONES PUBLICAS ELECTRONICAS

Artículo 21. CONTRATACIONES EN FORMATO DIGITAL Las contrataciones comprendidas en este régimen podrán realizarse en formato digital firmado digitalmente, utilizando los procedimientos de selección y las modalidades que correspondan. También podrán realizarse en formato digital firmado digitalmente los contratos previstos en el artículo 5° del presente.

Las jurisdicciones y entidades comprendidas en el artículo 2° estarán obligadas a aceptar el envío de ofertas, la presentación de informes, documentos, comunicaciones, impugnaciones y recursos relativos a los procedimientos de contratación establecidos en este régimen, en formato digital firmado digitalmente, conforme lo establezca la reglamentación.

Se considerarán válidas las notificaciones en formato digital firmado digitalmente, en los procedimientos regulados por el presente.

Deberá considerarse que los actos realizados en formato digital firmados digitalmente cumplen con los requisitos del artículo 8° de la Ley nº 19.549, su modificatoria y normas reglamentarias, en los términos establecidos en las disposiciones referentes al empleo de la firma digital en el Sector Público Nacional, las que se aplicarán, en el caso de las contrataciones incluidas en los artículos 4° y 5° de este régimen, aun a aquellos actos que produzcan efectos individuales en forma directa.

Los documentos digitales firmados digitalmente tendrán el mismo valor legal que los documentos en soporte papel con firma manuscrita, y serán considerados como medio de prueba de la información contenida en ellos.

Artículo 22. REGULACION. La reglamentación establecerá la regulación integral de las contrataciones públicas electrónicas, en particular el régimen de publicidad y difusión, lo referente al proceso electrónico de gestión de las contrataciones, los procedimientos de pago por medios electrónicos, las notificaciones por vía electrónica, la automatización de los procedimientos, la digitalización de la documentación y el expediente digital.

TITULO II. DISPOSICIONES ESPECIALES

CAPITULO I. CONTRATACIONES DE BIENES Y SERVICIOS

Artículo 23. ORGANIZACION DEL SISTEMA. El sistema de contrataciones se organizará en función del criterio de centralización de las políticas y de las normas y de descentralización de la gestión operativa.

Los órganos del sistema y sus respectivas funciones serán:

a) El Organo Rector será la Oficina Nacional de Contrataciones o el organismo que en el futuro la reemplace, el que tendrá por función proponer políticas de contrataciones y de organización del sistema, proyectar normas legales y reglamentarias, dictar normas aclaratorias, interpretativas y complementarias, elaborar el pliego único de bases y condiciones generales, diseñar e implementar un sistema de información, ejercer la supervisión y la evaluación del diseño y operatividad del sistema de contrataciones y aplicar las sanciones previstas en el artículo 29, inciso b) del presente régimen; y

b) Las unidades operativas de contrataciones funcionarán en las jurisdicciones y entidades aludidas en el artículo 2° del presente y tendrán a su cargo la gestión de las contrataciones.

Artículo 24. SELECCION DEL COCONTRATANTE. La selección del cocontratante para la ejecución de los contratos contemplados en el artículo 4° de este régimen se hará por regla general mediante licitación pública o concurso público, según corresponda, por aplicación del inciso a) apartados 1. y 2. del artículo 25.

La selección del cocontratante mediante subasta pública , licitación o concurso abreviados, o contratación directa sólo será procedente en los casos expresamente previstos en los incisos b), c) y d) del artículo 25, respectivamente.

Las contrataciones podrán realizarse con modalidades, conforme con su naturaleza y objeto, las que serán establecidas en la reglamentación.

En todos los casos deberán cumplirse, en lo pertinente, las formalidades establecidas por el artículo 11 del presente régimen, bajo pena de nulidad.

Artículo 25. PROCEDIMIENTOS DE SELECCION. Los procedimientos de selección serán:

a) LICITACION O CONCURSO PUBLICOS. La licitación o el concurso serán públicos cuando el llamado a participar esté dirigido a una cantidad indeterminada de posibles oferentes con capacidad para obligarse y será aplicable cuando el monto estimado de la contratación supere el mínimo que a tal efecto determine la reglamentación, sin perjuicio del cumplimiento de los demás requisitos que exijan los pliegos.

1 . El procedimiento de licitación pública se realizará de acuerdo con el monto que fije la reglamentación y cuando el criterio de selección del cocontratante recaiga primordialmente en factores económicos.

2. El procedimiento de concurso público se realizará de acuerdo con el monto que fije la reglamentación y cuando el criterio de selección del cocontratante recaiga primordialmente en factores no económicos, tales como la capacidad técnico-científica, artística u otras, según corresponda.

b) SUBASTA PUBLICA. Este procedimiento podrá ser aplicado en los siguientes casos:

1. Compra de bienes muebles, inmuebles, semovientes, incluyendo dentro de los primeros los objetos de arte o de interés histórico, tanto en el país como en el exterior.

Este procedimiento será aplicado preferentemente al de contratación directa previsto por el apartado 2. del inciso d) de este artículo, en los casos en que la subasta fuere viable, en las condiciones que fije la reglamentación.

2. Venta de bienes de propiedad del Estado Nacional.

c) LICITACION O CONCURSO ABREVIADOS. La licitación o el concurso serán abreviados cuando el llamado a participar esté dirigido exclusivamente a proveedores que se hallaren inscriptos en la base de datos que diseñará, implementará y administrará el Organo Rector, conforme lo determine la reglamentación, y serán aplicables cuando el monto estimado de la contratación no supere al que aquélla fije al efecto. También serán consideradas las ofertas de quienes no hubiesen sido invitados a participar.

d) CONTRATACION DIRECTA. La selección por contratación directa se utilizará en los siguientes casos:

1. Cuando de acuerdo con la reglamentación no fuere posible aplicar otro procedimiento de selección y el monto presunto del contrato no supere el máximo que fije la reglamentación.

2. La realización o adquisición de obras científicas, técnicas o artísticas cuya ejecución deba confiarse a empresas, artistas o especialistas que sean los únicos que puedan llevarlas a cabo. Se deberá fundar la necesidad de requerir específicamente los servicios de la persona física o jurídica respectiva. Estas contrataciones deberán establecer la responsabilidad propia y exclusiva del cocontratante, quien actuará inexcusablemente sin relación de dependencia con el Estado Nacional.

3. La contratación de bienes o servicios cuya venta fuere exclusiva de quienes tengan privilegio para ello o que sólo posea una determinada persona física o jurídica, siempre y cuando no hubieren sustitutos convenientes. Cuando la contratación se fundamente en esta disposición deberá quedar documentada en las actuaciones la constancia de tal exclusividad mediante el informe técnico correspondiente que así lo acredite. Para el caso de bienes, el fabricante exclusivo deberá presentar la documentación que compruebe el privilegio de la venta del bien que elabora.

La marca no constituye de por sí causal de exclusividad, salvo que técnicamente se demuestre la inexistencia de sustitutos convenientes.

4. Cuando una licitación haya resultado desierta o fracasada y se efectuare un nuevo llamado, deberán modificarse los Pliegos de Bases y Condiciones Particulares. Si esta licitación también resultare desierta o fracasare, podrá realizarse la contratación directa, utilizando el Pliego de Bases y Condiciones Particulares del segundo llamado.

5. Cuando probadas razones de urgencia o emergencia que respondan a circunstancias objetivas impidan la realización de otro procedimiento de selección en tiempo oportuno, lo cual deberá ser debidamente acreditado en las respectivas actuaciones, y deberá ser aprobado por la máxima autoridad de cada jurisdicción o entidad.

6. Cuando el PODER EJECUTIVO NACIONAL haya declarado secreta la operación contractual por razones de seguridad o defensa nacional, facultad ésta excepcional e indelegable.

7. Cuando se trate de reparaciones de maquinarias, vehículos, equipos o motores cuyo desarme, traslado o examen previo sea imprescindible para determinar la reparación necesaria y resultare más oneroso en caso de adoptarse otro procedimiento de contratación. No podrá utilizarse la contratación directa para las reparaciones comunes de mantenimiento de tales elementos.

8. Las contrataciones entre reparticiones públicas o en las que tenga participación mayoritaria el ESTADO NACIONAL. En estos casos quedará prohibida la subcontratación del objeto.

En las contrataciones directas en las que corresponda efectuar invitaciones, de acuerdo con la reglamentación, también serán consideradas las ofertas de quienes no hubiesen sido invitados a participar.

Artículo 26. CLASES DE LICITACIONES Y CONCURSOS PUBLICOS. Podrán efectuarse licitaciones y concursos públicos de las siguientes clases:

a) DE ETAPA UNICA O MULTIPLE.

1 . La licitación o el concurso públicos serán de etapa única cuando la comparación de las ofertas y de las calidades de los oferentes se realice en un mismo acto.

2. Cuando las características específicas de la prestación, tales como el alto grado de complejidad del objeto o la extensión del término del contrato lo justifiquen, la licitación o el concurso públicos deberán instrumentarse bajo la modalidad de etapa múltiple. La licitación o el concurso públicos serán de etapa múltiple cuando se realicen en DOS (2) o más fases la evaluación y comparación de las calidades de los oferentes, los antecedentes empresariales y técnicos, la capacidad económico-financiera, las garantías, las características de la prestación y el análisis de los componentes económicos de las ofertas, mediante preselecciones sucesivas. En todos los casos en que se utilice esta variante, la presentación de los sobres respectivos será simultánea. Sólo se procederá a abrir los sobres correspondientes a las ofertas económicas de aquellos oferentes que hubieran sido precalificados.

b) NACIONALES O INTERNACIONALES.

1 La licitación o el concurso serán nacionales cuando la convocatoria esté dirigida a interesados y oferentes cuyo domicilio o sede principal de sus negocios se encuentre en el país, o tengan sucursal en el país, debidamente inscripta.

2. La licitación o el concurso serán internacionales cuando, por las características del objeto o la complejidad de la prestación, la convocatoria se extienda a interesados y oferentes del exterior, revistiendo tal carácter aquellos cuya sede principal de sus negocios se encuentre en el extranjero, y no tengan sucursal debidamente registrada en el país.

Artículo 27. PERSONAS HABILITADAS PARA CONTRATAR. Podrán contratar con la Administración Nacional las personas físicas o jurídicas con capacidad para obligarse que no se encuentren comprendidas en las previsiones del artículo 28 y que se encuentren incorporadas a la base de datos que diseñará, implementará y administrará el órgano Rector, en oportunidad del comienzo del período de evaluación de las ofertas, en las condiciones que fije la reglamentación.

La inscripción previa no constituirá requisito exigible para presentar ofertas.

Artículo 28. PERSONAS NO HABILITADAS. No podrán contratar con la Administración Nacional:

a) Las personas físicas o jurídicas que se encontraren sancionadas en virtud de las disposiciones previstas en los apartados 2. y 3. del inciso b) del artículo 29 del presente.

b) Los agentes y funcionarios del Sector Público Nacional y las empresas en las cuales aquéllos tuvieren una participación suficiente para formar la voluntad social, de conformidad con lo establecido en la Ley de Etica Pública, nº 25.188.

c) Los fallidos, concursados e interdictos, mientras no sean rehabilitados.

d) Los condenados por delitos dolosos, por un lapso igual al doble de la condena.

e) Las personas que se encontraren procesadas por delitos contra la propiedad, o contra la Administración Pública Nacional, o contra la fe pública o por delitos comprendidos en la Convención Interamericana contra la Corrupción.

f) Las personas físicas o jurídicas que no hubieran cumplido con sus obligaciones tributarias y previsionales, de acuerdo con lo que establezca la reglamentación.

g) Las personas físicas o jurídicas que no hubieren cumplido en tiempo oportuno con las exigencias establecidas por el último párrafo del artículo 8° de la Ley nº 24.156.

Artículo 29. PENALIDADES Y SANCIONES. Los oferentes o cocontratantes podrán ser pasibles de las siguientes penalidades y sanciones:

a) PENALIDADES.

1. Pérdida de la garantía de mantenimiento de la oferta o de cumplimiento del contrato.

2. Multa por mora en el cumplimiento de sus obligaciones.

3. Rescisión por su culpa.

b) SANCIONES. Sin perjuicio de las correspondientes penalidades los oferentes o cocontratantes podrán ser pasibles de las siguientes sanciones, en los supuestos de incumplimiento de sus obligaciones:

1. Apercibimiento

2. Suspensión.

3. Inhabilitación.

A los efectos de la aplicación de las sanciones antes mencionadas, los organismos deberán remitir al Organo Rector copia fiel de los actos administrativos firmes mediante los cuales hubieren aplicado penalidades a los oferentes o cocontratantes.

Artículo 30. OBSERVACIONES E IMPUGNACIONES. La reglamentación deberá prever cuáles actuaciones podrán ser susceptibles de observaciones o impugnaciones, el trámite que se dará a ellas y los requisitos para su procedencia formal. Toda observación, impugnación, reclamo o presentación similar que se efectúe fuera de lo previsto en la reglamentación no tendrá efectos suspensivos y se tramitará de acuerdo a lo que determine dicha reglamentación.

Artículo 31. GARANTIAS. Para garantizar el cumplimiento de sus obligaciones los oferentes y adjudicatarios deberán constituir garantías o contra-garantías por anticipos otorgados por la Administración Nacional, en las formas y por los montos que establezca la reglamentación o los pliegos, con las excepciones que aquélla determine.

Artículo 32. PUBLICIDAD Y DIFUSION. La convocatoria a presentar ofertas en las licitaciones y concursos públicos que no se realicen en formato digital, deberá efectuarse mediante la publicación de avisos en el órgano oficial de publicación de los actos de gobierno por el término de DOS (2) días, con un mínimo de VEINTE (20) días corridos de antelación a la fecha fijada para la apertura, computados a partir del día siguiente a la última publicación.

En los casos de contrataciones que por su importancia, complejidad u otras características lo hicieran necesario, deberán ampliarse los plazos de antelación fijados, en las condiciones que determine la reglamentación.

Cuando se trate de licitaciones o concursos internacionales, deberán disponerse las publicaciones pertinentes en países extranjeros, con una antelación que no será menor a CUARENTA (40) días corridos, en la forma y con las modalidades que establezca la reglamentación.

La invitación a presentar ofertas en las licitaciones y concursos abreviados deberá efectuarse con un mínimo de SIETE (7) días corridos de antelación a la fecha fijada para la apertura, en las condiciones que fije la reglamentación, y complementarse mediante la exhibición de la convocatoria, el pliego de bases y condiciones particulares y las especificaciones técnicas en carteleras o carpetas ubicadas en lugares visibles del organismo contratante, cuyo ingreso sea irrestricto para los interesados en consultarlos.

Todas las convocatorias, cualquiera sea el procedimiento de selección que se utilice, se difundirán por INTERNET u otro medio electrónico de igual alcance que lo reemplace, en el sitio del Organo Rector, en forma simultánea, desde el día en que se les comience a dar publicidad por el medio específico que se establezca en el presente o en la reglamentación, o desde que se cursen invitaciones, hasta el día de la apertura, con el fin de garantizar el cumplimiento de los principios generales establecidos en el artículo 3° de este régimen.

Con el fin de cumplir el principio de transparencia, se difundirán por INTERNET, en el sitio del Organo Rector, las convocatorias, los proyectos de pliegos correspondientes a contrataciones que la autoridad competente someta a consideración pública, los pliegos de bases y condiciones, el acta de apertura, las adjudicaciones, las órdenes de compra y toda otra información que la reglamentación determine.

Quedan exceptuadas de la obligación de difusión en todas las etapas del procedimiento, las contrataciones directas encuadradas en el apartado 6 del inciso d) del artículo 25 y de difusión de la convocatoria las de los apartados 5, para los casos de emergencia, y 8.

CAPITULO II. OBRAS PUBLICAS

Artículo 33. MODIFICACION DEL ARTICULO 9° DE LA LEY 13.064. Modificase el artículo 9° de la Ley Nacional de Obras Públicas nº 13.064, el que quedará redactado de la siguiente manera:

«Sólo podrán adjudicarse las obras públicas nacionales en licitación pública. Quedan exceptuadas de la solemnidad de la licitación pública y podrán ser licitadas privadamente o contratadas en forma directa, las obras comprendidas en los siguientes casos:

a) Cuando el costo de la obra no exceda del monto que establezca el Poder Ejecutivo Nacional.

b) Cuando los trabajos que resulten indispensables en una obra en curso de ejecución, no hubiesen sido previstos en el proyecto ni pudieran incluirse en el contrato respectivo. El importe de los trabajos complementarios antedichos no excederá de los límites que fije el Poder Ejecutivo Nacional.

c) Cuando los trabajos de urgencia reconocida o circunstancias imprevistas demandaren una pronta ejecución que no dé lugar a los trámites de la licitación pública, o para la satisfacción de servicios de orden social de carácter impostergable;

d) Cuando la seguridad del Estado exija garantía especial o gran reserva;

e) Cuando para la adjudicación resulte determinante la capacidad artística o técnico científica, la destreza o habilidad o la experiencia particular del ejecutor del trabajo o cuando éste se halle amparado por patente o privilegios o los conocimientos para la ejecución sean poseídos por una sola persona o entidad;

f) Cuando realizada una licitación pública, no haya habido proponente o no se hubiera hecho oferta admisible;

g) Los demás casos previstos en el Capítulo I del Título II del régimen de contrataciones de la Administración Nacional, en tanto no se opongan a las disposiciones del presente.

Artículo 34. MODIFICACION DE LOS ARTICULOS 4, 11 Y 17 DE LA LEY nº 13.064. Dispónese el reemplazo de los términos «remate» y «subasta» por la expresión «licitación pública» en los artículos 4, 11 y 17 de la Ley nº 13.064.

Artículo 35. APLICACION DEL TITULO I. Las disposiciones del Título I del presente régimen serán aplicables a los contratos de Obras Públicas regulados por la Ley nº 13.064, en tanto no se opongan a sus prescripciones.

TITULO III. DISPOSICIONES FINALES Y TRANSITORIAS

Artículo 36. MODIFICACION DEL ARTICULO 7° DE LA LEY nº 19.549 Y SUS MODIFICATORIAS. Modifícase el último párrafo del artículo 7° de la Ley Nacional de Procedimientos Administrativos, el que quedará redactado de la siguiente forma:

«Los contratos que celebren las jurisdicciones y entidades comprendidas en el Sector Público Nacional se regirán por sus respectivas leyes especiales, sin perjuicio de la aplicación directa de las normas del presente título, en cuanto fuere pertinente.»

Artículo 37. VIGENCIA. Este régimen entrará en vigencia a partir de los SESENTA (60) días corridos contados desde su publicación en el Boletín Oficial, para las contrataciones que se autoricen a partir de esa fecha.

Artículo 38. DEROGACIONES. Deróganse los artículos 55 al 63 del Decreto Ley nº 23.354 de fecha 31 de diciembre de 1956, ratificado por la Ley nº 14.467; la Ley nº 19.900, la Ley nº 20.124 en lo que respecta a los contratos comprendidos en este régimen y el artículo 12 de la Ley nº 22.460.

Artículo 39. REGLAMENTACION. Los Poderes Legislativo y Judicial y el Ministerio Público reglamentarán el presente Régimen para su aplicación en sus respectivas jurisdicciones y establecerán los funcionarios que autorizarán y aprobarán las contrataciones. El Poder Ejecutivo Nacional lo hará en un plazo máximo de SESENTA (60) días corridos contados desde su publicación en el Boletín Oficial. Invítase a los otros poderes y al Ministerio Público a efectuarla en un plazo similar. Hasta entonces regirán las reglamentaciones vigentes.

Artículo 40. Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

DE LA RUA.

Chrystian G. Colombo.

Carlos M. Bastos.

José H. Jaunarena.

Jorge E. De La Rúa.

Andrés G. Delich.

FE DE ERRATAS Decreto 1023/2001

En la edición del 16 de agosto de 2001, donde se publicó el citado Decreto, se deslizaron determinados errores de imprenta, tanto en el inciso d), Punto 5 del Artículo 25, como en el inciso g) del Artículo 28, los que se transcriben a continuación, en forma correcta:

Artículo 25, inciso d)

5. Cuando probadas razones de urgencia o emergencia que respondan a circunstancias objetivas impidan la realización de otro procedimiento de selección en tiempo oportuno, lo cual deberá ser debidamente acreditado en las respectivas actuaciones, y deberá ser aprobado por la máxima autoridad de cada jurisdicción o entidad.

Artículo 28

g) Las personas físicas o jurídicas que no hubieren cumplido en tiempo oportuno con las exigencias establecidas por el último párrafo del artículo 8° de la Ley nº 24.156.

01Ene/14

Legislacion Informatica de Argentina. Decreto N° 1914/05, B.O. N° 2351 del 4 de enero de 2006.

Decreto nº 1914/05 de la Ciudad Autónoma de Buenos Aires, B.O. nº 2351 del 4 de enero de 2006.

Buenos Aires, 29 de diciembre de 2005.

 

Visto, el Expediente nº 87.270/05 por el cual tramita la Ley nº 1.845, y

CONSIDERANDO:

Que la Legislatura de la Ciudad Autónoma de Buenos Aires en su sesión de fecha 24 de noviembre de 2005 sancionó la ley indicada en el visto, la cual tiene por objeto regular, dentro del ámbito de la Ciudad de Buenos Aires, el tratamiento de datos personales referidos a personas físicas o de existencia ideal, asentados o destinados a ser asentados en archivos, registros, bases o bancos de datos del sector público de la Ciudad de Buenos Aires, con el fin de garantizar el derecho al honor, a la intimidad y a la autodeterminación informativa, de conformidad a lo establecido por el artículo 16 de la Constitución de la Ciudad de Buenos Aires;

Que la precitada norma constitucional establece que «Toda persona tiene mediante una acción de amparo, libre acceso a todo registro, archivo o banco de datos que conste en organismos públicos o en los privados destinados a proveer informes, a fin de conocer cualquier asiento sobre su persona, su fuente, origen, finalidad o uso que del mismo se haga. También puede requerir su actualización, rectificación, confidencialidad o supresión, cuando esa información lesione o restrinja algún derecho. El ejercicio de este derecho no afecta el secreto de la fuente de información periodística»;

Que en primer lugar corresponde señalar que la ley sancionada no alcanza a los archivos, registros, bases o bancos de datos del sector privado, quedando los mismos regulados bajo el régimen de la Ley Nacional nº 25.326;

Que la norma en su artículo 22 instituye como organismo de control de la ley, a la Defensoría del Pueblo de la Ciudad de Buenos Aires, creada por Ley nº 3 (B.O.C.B.A. nº 394), que reviste el carácter de «…órgano unipersonal e independiente con autonomía funcional y autarquía financiera…» (conf. art. 137 Constitución de la Ciudad de Buenos Aires);

Que el artículo 23 dispone la creación de un Registro de Datos Personales en el ámbito del citado organismo, el cual tiene como funciones entre otras las de:

«Autorizar y habilitar la creación, uso y funcionamiento de los archivos, registros, bases y bancos de datos personales del sector público de la Ciudad de Buenos Aires de conformidad con lo preceptuado en la presente ley.» (párrafo 2°) «…Establecer los requisitos y procedimientos que deberán cumplimentar los archivos, registros, bases o bancos de datos del sector público de la Ciudad de Buenos Aires relativos al proceso de recolección de datos, diseño general del sistema, incluyendo los mecanismos de seguridad y control necesarios, equipamiento técnico, mecanismos adoptados para garantizar los derechos de acceso, supresión, rectificación y actualización así como demás extremos pertinentes» (párrafo 3°) «…Colaborar con la Dirección Nacional de Protección de Datos Personales y con los correspondientes organismos de control provinciales en cuantas acciones y actividades sean necesarias para aumentar el nivel de protección de los datos personales en el sector público de la Ciudad de Buenos Aires.» (párrafo penúltimo);

Que la gestión de gobierno en general hace indispensable la utilización de herramientas registrales o de bases de datos conforme lo permite el desarrollo tecnológico alcanzado, por lo que buena parte del instrumental que utilizan los tres poderes de Gobierno se nutre de la generación de bases de datos que, compartiendo con el espíritu de la ley, necesariamente deben ser controladas para evitar un avance estatal sobre la privacidad y derechos que la Constitución de la Ciudad garantiza a las personas que habitan en nuestro territorio, independientemente de la protección que otorga la Constitución y Ley Nacional;

Que no obstante lo expuesto, del análisis de los párrafos 2°, 3° y penúltimo del referido artículo se advierte que la norma ha conferido a la Defensoría del Pueblo de la Ciudad de Buenos Aires facultades propias del Poder Ejecutivo que exceden la natural esfera de control que debe ejercer el citado organismo, para incursionar en las correspondientes a la administración activa, relacionadas con la implementación y ejecución de las políticas gubernamentales;

Que las estipulaciones del mismo, al otorgar facultades ejecutivas al órgano de control -la Defensoría del Pueblo de la Ciudad de Buenos Aires-, a través de la creación del Registro de Datos Personales que funcionaría en su órbita, devienen exorbitantes, toda vez que el referido registro concentra la capacidad de autorizar y habilitar la creación, uso y funcionamiento de los archivos, registros, bases y bancos de datos personales del sector público de la Ciudad; estableciendo los requisitos y procedimientos que deberán cumplimentar dichos archivos, registros, bases y bancos de datos personales, relativos al proceso de recolección de datos, diseño general del sistema, mecanismos de seguridad y control, etc.;

Que en este aspecto, la ley que se analiza avanza sobre la competencia natural del órgano ejecutivo, al atribuir a la Defensoría del Pueblo de la Ciudad de Buenos Aires la capacidad de dictar la normativa reglamentaria, vulnerando de esta manera flagrantemente lo normado por el art. 102 de la Constitución de la Ciudad de Buenos Aires, que ha otorgado en forma expresa dicha atribución al Poder Ejecutivo;

Que según surge del artículo referido el registro que se crea, no sólo determinaría eventualmente qué conformación técnica deberían tener los registros o bases de datos del sector público de la Ciudad, sino que además debería habilitar su funcionamiento;

Que de no observarse el artículo 23 en los párrafos señalados, la Defensoría del Pueblo debería autorizar, sólo a modo de ejemplo el funcionamiento de las constancias de datos del Padrón de Contribuyentes y el Registro de Contribuyentes de la Dirección General de Rentas, las bases de prestatarios de servicios de taxis y remises; el Sistema de Seguimiento de Juicios de la Procuración General (SISEJ); las bases de permisionarios en cementerios; el Registro Único de Proveedores (RUP), todas las bases de datos del Registro Civil, el sistema único de mesa de entradas (SUME), etc.;

Que ello implicaría supeditar todo el funcionamiento de la administración a la autorización de un órgano de control independiente, la Defensoría del Pueblo;

Que si bien se comparte el espíritu de la ley sancionada, en cuanto al necesario control que debe instrumentarse en esta materia sobre la actividad administrativa del subsector estatal, e independientemente del poder de gobierno que esté a cargo de su implementación, corresponde señalar que tanto la actividad de reglamentación del sistema, como la de habilitación de los registros o bases, atribuida a un «Registro» creado en la órbita de la Defensoría del Pueblo, podría subvertir el orden constitucional;

Que en idéntico sentido resultan objetables los párrafos 1° y 2° del artículo 5° de la norma, toda vez que los mismos establecen que: «Cuando el responsable de un archivo, registro, base o banco de datos decida encargar a un tercero la prestación de servicios de tratamiento de datos personales, deberá requerir previamente la autorización del organismo de control, a cuyo efecto deberá fundar los motivos que justifican dicho tratamiento. Los tratamientos de datos personales por terceros que sean aprobados por el organismo de control no podrán aplicarse o utilizarse con un fin distinto al que figure en la norma de creación de archivos, registros, bases o bancos de datos…»;

Que por otra parte el artículo 30 determina la legitimación pasiva de la Acción de Protección de Datos, estableciendo que «La acción procederá respecto de los responsables y/o encargados de tratamiento de archivos, registros, bases o bancos de datos del sector público de la Ciudad de Buenos Aires, a elección del titular de los datos»;

Que dicho artículo resulta objetable en este punto, puesto que es indudable que la acción deberá ser dirigida contra los organismos determinados en el art. 2° de la norma y no contra cada uno de los funcionarios de las áreas intervinientes;

Que sobre la base de tales consideraciones y a efectos de propiciar la revisión del proyecto de ley por parte de la Legislatura en los aspectos que han merecido observación, corresponde ejercer mecanismo excepcional del veto, respecto de los artículos 5º, párrafos primero y segundo; 23, párrafos segundo, tercero y penúltimo, y 30 de la Ley nº 1.845;

Por ello, en uso de las facultades conferidas por los artículos 102, 104 y 88 de la Constitución de la Ciudad de Buenos Aires;

 

El JEFE DE GOBIERNO DE LA CIUDAD AUTÓNOMA DE BUENOS AIRES

DECRETA:

Artículo 1º.-

Vétase parcialmente la Ley nº 1.845, sancionada por la Legislatura de la Ciudad Autónoma de Buenos Aires en su sesión de fecha 24 de noviembre de 2005, en sus artículos 5º, párrafos primero y segundo, 23, párrafos segundo, tercero y penúltimo; y 30.

 

Artículo 2º.-

El presente decreto es refrendado por el señor Jefe de Gabinete.

 

Artículo 3º.-

Dése al Registro, publíquese en el Boletín Oficial de la Ciudad de Buenos Aires, comuníquese a la Legislatura de la Ciudad Autónoma de Buenos Aires, por intermedio de la Dirección General de Asuntos Políticos y Legislativos, y para su conocimiento y demás efectos pase a la Secretaría Jefe de Gabinete. Cumplido, archívese.

01Ene/14

Decreto nº 335/2003 del 8 de abril de 2003. Reglamento de la Ley nº 126/2002

CONSIDERANDO: Que la promulgación de la Ley nº 126-02 sobre Comercio Electrónico, Documentos y Firmas Digitales, constituye un hito significativo para la inserción de la República Dominicana en la sociedad de la información, como agente de competitividad del sector productivo, de modernización de las instituciones públicas y de socialización de la información a través del acceso universal a los servicios de telecomunicaciones que intervienen en estos intercambios, como la telefonía e Internet;

 

CONSIDERANDO: Que el volumen de intercambio por medios electrónicos ha crecido en forma notable en la República Dominicana siendo un ejemplo de ello el incremento de transacciones en cajeros automáticos y operaciones de débito en las terminales de puntos de venta;

 

CONSIDERANDO: Que la posibilidad de efectuar transacciones comerciales mediante los medios electrónicos, fomenta la creación e incremento de nuevos y más ágiles servicios, con mayor grado de personalización y calidad, y disminuye los costos de transacción, tanto para consumidores, como para los suplidores;

 

CONSIDERANDO: Que, no obstante las grandes ventajas del comercio electrónico, la incorporación de seguridad jurídica en las transacciones cursadas por este medio, resulta un punto medular para estimular su expansión en beneficio de las personas físicas o jurídicas que participan en él, en la medida que la celebración de contratos por la vía digital requiere la identificación cabal de las personas que realizan las transacciones y la verificación de la integridad de los contenidos de los documentos electrónicos, a fin de garantizar el eventual valor probatorio, judicial y extrajudicialmente de las firmas digitales y los mensajes de datos;

 

CONSIDERANDO: Que la Ley nº 126-02 y el Reglamento de Aplicación que aprueba el presente Decreto, pretenden dotar a la República Dominicana de un marco legal adecuado que el desarrollo del comercio electrónico requiere, complementando las normas de derecho vigentes en materia civil, comercial y administrativa, al brindar el adecuado reconocimiento legal a las transacciones en formato digital, y adoptar medidas que permitan identificar en forma fehaciente a las personas que intervienen, con el propósito de reconocer derechos y obligaciones respectivas, así como también garantizar su valor probatorio;

 

CONSIDERANDO: Que la efectiva implementación de la Ley nº 126-02 permitirá dotar al comercio electrónico de reglas claras sobre el perfeccionamiento de los compromisos asumidos a través de expresiones de la voluntad por la vía electrónica, lo cual brindará un marco de seguridad y confianza para el desarrollo de transacciones electrónicas con plena identificación de sus participantes y certeza respecto de la integridad del contenido de los documentos digitales y mensajes de datos emitidos por estos;

 

CONSIDERANDO: Que, al mismo tiempo, este régimen legal y reglamentario permitirá el desarrollo del «Gobierno Electrónico» y facilitará el acceso de la comunidad a la información y servicios que brinda el Estado, aumentando la eficiencia de sus organizaciones, mediante la digitalización de sus procedimientos, el acceso remoto a bases de datos y la facilitación de la información y comunicación de servicios públicos, con la consecuente reducción de los tiempos de los trámites correspondientes, así como de los costos asociados al suministro de los mismos;

 

CONSIDERANDO: Que, dada la naturaleza de las transacciones electrónicas en las cuales es posible realizar operaciones comerciales generadoras de derechos y obligaciones, entre partes situadas en lugares remotos, más allá del ámbito de aplicación de este ordenamiento legal, la República Dominicana deberá adoptar normas jurídicas y técnicas que permitan la interoperabilidad entre los diferentes sistemas con los que se encuentra interconectada a nivel internacional;

 

CONSIDERANDO: Que, en ese orden de ideas, es necesario contar con mecanismos reglamentarios y administrativos de reconocimiento de validez legal de certificados digitales emitidos fuera del país, y utilizados por personas situadas en el extranjero en sus intercambios con la República Dominicana, reconociendo, a dichos fines, al Instituto Dominicano de las Telecomunicaciones (INDOTEL), en su calidad de órgano regulador, la facultad de celebrar acuerdos de reconocimiento mutuo de certificados con otros países;

 

CONSIDERANDO: Que un elemento fundamental para el impulso al comercio electrónico es la puesta en marcha de una Infraestructura de Clave Pública de la República Dominicana, la cual permitirá la identificación fehaciente de las personas físicas o jurídicas suscriptoras de certificados digitales;

 

CONSIDERANDO: Que la Ley nº 126-02 establece que las entidades de certificación deben cumplir con los requerimientos establecidos en los reglamentos de aplicación;

 

CONSIDERANDO: Que una de las funciones esenciales de las entidades de certificación es la de validar los datos de identidad de los suscriptores de certificados digitales, actividad que desarrolla por sí o por terceros, de acuerdo con los usos internacionales;

 

CONSIDERANDO: Que esta actividad, desarrollada por las Unidades de Registro, amerita una reglamentación específica dada la trascendencia de su rol como eje del sistema de confianza que implica una Infraestructura de Clave Pública;

 

CONSIDERANDO: Que otro aspecto relevante lo constituye la determinación del día y la hora oficial, en un momento dado, en los medios electrónicos, así como el diseño de los mecanismos de comunicación y distribución de la fecha y hora oficial en la Internet, a fin de que, tanto los organismos públicos como las entidades de certificación procedan a tomar de este mecanismo, la fecha y la hora exacta como insumo para su registro y distribución posterior, y para el suministro del servicio de registro y estampado cronológico;

 

CONSIDERANDO: Que, por otra parte, la posibilidad de contar con la fecha y la hora cierta en medios electrónicos e Internet permitirá la realización de actos y convenios para los cuales la determinación fehaciente del momento preciso de la ocurrencia de un hecho generador de derechos u obligaciones constituye un elemento esencial en la formación y manifestación de la voluntad, tales como en la presentación de evidencia en formato digital en instancia judicial y administrativa, como prueba documental, en la realización de compras electrónicas o en las notificaciones electrónicas;

 

CONSIDERANDO: Que, conforme a la Ley nº 126-02, se reconoce la eficacia jurídica de los mecanismos de identificación de autoría que hayan sido acordados por las partes, aun en el caso que no se trate de firma digital;

 

CONSIDERANDO: Que, sin embargo, la Ley nº 126-02 no utiliza ninguna denominación especial para estos mecanismos de identificación acordados entre las partes de una transacción digital no sujeta a formas solemnes, que no constituyan firma digital por ausencia de algunos de sus elementos, aunque la misma Ley le reconoce eficacia jurídica a dichos mecanismos de identificación de autoría;

 

CONSIDERANDO: Que el derecho comparado, tanto en la legislación vigente como en las leyes modelos de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional- CNUDMI, en las que se apoya la Ley nº 126-02 denomina como firma electrónica a estos mecanismos de identificación en el mundo virtual que no constituyen firmas digitales o firmas electrónicas avanzadas;

 

CONSIDERANDO: Que la interpretación que debe darse a las alternativas contempladas por la Ley nº 126-02 respecto de los mecanismos de autenticación acordados entre partes que no constituyan firma digital está orientada por la misma Ley cuando precisa los principios generales que la inspiran y los criterios a los cuales para su interpretación se debe acudir;

 

CONSIDERANDO: Que, en su Artículo 3, la Ley nº 126-02 establece como criterio de interpretación las recomendaciones de organismos multilaterales en la materia, la necesidad de promover la uniformidad de su aplicación y la observancia de la buena fe y señala como principios generales el facilitar el comercio electrónico, validar las transacciones entre partes, promover y apoyar la implantación de nuevas tecnologías y apoyar las prácticas comerciales;

 

CONSIDERANDO: Que, de acuerdo con lo establecido por la Ley nº 126-02, corresponde denominar como firma electrónica a los mecanismos de autenticación acordados entre partes, en consonancia con el derecho comparado tanto de la legislación vigente en los distintos países como la contenida en las Leyes Modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional- CNUDMI;

 

CONSIDERANDO: Que, en igual sentido, los sistemas internacionales de firma electrónica o firma digital contemplan, en general, esquemas voluntarios de acreditación, de acuerdo con el principio de libertad de comercio;

 

CONSIDERANDO: Que, sin embargo, es necesario, a los fines de la protección de los derechos de los consumidores y usuarios de firmas digitales, regular, de manera mínima, la prestación de servicios de certificación efectuada por proveedores de firma electrónica;

 

CONSIDERANDO: Que la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional- CNUDMI, así como las legislaciones basadas en sus principios, expresamente prevén sistemas de acreditación voluntaria de las prestadoras de servicios de certificación ante los órganos reguladores específicos, diferenciando los efectos jurídicos de los certificados digitales emitidos por certificadores autorizados con pleno valor legal de firma manuscrita, respecto de los certificados emitidos por certificadores no autorizados, los cuales no gozan del mismo valor jurídico que las normas asignan a la firma digital, pero que no carecen de todo valor, ya que se los considera como firma electrónica;

 

CONSIDERANDO: Que, en dichos casos, se asigna solamente el mismo efecto legal que se otorga a la firma manuscrita a la firma digital, también denominada firma electrónica avanzada, firma electrónica fiable, cuando dichas firmas son generadas a partir de certificados digitales emitidos por entidades de certificación autorizadas por el órgano regulador correspondiente, previsto por cada norma en particular en el derecho comparado;

 

CONSIDERANDO: Que, en atención a los anteriores aspectos, es necesario reconocer la existencia de prestadores de servicios de certificación que opten por no solicitar autorización y cumplir con los requisitos establecidos por el INDOTEL para prestar servicios de firma digital, con valor equivalente al otorgado en el ordenamiento jurídico vigente a la firma holográfica, dejando expresamente establecido que sus certificados no tendrán los efectos de firma digital;

 

CONSIDERANDO: Que el Reglamento que aprueba el presente Decreto tiene por objeto estimular el desarrollo de iniciativas tecnológicas vinculadas con el comercio electrónico, promover la utilización de estos servicios y difundir su uso entre la población a fin de familiarizar a un mayor número de personas con el sistema;

 

CONSIDERANDO: Que, asimismo, se estima conveniente la creación de un Registro de Entidades de Certificación que permita su consulta en forma permanente por la Internet para facilitar la constatación de los aspectos relevantes de la Infraestructura de Clave Pública de la República Dominicana por parte de suscriptores y usuarios de firmas digitales;

 

CONSIDERANDO: Que la Ley nº 126-02 sobre Comercio Electrónico, Documentos y Firmas Digitales, en su Artículo 61, establece un plazo de seis (6) meses, contados partir de la publicación de la referida Ley, para que el Poder Ejecutivo dicte el Reglamento de Aplicación correspondiente;

 

CONSIDERANDO: Que la Ley nº 126-02 sobre Comercio Electrónico, Documentos y Firmas Digitales de la República Dominicana fue publicada en la Gaceta Oficial nº 10172 a los veintinueve (29) días del mes de septiembre del año dos mil dos (2002);

 

CONSIDERANDO: Que, en virtud de lo dispuesto por el Artículo 56 de la referida Ley, el cual faculta al INDOTEL a proponer al Poder Ejecutivo la implementación de políticas en relación con la regulación de actividades de las entidades de certificación, así como aprobar los reglamentos internos de la prestación de servicios, entre otras funciones, en fecha diecisiete (17) de marzo del año dos mil tres (2003), el Consejo Directivo del Instituto Dominicano de las Telecomunicaciones (INDOTEL) aprobó, mediante su Resolución nº 042-03, el proyecto del Reglamento General de Aplicación de la Ley de Comercio Electrónico, Documentos y Firmas Digitales para ser sometido a la aprobación del Poder Ejecutivo, el cual fue elaborado por dicha institución con la participación de consultores internacionales, luego de haber agotado varias rondas de consultas, en la que participaron representantes de sectores de telecomunicaciones, del sector financiero, de asociaciones de contadores y auditores, del sector público y de asociaciones profesionales y sin fines de lucro de la República Dominicana.

 

CONSIDERANDO: Que por delegación expresa efectuada por el Consejo Directivo del Instituto Dominicano de las Telecomunicaciones (INDOTEL), en fecha veinticuatro (24) de marzo del año dos mil tres (2003), el Presidente del Consejo Directivo de esa institución, Lic. Orlando Jorge Mera, remitió a la Consultoría Jurídica del Poder Ejecutivo el citado Proyecto de Reglamento para fines de aprobación, de conformidad con lo dispuesto en la Ley.

 

VISTA: La Constitución de la República Dominicana;

 

VISTOS: Los Códigos Civil, Comercial y de Procedimiento Civil y Procedimiento Criminal de la República Dominicana;

 

VISTA: La Ley nº 126-02 sobre Comercio Electrónico, Documentos y Firmas Digitales de la República Dominicana, promulgada en fecha cuatro (4) de septiembre del año dos mil dos (2002);

 

VISTA: La Resolución nº 042-03, emitida por el Consejo Directivo del Instituto Dominicano de las Telecomunicaciones (INDOTEL), de fecha diecisiete (17) de marzo de 2003;

 

VISTA: La solicitud de aprobación del Reglamento General de Aplicación de la Ley de Comercio Electrónico, Documentos y Firmas Digitales de la República Dominicana, presentada al Poder Ejecutivo por el Presidente del Instituto Dominicano de las Telecomunicaciones (INDOTEL), Lic. Orlando Jorge Mera, en fecha veinticuatro (24) de marzo del año dos mil tres (2003).

 

En ejercicio de las atribuciones que me confiere el Artículo 55 de la Constitución de la República Dominicana, dicto el siguiente

DECRETO:

 

REGLAMENTO GENERAL DE APLICACIÓN DE LA Ley nº 126-02 SOBRE COMERCIO ELECTRÓNICO, DOCUMENTOS Y FIRMAS DIGITALES

 

TÍTULO I.- DEFINICIONES Y ALCANCE

 

Artículo 1.- Definiciones.-

En adición a las definiciones establecidas en la Ley, las expresiones y términos que se emplean en este Reglamento tendrán el significado que se señala a continuación:

1.1. Autorización: El acto jurídico mediante el cual, en forma escrita y formal, el INDOTEL otorga a una Entidad de Certificación el derecho a emitir certificados digitales con valor legal de firma digital y proveer otros servicios de certificación previstos por la Ley nº 126-02 y sus normas reglamentarias;

1.2. Certificado (Certificado Digital): Es el documento digital emitido y firmado digitalmente por una Entidad de Certificación, que identifica unívocamente a un suscriptor durante el período de vigencia del certificado, y que se constituye en prueba de que dicho suscriptor es la fuente o el originador del contenido de un documento digital o mensaje de datos que incorpore su certificado asociado;

1.3. Clave criptográfica privada: Es el valor o valores numéricos o caracteres binarios que, utilizados conjuntamente con un procedimiento matemático conocido, sirven para generar la firma digital de un mensaje de datos o de un documento digital;

1.4. Clave criptográfica pública: Es el valor o valores numéricos o caracteres binarios que son utilizados para verificar que una firma digital fue generada con la clave privada del suscriptor del certificado digital que ha emitido el mensaje de datos o el documento digital;

1.5. Confiabilidad Técnica: Es la cualidad del conjunto de equipos de computación, software, protocolos de comunicación, seguridad y procedimientos administrativos relacionados que cumplan los siguientes requisitos:

a) Protección contra la posibilidad de intrusión o uso no autorizado;

b) Garantía de la disponibilidad, confiabilidad, confidencialidad y correcto funcionamiento;

c) Aptitud para el desempeño de sus funciones específicas;

d) Cumplimiento de las normas de seguridad apropiadas, acordes a estándares internacionales en la materia; y,

e) Cumplimiento con los estándares técnicos y de auditoría que establezca el INDOTEL;

1.6. Criptografía: Es la rama de las matemáticas aplicadas a la ciencia informática que se ocupa de la transformación de documentos digitales o mensajes de datos, de su representación original a una representación ininteligible e indescifrable que protege y preserva su contenido y forma, y de la recuperación del documento o mensaje de datos original a partir de ésta;

1.7. Criptosistema asimétrico: Es el algoritmo que utiliza un par de claves, una clave privada para firmar digitalmente y su correspondiente clave pública para verificar dicha firma digital, de esta manera, una clave no puede operar sin la otra y de tal forma que el usuario que conozca la clave pública no pueda derivar de ella la clave privada;

1.8. Datos de creación de firma digital: Son aquellos datos únicos, tales como códigos o claves criptográficas privadas, que el suscriptor utiliza para crear su firma digital;

1.9. Datos de verificación de firma digital: Son aquellos datos únicos, tales como códigos o claves criptográficas públicas, que se utilizan para verificar la firma digital, la integridad del documento digital o mensaje de datos y la identidad del suscriptor;

1.10. Destinatario: La persona designada por el iniciador para recibir el mensaje, pero que no esté actuando a título de intermediario con respecto a ese mensaje;

1.11. Dispositivo de creación de firma digital: Es el dispositivo de hardware o software técnicamente confiable que permite firmar digitalmente;

1.12. Dispositivo de verificación de firma digital: Es el dispositivo de hardware o software técnicamente confiable que permite verificar la integridad del documento digital y la identidad del suscriptor;

1.13. Documento digital: Es la información codificada en forma digital sobre un soporte lógico o físico, en la cual se usan métodos electrónicos, fotolitográficos, ópticos o similares que se constituyen en representación de actos, hechos o datos jurídicamente relevantes;

1.14. Entidad de Certificación: Es aquella institución o persona jurídica que, autorizada conforme a la Ley, el presente Reglamento y las normas a ser dictadas por el INDOTEL, que está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales;

1.15. Estampado Cronológico o Certificación digital de fecha y hora: Es la indicación de la fecha y la hora cierta, asignada a un documento o registro electrónico por una Entidad de Certificación y firmada digitalmente por ésta;

1.16. Firma Digital: Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y el texto del mensaje, y que el mensaje inicial no ha sido modificado después de efectuada la transmisión;

1.17. Firma Electrónica: Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, que por acuerdo entre las partes se utilice como medio de identificación entre el emisor y el destinatario de un mensaje de datos o un documento digital y que carece de alguno de los requisitos legales para ser considerado firma digital;

1.18. INDOTEL: Es la sigla que denomina al Instituto Dominicano de las Telecomunicaciones, órgano regulador de las telecomunicaciones y del comercio electrónico, documentos y firmas digitales, de conformidad con las Leyes nº153-98 General de Telecomunicaciones y nº126-02 de Comercio Electrónico, Documentos y Firmas Digitales de la República Dominicana, respectivamente;

1.19. Iniciador: Toda persona que, al tenor de un mensaje de datos, haya actuado por su cuenta o en cuyo nombre se haya actuado, para enviar o generar dicho mensaje antes de ser archivado, si este es el caso, pero que no lo haya hecho a título de intermediario con respecto a ese mensaje;

1.20. Ley: Se refiere a la Ley de Comercio Electrónico, Documentos y Firmas Digitales, número 126-02;

1.21. Ley de Telecomunicaciones: Se refiere a la Ley General de Telecomunicaciones, número 153-98;

1.22. Mensajes de datos: Es la información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI, por sus siglas en inglés), el correo electrónico, el telegrama, el télex o el telefax;

1.23. Manual de Procedimientos: Es el conjunto de prácticas utilizadas por la Entidad de Certificación en la emisión y administración de los certificados. En inglés, Certification Practice Statement (CPS);

1.24. Plan de Cese de Actividades: Es el conjunto de actividades aprobadas por el INDOTEL, a desarrollar por la Entidad de Certificación en caso de finalizar la prestación de sus servicios;

1.25. Plan de Contingencias: Es el conjunto de procedimientos a seguir por la Entidad de Certificación ante la ocurrencia de situaciones no previstas que puedan comprometer la continuidad de sus operaciones;

1.26. Plan de Seguridad: Es el conjunto de políticas, prácticas y procedimientos destinados a la protección de los recursos de la Entidad de Certificación;

1.27. Prácticas de Certificación: Es el conjunto de información relativa al cumplimiento de los requisitos de autorización y operación que debe publicar cada Entidad de Certificación según lo establecido en el Artículo 38 de la Ley nº 126-02;

1.28. Políticas de Certificación: Son las reglas definidas por las Entidades de Certificación y aprobadas por el INDOTEL, en las que se establecen los criterios de emisión y utilización de los certificados digitales. En inglés, Certification Policy (CP);

1.29. Procedimiento de verificación de firma digital: Es el proceso utilizado para determinar la validez de una firma digital. Dicho proceso debe constar por lo menos, de los pasos siguientes:

a) La verificación de que dicha firma digital ha sido creada durante el período de validez del certificado digital del suscriptor;

b) La comprobación de que dicha firma digital ha sido creada utilizando los datos de creación de firma digital correspondientes a los datos de verificación de firma digital indicados en el certificado del suscriptor; y,

c) La verificación de la autenticidad y la validez de los certificados involucrados;

1.30. Proveedor de Servicios de Firma Electrónica: Es toda persona moral, nacional o extranjera, pública o privada, que preste servicios de certificación, y cuyos certificados digitales no tienen valor legal de firma digital, sin perjuicio de los demás servicios que puedan realizar;

1.31. Registro de Entidades de Certificación: Es el registro de acceso público que mantiene el INDOTEL en el cual constan las informaciones relativas a las Entidades de Certificación;

1.32. Registro Nacional: Es el registro, establecido en el Capítulo IX del Reglamento de Concesiones, Inscripciones en Registros Especiales y Licencias para Prestar Servicios de Telecomunicaciones en la República Dominicana, que mantiene un listado de todas las autorizaciones otorgadas por el INDOTEL;

1.33. Reglamento: Se refiere al presente Reglamento de la Ley nº 126-02;

1.34. Repositorio: Es un sistema de información para el almacenamiento y recuperación de certificados u otro tipo de información relevante para la expedición y validación de los mismos;

1.35. Revocar un certificado: Es finalizar definitivamente el período de validez de un certificado, desde una fecha específica, en adelante;

1.36. Suscriptor o titular de certificado digital: Es la persona que contrata con una Entidad de Certificación la expedición de un certificado, para que sea nombrada o identificada en él. Esta persona tiene la obligación de mantener bajo su estricto y exclusivo control el procedimiento para generar su firma digital;

1.37. Suspender un certificado: Es Interrumpir temporalmente el período operacional de un certificado desde una fecha específica, en adelante;

1.38. Unidad de Registro: Es toda persona moral o física, u organismo público, posibilitada a validar los datos de identidad de personas físicas y jurídicas, suscriptoras de certificados y en capacidad de prestar otros servicios de validación relacionados con las firmas digitales, conforme a la autorización otorgada a tales fines por el INDOTEL. En inglés, Registration Authority (RA);

1.39. Usuario: Es la persona que, sin ser suscriptor y sin contratar los servicios de emisión de certificados de una Entidad de Certificación, puede, sin embargo, validar la integridad y autenticidad de un documento digital o de un mensaje de datos, con base en un certificado del suscriptor originador del mensaje;

1.40. Validar la integridad y autenticidad de un documento digital o un mensaje de datos: Es el procedimiento de verificación de firma digital aplicado a un documento digital o mensaje de datos.

 

Artículo 2.- Alcance.-

2.1. Este Reglamento constituye el marco regulatorio que se aplicará en todo el territorio nacional para la prestación de servicios de certificación digital, en el marco de la Ley nº 126-02 de Comercio Electrónico, Documentos y Firmas Digitales, y regula a las entidades comprendidas en la Ley y el presente Reglamento.

2.2. Son sujetos regulados por la Ley, el presente Reglamento y las normas complementarias que dicte el INDOTEL, las entidades de certificación, los proveedores de servicios de firma electrónica y las unidades de registro, así como los proveedores de servicios o infraestructura de soporte operacionalmente vinculados con estas en la medida de su relación contractual.

2.3. Este Reglamento deberá ser interpretado de conformidad con la Ley, los reglamentos y normas dictadas por el INDOTEL y se tendrán en cuenta las normas y recomendaciones internacionales en la materia.

2.4. El INDOTEL aprobará las normas complementarias al presente Reglamento, las cuales podrán ser ampliadas, modificadas o derogadas de acuerdo con la evolución de los estándares internacionalmente aceptados.

 

Artículo 3.- Autoridad.-

3.1. El INDOTEL velará por el fiel cumplimiento de este Reglamento, estipulará los estándares tecnológicos, legales, económicos y de procedimientos aplicables en materia de firma digital, documentos digitales y mensajes de datos, y emitirá las resoluciones correspondientes a fin de garantizar la aplicación efectiva de la Ley y este Reglamento.

3.2. El INDOTEL constituye la única institución del Estado con calidad legal para autorizar la instalación y operación de servicios públicos y privados de certificación digital en el territorio nacional, no pudiendo ser sustituida esta facultad por ninguna otra autoridad centralizada, autónoma o descentralizada del Estado.

 

TÍTULO II.- SUJETOS REGULADOS

 

PARTE I.- ENTIDADES DE CERTIFICACIÓN

 

Artículo 4.- Categorías.-

4.1. Las Entidades de Certificación, las Unidades de Registro y los Proveedores de Servicios de Firma Electrónica se encuentran regulados por la Ley, el presente Reglamento y sus normas complementarias, así como por las normas de derecho común aplicables.

4.2. Entidades de Certificación: Son aquellas que, siendo personas jurídicas nacionales o extranjeras, públicas o privadas, y las Cámaras de Comercio y Producción, domiciliadas en la República Dominicana, que, previa solicitud, sean autorizadas por el INDOTEL en conformidad con la Ley, este Reglamento y las normas que dicte el INDOTEL, están facultadas para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales, sin perjuicio de los demás servicios que puedan realizar.

4.3. Proveedores de Servicios de Firma Electrónica: Son aquellas personas morales, nacionales o extranjeras, públicas o privadas, que otorguen certificados digitales que carecen de valor legal de firma digital, sin perjuicio de los demás servicios que puedan realizar.

 

Artículo 5.- Prestación de Servicios de Firma Electrónica.-

5.1 La prestación de servicios de certificación digital por Proveedores de Servicios de Firma Electrónica no requiere de autorización previa por parte del INDOTEL.

5.2. A los fines de proteger los derechos de los consumidores, el INDOTEL determinará la información a presentar y los procedimientos a cumplir por los Proveedores de Servicios de Firma Electrónica.

 

Artículo 6.- Efectos de los Certificados emitidos por Proveedores de Servicios de Firma Electrónica.-

6.1. Los certificados y demás servicios de certificación prestados por los Proveedores de Servicios de Firma Electrónica no tienen el valor jurídico que la Ley otorga a la firma digital, esta circunstancia deberá constar en la información que suministren sobre sus servicios tanto en forma impresa como en formato digital, en el sitio de Internet de que dispongan y en general, en toda comunicación vinculada a los mismos.

6.2. Los Proveedores de Servicios de Firma Electrónica deberán comunicar expresamente tal circunstancia a los solicitantes y/o suscriptores de certificados digitales que emitan y a todo tercero que tome contacto con dicho Proveedor de Servicios de Firma Electrónica.

 

Artículo 7.- Normas.-

El cumplimiento de las normas fijadas para la aplicación del presente Reglamento es obligatorio para las Entidades de Certificación. El INDOTEL tiene la potestad para efectuar, de oficio o a solicitud de parte, verificaciones de cumplimiento de las disposiciones legales y reglamentarias en las Entidades de Certificación cuando lo considere necesario en la forma dispuesta por la Ley y sus normas reglamentarias.

 

Artículo 8.- Actualización de las normas.-

8.1. Los actos administrativos que impliquen la modificación de normas para la prestación de servicios de certificación digital establecerán los plazos en los cuales las Entidades de Certificación deberán adecuarse a las mismas.

8.2. El incumplimiento de las disposiciones de las nuevas normas será calificado como falta muy grave y facultará al INDOTEL a dejar sin efecto la autorización, de conformidad con los Artículos 56 y 57 de la Ley y el presente Reglamento.

 

Artículo 9.- Prácticas de Certificación.-

9.1. Las Entidades de Certificación contarán con reglas específicas sobre sus prácticas de certificación, consistentes en una descripción detallada de las políticas, procedimientos, mecanismos y condiciones de prestación de los servicios así como las obligaciones que asumen.

9.2. Las Prácticas de Certificación deben declarar el cumplimiento de los requisitos señalados en el Artículo 68 de este Reglamento, con excepción de la póliza de seguro que se acredita por medio de la presentación de la misma.

9.3. Las Prácticas de Certificación deben ser objetivas y no discriminatorias, deben estar publicadas de conformidad con el Artículo 38 de la Ley y el presente Reglamento y se deben comunicar a los suscriptores y usuarios de manera sencilla y en idioma español.

9.4. Las Políticas de Certificación estarán sujetas a la aprobación del INDOTEL y deberán ser remitidas junto a la solicitud de autorización.

9.5. Las Políticas de Certificación deberán ser publicadas y actualizadas en forma permanente y deben estar accesibles al público por medios electrónicos, en la dirección correspondiente al sitio de que disponga la Entidad de Certificación, en el boletín del INDOTEL y en el sitio de Internet del INDOTEL.

9.6. Las disposiciones de las Prácticas de Certificación deberá contener de manera enunciativa, por lo menos la siguiente información:

a) Datos generales:

i) El nombre, la dirección física y el número telefónico de la Entidad de Certificación;

ii) El número del Registro Nacional de Contribuyente (RNC);

iii) La dirección electrónica, en la cual serán válidas las comunicaciones y notificaciones;

iv) El certificado digital que contiene la clave pública actual de la Entidad de Certificación;

v) El resultado de la evaluación obtenida por la Entidad de Certificación en la última auditoría realizada por el INDOTEL;

vi) Si la autorización para operar como Entidad de Certificación ha sido revocada o suspendida, este registro deberá incluir la fecha de la revocación o suspensión para operar para todos los casos en los cuales se haya producido;

vii) Los límites impuestos a la Entidad de Certificación en la autorización para operar; y,

viii) Cualquier evento que sustancialmente afecte la capacidad de la Entidad de Certificación para operar.

b) Políticas de Certificación que contemplen al menos los siguientes contenidos:

i) Introducción, la cual contendrá un resumen de las prácticas de certificación de que se trate, mencionando tanto la entidad que suscribe el documento, como el tipo de suscriptores y productos a los que son aplicables;

ii) Consideraciones generales, las cuales contendrán información sobre obligaciones, responsabilidades, cumplimiento de auditorías, confidencialidad, y derechos de propiedad intelectual, con relación a todas las partes involucradas;

iii) Identificación y autenticación, en la cual se describan los procesos de autenticación aplicados a los solicitantes de certificados, así como los procesos para autenticar a los mismos cuando pidan la suspensión o la revocación de un certificado. En caso de operar con una Unidad de Registro, la entidad suministrará los datos de esta Unidad;

iv) Requerimientos operacionales, los cuales contendrán información operacional y procedimientos a seguir para los procesos de solicitud de certificados, emisión de certificados, suspensión y revocación de certificados, procesos de auditoría, de seguridad, almacenamiento de información relevante, cambio de datos de creación de firma digital, superación de situaciones críticas, casos de fuerza mayor, caso fortuito, y procedimiento de término del servicio de certificación;

v) Controles de procedimiento, personal y físicos, describirán los controles de seguridad no técnicos utilizados por la entidad de certificación para asegurar las funciones de generación de datos de creación de firma digital, autenticación de usuarios, emisión de certificados, suspensión y revocación de certificados, auditoría y almacenamiento de información relevante;

vi) Controles de seguridad técnica, señalarán las medidas de seguridad adoptadas por la Entidad de Certificación para proteger los datos de creación de su propia firma digital;

vii) Perfiles de certificados y del registro de acceso público, especificarán los formatos del certificado y del registro de acceso público;

viii) Especificaciones de administración de la política de certificación, señalarán la forma en que la misma está contenida en la Práctica, y los procedimientos para cambiar, publicar y notificar dicha política.

c) Plan de Cese de Actividades

d) Plan de Contingencia

e) Política de Protección de Datos Personales, acorde con la normativa complementaria a ser dictada por el INDOTEL.

f) El reconocimiento de certificados extranjeros por parte de la Entidad de Certificación, en caso de que corresponda.

 

Artículo 10.- Registro de Certificados Digitales.-

10.1. Cada Entidad de Certificación y cada Proveedor de Servicios de Firma Electrónica mantendrá un Registro de certificados accesible al público, en el que se garantice la disponibilidad de la información actualizada contenida en él de manera regular y continua.

10.2. Dicho Registro contendrá los certificados emitidos por las Entidades de Certificación y por los Proveedores de Servicios de Firma Electrónica, indicando el estatus de los certificados de modo tal que señale, al menos, lo siguiente:

a) Si los mismos se encuentran vigentes, revocados, suspendidos o reactivados;

b) Si son reconocidos por la Entidad de Certificación en caso de que hayan sido emitidos por una Entidad de Certificación extranjera;

c) La Política de Certificación bajo la cual fue emitido;

d) Las fechas de emisión y vencimiento; y

e) Todas las menciones relevantes para la utilización de los mismos.

10.3. Las Entidades de Certificación y los Proveedores de Servicios de Firma Electrónica garantizarán el acceso al público de manera permanente a dicho Registro por medios electrónicos.

 

Artículo 11.- Comunicación de cesación de actividades.-

11.1. Entidades de Certificación. En caso de que una Entidad de Certificación cese en la prestación del servicio, notificará tal situación a los suscriptores de los certificados emitidos por ella en la siguiente forma:

11.1.1. Cesación voluntaria. Con una antelación no menor a NOVENTA (90) días hábiles y señalando a los suscriptores que de no existir objeción a la transferencia de los certificados a otra Entidad de Certificación, la cual será indicada en dicha notificación, dentro del plazo de QUINCE (15) días hábiles luego de la recepción de la comunicación, se entenderá que el suscriptor ha consentido la transferencia de los mismos.

11.1.2. Cesación no voluntaria. La cancelación de la autorización será notificada inmediatamente a los suscriptores. En caso de que la Entidad de Certificación se encuentre en situación de traspasar los certificados a otra Entidad de Certificación, informará tal situación en la forma y plazo señalado en el apartado 11.1.1.

11.2. Si el suscriptor del certificado comunica que se opone a la transferencia en el plazo establecido, el certificado será revocado sin ningún trámite adicional.

 

Artículo 12.- Cesación voluntaria de actividades.-

12.1. Entidades de Certificación. En caso de que la cesación en la prestación del servicio ocurra por voluntad de la Entidad de Certificación, ésta solicitará al INDOTEL mediante documento firmado por su representante, con NOVENTA (90) días hábiles de anticipación, la cancelación de su inscripción en el Registro de Entidades de Certificación, comunicándole el destino que dará a los certificados, especificando, en su caso, los que va a transferir y a quién, cuando proceda.

12.1.1. El INDOTEL dispondrá la cancelación de la inscripción en el Registro de Entidades de Certificación una vez constatado el cumplimiento de los procedimientos establecidos en el Plan de Cese de Actividades aprobado por éste.

12.2. Proveedores de Servicios de Firma Electrónica. En caso de cesación de actividades, los Proveedores de Servicios de Firma Electrónica deberán informar al INDOTEL tal circunstancia, con NOVENTA (90) días hábiles de anticipación, mediante documento firmado por su representante.

 

Artículo 13.- Subsistencia de las Obligaciones.-

13.1. El INDOTEL reglamentará los procedimientos aplicables a la cesación de actividades de las Entidades de Certificación y de los Proveedores de Servicios de Firma Electrónica en base a la necesidad de preservar la protección de los derechos de los consumidores.

13.2. Las Entidades de Certificación contemplarán en sus Planes de Cese de Actividades, aprobados por el INDOTEL, la subsistencia de las obligaciones relativas a la protección, confidencialidad y debido uso de la información suministrada por los suscriptores de certificados.

 

Artículo 14.- Conservación de los Documentos y Datos de Apoyo para la Emisión de Certificados.-

14.1. Los datos proporcionados por los suscriptores de certificados digitales, y los documentos de apoyo, serán conservados por las Entidades de Certificación por lo menos durante VEINTE (20) años desde la revocación o expiración de los certificados.

14.2. En caso de que las Entidades de Certificación cesen en su actividad, transferirán dichos datos a otra Entidad de Certificación o bien a una empresa especializada en la custodia de datos electrónicos debidamente autorizada por el INDOTEL, por el tiempo faltante para completar los VEINTE (20) años desde la revocación o expiración de cada certificado. Esta situación deberá verse reflejada tanto en el Registro de Entidades de Certificación como en la Política de Certificación aprobada por el INDOTEL.

 

Artículo 15.- Conservación del Registro de Certificados.-

15.1. Las Entidades de Certificación conservarán los datos contenidos en los registros mencionados en el Artículo 51 de la Ley por un plazo de CUARENTA (40) años, contados a partir de la fecha de la revocación o expiración de cada certificado.

15.2. En caso de que las Entidades de Certificación cesen en su actividad, transferirán dichos datos a otra Entidad de Certificación, o bien a una empresa especializada en la custodia de datos electrónicos debidamente autorizada por el INDOTEL, por el tiempo faltante para completar los CUARENTA (40) años desde la revocación o expiración de cada certificado. Esta situación deberá verse reflejada tanto en el Registro de Entidades de Certificación como en la Política de Certificación aprobada por el INDOTEL.

 

Artículo 16.- Seguros.-

La Entidad de Certificación contará con seguros vigentes acordes con las responsabilidades asumidas, que cumplan con los requisitos que establezca la norma complementaria sobre las políticas de acreditación o autorización que dicte el INDOTEL.

 

Artículo 17.- Obligaciones de las Entidades de Certificación.-

En adición a lo dispuesto en el Artículo 40 de la Ley, las Entidades de Certificación tienen las siguientes obligaciones:

a) Comprobar por sí o por medio de una Unidad de Registro, en la cual haya delegado tal función, la identidad u otro dato de los solicitantes considerado relevante para los procedimientos de verificación de identidad previos a la emisión del certificado digital, según la Política de Certificación bajo la cual se solicita el certificado;

b) Mantener a disposición permanente del público las Políticas de Certificación y el Manual de Procedimientos, en aquellos aspectos que no contengan información confidencial, en los formatos que apruebe el INDOTEL a tales fines;

c) Cumplir cabalmente con las Políticas de Certificación acordadas con el suscriptor y con su Manual de Procedimientos, considerándose su incumplimiento como falta grave;

d) Garantizar la prestación establecida según los niveles definidos en el acuerdo de servicios pactado con el suscriptor, relativo a los servicios para los cuales solicitó autorización;

e) Informar al solicitante de un certificado digital, en un lenguaje claro y accesible, en idioma español, respecto de las características del certificado solicitado, las limitaciones a la responsabilidad, si las hubiere, los precios de los servicios de certificación, uso, administración y otros asociados, incluyendo cargos adicionales y formas de pago, los niveles de servicio a proveer, las obligaciones que el suscriptor asume como usuario del servicio de certificación, su domicilio en la República Dominicana y los medios a los que el suscriptor puede acudir para solicitar aclaraciones, dar cuenta del mal funcionamiento del sistema o presentar sus reclamos;

f) Disponer de un servicio de atención a suscriptores de certificados y usuarios, mediante acceso personal, telefónico y por Internet, que permita enviar las consultas y la pronta respuesta a la solicitud de suspensión o revocación de certificados;

g) Garantizar el acceso público, eficiente y gratuito de los suscriptores y usuarios al registro de certificados emitidos, suspendidos, revocados, reactivados o reconocidos;

h) Mantener actualizados los registros de certificados emitidos, suspendidos, revocados o reactivados por el término de CUARENTA (40) años, contado a partir de la fecha de la revocación o expiración de cada certificado;

i) Adoptar los procedimientos y resguardos de seguridad confiables, conforme lo establezca el INDOTEL para garantizar que las claves privadas de los suscriptores no permanecerán en su poder ni podrán ser utilizadas por terceros en caso de que preste el servicio de generación de claves;

j) Informar al INDOTEL de modo inmediato la ocurrencia de cualquier evento que comprometa la correcta prestación del servicio;

k) Garantizar la integridad de la información que mantienen bajo su control;

l) Respetar el derecho del suscriptor del certificado digital a no recibir publicidad de ningún tipo por su intermedio, salvo consentimiento expreso de éste;

m) Publicar por medios electrónicos y en un periódico de circulación nacional el certificado de clave pública correspondiente a la política de certificación para la cual obtuvo autorización;

n) Cumplir las normas y recaudos establecidos para la protección de datos personales, así como las demás normas aprobadas por el INDOTEL;

o) Cumplir con los requisitos establecidos en la Ley, el presente Reglamento y las normas que dicte INDOTEL que motivaron la autorización obtenida para la prestación de servicios de certificación;

p) En los casos de revocación de certificados contemplados en el numeral 6 del Artículo 49 de la Ley, deberá sustituir en forma gratuita aquel certificado digital que ha dejado de ser seguro por otro que sí cumpla con estos requisitos. El INDOTEL establecerá el proceso de reemplazo de certificados en estos casos.

En los casos en los que un certificado digital haya dejado de ser seguro por razones atribuibles a su suscriptor, la Entidad de Certificación no estará obligada a sustituir el certificado digital;

q) Enviar los informes de estado de operaciones con carácter de declaración jurada que solicite el INDOTEL en las fechas y formatos determinados por la reglamentación que dicte el INDOTEL a tales fines;

r) Contar con personal idóneo y confiable, con antecedentes profesionales acordes a la función desempeñada, sin perjuicio de las responsabilidades legales que asume por los servicios suministrados ;

s) Cumplir con los requerimientos realizados en virtud de sentencia con valor de la cosa irrevocablemente juzgada o autorización de un juez para entregar los datos;

t) Responder a los pedidos de informes por parte de los usuarios de certificados respecto de la validez y alcance de un certificado digital emitido por ella; y,

u) Informar al INDOTEL la terminación del contrato o las modificaciones respecto de los alcances o montos de la cobertura de los seguros.

 

Artículo 18.- Responsabilidad de las Entidades de Certificación.-

En ningún caso, la responsabilidad que pueda emanar de una certificación efectuada por una Entidad de Certificación comprometerá la responsabilidad civil del Estado en su calidad de órgano de control y vigilancia, ni en particular, la responsabilidad civil del INDOTEL, como entidad pública con personería jurídica.

 

Artículo 19.- Recursos de las Entidades de Certificación.-

19.1. Para el desarrollo adecuado de las actividades para las cuales solicita autorización, la Entidad de Certificación evidenciará que cuenta con un equipo de profesionales, infraestructura física y tecnológica y recursos financieros, así como procedimientos y sistemas de seguridad que permitan:

a) Generar, en un ambiente seguro, las firmas digitales propias y todos los servicios para los cuales solicita autorización;

b) Cumplir con lo previsto en sus políticas y procedimientos de certificación;

c) Garantizar la confiabilidad de los sistemas de acuerdo con los estándares aprobados por el INDOTEL;

d) Expedir certificados que cumplan con:

i. Lo previsto en el Artículo 44 de la Ley;

ii. Los estándares tecnológicos aprobados por el INDOTEL; y,

iii. La Política de Certificación correspondiente;

e) Garantizar la existencia de sistemas de seguridad física y lógica en sus instalaciones que aseguren el acceso restringido a los equipos que manejan los sistemas de operación de la Entidad de Certificación;

f) Proteger el manejo de la clave privada de la Entidad de Certificación mediante un procedimiento de seguridad que impida el acceso a la misma a personal no autorizado;

g) Proteger el acceso y el uso de la clave privada mediante procedimientos que exijan la participación de más de una persona;

h) Registrar las transacciones realizadas, a fin de identificar al autor y el momento de cada una de las operaciones;

i) Utilizar con exclusividad los sistemas que cumplan las funciones de certificación con ese propósito, sin que se les asigne ninguna otra función;

j) Proteger a todos los sistemas utilizados directa o indirectamente en la función de certificación con procedimientos de autenticación y seguridad de alto nivel de protección, que deben ser actualizados de acuerdo a los avances tecnológicos para garantizar la correcta prestación de los servicios de certificación;

K) Garantizar la continuidad de las operaciones mediante un Plan de Contingencia actualizado y probado; y,

l) Disponer de los recursos financieros adecuados al tipo de actividad de certificación que desarrolla, acorde con los niveles de responsabilidad derivados de la misma.

19.2. Los criterios de evaluación de lo dispuesto en el apartado anterior serán establecidos por el INDOTEL de acuerdo a estándares internacionales y la reglamentación dictada a tales fines.

 

Artículo 20.- Servicios de terceros.-

20.1. En los casos en que la Entidad de Certificación requiera o utilice los servicios o infraestructura tecnológicos prestados por un tercero, deberá prever dentro de su Plan de Contingencia los procedimientos a seguir en caso de interrupción de estos servicios, de modo tal que permita continuar prestando sus servicios de certificación sin ningún perjuicio para los suscriptores.

20.2. Los contratos entre la Entidad de Certificación y los Proveedores de Servicios o Infraestructura, deberán garantizar la ejecución de los procedimientos contemplados en el Plan de Cese de Actividades aprobado por el INDOTEL. La Entidad de Certificación autorizada o que haya iniciado el procedimiento para obtener la autorización, facilitará al INDOTEL toda aquella información, contenida en los contratos, vinculada a la prestación de los servicios de certificación y a la implementación del Plan de Cese de Actividades y del Plan de Contingencia.

 

Artículo 21.- Efectos de la Autorización.-

Sin perjuicio de cualesquiera otras obligaciones impuestas bajo la Ley, disposiciones legales o reglamentarias, u otras obligaciones contraídas de manera particular, las Entidades de Certificación están obligadas a:

a) Prestar los servicios autorizados por el INDOTEL, de manera continua, de acuerdo a los términos, condiciones y plazos establecidos en la Ley, este Reglamento, las Resoluciones que al efecto dicte el INDOTEL y la respectiva autorización;

b) Cumplir con los requisitos económicos, técnicos y jurídicos mínimos que hayan sido requeridos por el INDOTEL y en virtud de los cuales se le haya otorgado la Autorización, así como cumplir con cualquier otro requisito establecido por el INDOTEL;

c) Cumplir con las Políticas de Certificación para las cuales obtuvo autorización, que respaldan la emisión de sus certificados, con el Manual de Procedimientos, con el Plan de Seguridad, con el Plan de Cese de Actividades y con el Plan de Contingencia aprobados por el INDOTEL, así como con las normas complementarias dictadas por el INDOTEL en materia de estándares tecnológicos, procedimientos de certificación, resguardo de la seguridad y confidencialidad de la información, protección de datos personales de los suscriptores de certificados, y toda otra norma emitida por el INDOTEL.

d) Adoptar las medidas necesarias para garantizar la confidencialidad de la información y la protección de los datos personales de los suscriptores de certificados digitales;

e) Pagar oportunamente los costos y derechos establecidos en este Reglamento, así como cualesquiera tasas, contribuciones u otras obligaciones que origine la Autorización;

f) Cooperar con el INDOTEL en sus labores de defensa de los intereses de los suscriptores y usuarios de servicios de certificación digital;

g) Admitir como cliente o usuario de los servicios que suministra, de manera no discriminatoria, a todas las personas que lo deseen y cumplan con las condiciones técnicas y económicas que se establezcan, sin más limitaciones que las que se deriven de la capacidad del servicio;

h) Suministrar al INDOTEL, en el plazo requerido, las informaciones y datos fidedignos que éste les solicite, concernientes a la actividad regulada; y,

i) Cooperar con el INDOTEL en sus labores de detección de actividades fraudulentas relativas a los servicios de certificación digital objeto de este Reglamento.

 

Artículo 22.- Uso Exclusivo de la Expresión «Entidad de Certificación»

El uso de la expresión «Entidad de Certificación» y frases similares es de uso exclusivo de los prestadores de servicios de certificación digital que hayan sido autorizados para operar como Entidades de Certificación a tal efecto por el INDOTEL mediante resolución e incorporados al Registro de Entidades de Certificación.

 

PARTE II UNIDADES DE REGISTRO

 

Artículo 23.- Funciones y Obligaciones de las Unidades de Registro.-

Sin perjuicio de lo que pueda disponer la reglamentación dictada por el INDOTEL, las Unidades de Registro tendrán las funciones y obligaciones de:

a) Recepción de las solicitudes de emisión de certificados digitales;

b) Validación de la identidad y autenticación de los datos de los solicitantes de certificados digitales;

c) Validación de otros datos de los solicitantes de certificados digitales que se presenten ante ella cuya verificación delegue la Entidad de Certificación, para el otorgamiento de certificados digitales con atributos determinados, como por ejemplo, calidad de representante de una persona jurídica, calidad de funcionario de una organización, calidad de miembro de un colegio profesional, entre otros;

d) Remisión de las solicitudes aprobadas a la Entidad de Certificación con la que se encuentre operativamente vinculada;

e) Recepción y validación de las solicitudes de suspensión o revocación de certificados digitales, y su direccionamiento a la Entidad de Certificación con la que se vinculen, una vez que se realicen las verificaciones de identidad correspondientes;

f) Identificación y autenticación de los solicitantes de suspensión o revocación de certificados digitales emitidos por la Entidad de Certificación;

g) Conservación y archivo de toda la documentación de respaldo del proceso de validación de identidad, de acuerdo con los procedimientos establecidos por la Entidad de Certificación;

h) Cumplimiento de las normas legales aplicables así como las que pudiera dictar el INDOTEL en relación con la protección de datos personales, la confidencialidad de la información y otros temas vinculados con la actividad;

i) Cumplimiento de las disposiciones que establezca la Política de Certificación y el Manual de Procedimientos de la Entidad de Certificación con la que se encuentre vinculada, en la parte que resulte aplicable; y,

j) Colaboración para la realización de inspecciones o auditorías por parte de la Entidad de Certificación, el INDOTEL o sus auditores.

 

Artículo 24.- Delegación.-

24.1 Las Entidades de Certificación podrán delegar en Unidades de Registro la función de validación de identidad y de otros datos de los suscriptores de certificados, así como la función de registro de las presentaciones y de los trámites que les sean formulados.

24.2 Para efectuar esta delegación, tanto las Entidades de Certificación como las Unidades de Registro, deben cumplir con las normas y procedimientos establecidos en la Ley, el presente Reglamento y las disposiciones dictadas por el INDOTEL.

24.3 Las Entidades de Certificación serán autorizadas por el INDOTEL para efectuar esta delegación.

 

Artículo 25.- Responsabilidad de la Entidad de Certificación respecto de la Unidad de Registro.-

25.1. Una Unidad de Registro puede constituirse como una única unidad o como varias unidades dependientes jerárquicamente entre sí, pudiendo delegar su operación en otras Unidades de Registro, siempre que medie la aprobación de la Entidad de Certificación y la respectiva autorización del INDOTEL.

25.2. La Entidad de Certificación es responsable de acuerdo con lo establecido en la Ley, aún en el caso que delegue parte de su operación en Unidades de Registro, sin perjuicio del derecho de la Entidad de Certificación de reclamar a la Unidad de Registro las indemnizaciones por los daños y perjuicios que sufriera como consecuencia de los actos u omisiones de ésta.

 

Artículo 26.- Titulares de Unidades de Registro.-

Podrán cumplir la función de Unidad de Registro los notarios públicos, las oficinas del Registro Civil, las asociaciones profesionales para sus miembros, las Cámaras de Comercio para sus miembros, las entidades bancarias para sus clientes y en relación con las Entidades de Certificación pertenecientes a organismos públicos, las áreas de personal de las jurisdicciones u otras dependencias, que cumplan con los requisitos establecidos por el INDOTEL a tales fines. Esta enumeración no es limitativa pudiendo ser modificada por el INDOTEL en uso de su facultad regulatoria.

 

Artículo 27.- Supervisión por el INDOTEL.-

27.1. Las Unidades de Registro están sujetas a las facultades regulatorias y de inspección del INDOTEL como órgano de vigilancia y de control en materia de firma digital.

27.2. El INDOTEL autorizará el funcionamiento de las Unidades de Registro sobre la base del cumplimiento de los recaudos establecidos en los procedimientos que dicte a tal fin.

27.3. Las Unidades de Registro están sujetas a las mismas obligaciones que las Entidades de Certificación en las siguientes materias:

a) Conservación de datos de suscriptores de certificados;

b) Protección de derechos del consumidor;

c) Confidencialidad de la información;

d) Protección de datos personales; y,

e) En todo otro aspecto que establezca el INDOTEL mediante normas que complementan este Reglamento.

 

PARTE III.- COSTOS Y DERECHOS

 

Artículo 28.- Costos y derechos.-

28.1. Toda entidad regulada está sujeta al pago de los siguientes costos y derechos, los cuales serán aplicados por el INDOTEL:

a) Costos de Procesamiento, que se refieren a los costos directamente involucrados en la tramitación administrativa, de la Autorización, de la inscripción en el Registro de Entidades de Certificación y de otros trámites que determine el INDOTEL; y,

b) Derecho de supervisión, correspondiente a la realización de inspecciones y auditorías ordinarias y extraordinarias.

28.2. Los costos de procesamiento serán aplicados por servicio, y serán recaudados concomitantemente a la presentación de las siguientes solicitudes:

a) Solicitud de Autorización para constituirse en Entidad de Certificación;

b) Solicitud de Autorización para constituirse en Unidad de Registro;

c) Solicitud de Autorización para una transferencia, cesión, arrendamiento, otorgamiento del derecho de uso, constitución de gravámenes o transferencia de control de una Entidad de Certificación, de un Proveedor de Servicios de Firma Electrónica o de una Unidad de Registro vigente; y,

d) Toda otra presentación que el INDOTEL incluya en el listado precedente.

28.3. Los costos de procesamiento serán pagados, según corresponda. Estos costos no serán restituidos en el evento que la autorización o la inscripción no se concedan por incumplimiento de los requisitos y obligaciones legales y reglamentarias exigidas.

28.4. El derecho de supervisión comprenderá los costos correspondientes a las inspecciones y auditorías ordinarias y extraordinarias. El monto deberá ser pagado dentro de los NOVENTA (90) días-calendario siguientes a la fecha de la Resolución que los fija, en función de los costos que las inspecciones y auditorías demanden al INDOTEL.

28.5. Los montos de los costos de procesamiento, de los derechos de supervisión y de las multas serán establecidos por el INDOTEL, mediante Resolución.

 

TÍTULO III.- CERTIFICADOS DIGITALES

 

Artículo 29.- Contenidos de los certificados digitales.-

29.1. Sin perjuicio de lo que pudiera establecer el INDOTEL, los certificados digitales provistos por las Entidades de Certificación contendrán, por lo menos, los siguientes datos:

a) Firma digital de la Entidad de Certificación;

b) Nombre y dirección electrónica del suscriptor;

c) Identificación del suscriptor nombrado en el certificado;

d) Nombre, dirección electrónica y lugar donde realiza actividades la Entidad de Certificación, y los antecedentes de la autorización obtenida;

e) Clave pública del suscriptor;

f) Metodología utilizada para verificar la firma digital del suscriptor;

g) Número de serie del certificado;

h) Fecha y hora de emisión y expiración del certificado; e,

i) Identificación de la Política de Certificación bajo la cual el certificado fue emitido.

29.2. El INDOTEL podrá modificar los contenidos mínimos de los certificados, de acuerdo al avance de los estándares tecnológicos internacionales.

 

Artículo 30.- Incorporación de Contenidos Adicionales.-

30.1. Las Entidades de Certificación deberán introducir en los certificados que emitan, los datos mencionados en el Artículo anterior, y eventualmente los que disponga el INDOTEL en los plazos previstos en el presente Reglamento.

30.2. Los atributos adicionales que las Entidades de Certificación introduzcan con la finalidad de incorporar límites al uso del certificado, no deberán dificultar o impedir la lectura de los datos señalados en el Artículo anterior ni su reconocimiento por terceros.

 

Artículo 31.- Firma digital segura.-

31.1. Para la emisión de certificados de firma digital segura contemplada en el Artículo 32 de la Ley, la Entidad de Certificación deberá comprobar fehacientemente la identidad del solicitante antes de su emisión, y cumplir con las normas técnicas y de procedimientos que dicte el INDOTEL.

31.2. La Entidad de Certificación podrá efectuar dicha comprobación por sí o por medio de Unidades de Registro, requiriendo la comparecencia personal y directa del solicitante o de su representante legal si se tratare de una persona jurídica.

31.3 La comprobación de los datos de identidad de las personas que soliciten la emisión de un certificado digital enmarcado en una Política de Certificación para firma digital segura, se efectuará en base al número de la Cédula de Identidad y Electoral, al de la Cédula de Identidad, al del Pasaporte o al de cualquier otro documento oficial de identidad personal que el Estado Dominicano adopte en el futuro.

31.4. En el caso de que la persona física no sea de nacionalidad dominicana, la comprobación de los datos de identidad del solicitante de un certificado digital enmarcado en una Política de Certificación para firma digital segura se efectuará en base al número de Pasaporte.

31.5. El INDOTEL establecerá los procedimientos y documentos que serán considerados para la comprobación de la identidad de las personas menores de edad que soliciten la emisión de un certificado digital.

 

Artículo 32.- Resguardo de la clave privada.-

32.1. Los datos de creación de una firma, cuando sean generados por la Entidad de Certificación, deben ser entregados al suscriptor del certificado a fin de garantizar la recepción de los mismos en forma personal y confidencial. A partir de este momento la clave privada queda bajo el control y responsabilidad del suscriptor para los efectos previstos en la Ley y su reglamentación.

32.2. Queda prohibido a la Entidad de Certificación mantener copia de los datos de creación de firma digital una vez que éstos hayan sido entregados a su suscriptor, momento desde el cual éste comenzará a ser responsable de mantenerlos bajo su exclusivo control.

32.3. El incumplimiento de las disposiciones sobre resguardo de la clave privada dispuestas en los Artículos anteriores constituye una falta muy grave que dará lugar a la inmediata suspensión de la autorización, sin perjuicio de la responsabilidad civil y penal que pudiera corresponder.

 

Artículo 33.- Alcance del Uso de Certificados Digitales.-

33.1. El certificado digital podrá ser usado por su suscriptor de conformidad con las disposiciones establecidas en la Política de Certificación de la Entidad de Certificación con quien se ha contratado la emisión y administración del mismo.

33.2. El certificado digital deberá permitir, a quien lo reciba, verificar, en forma directa o mediante consulta electrónica o por cualquier otro medio razonablemente disponible, que ha sido emitido por una Entidad de Certificación con la finalidad de comprobar la validez del mismo.

 

Artículo 34.- Suspensión de Certificados Digitales.-

Las Entidades de Certificación procederán a suspender la vigencia del certificado cuando se verifique alguna de las siguientes circunstancias:

a) Solicitud del suscriptor del certificado;

b) Iniciación del trámite de ausencia con presunción de fallecimiento del suscriptor del certificado, o por iniciación de un procedimiento de declaratoria de incapacidad, en ambos casos, mediante decisión provisional del Juez competente;

c) Decisión de la Entidad de Certificación en virtud de razones técnicas, circunstancia que será comunicada en forma inmediata en un plazo máximo de VEINTICUATRO (24) horas al suscriptor del certificado y al INDOTEL, por los medios establecidos en el Artículo 51 del presente Reglamento;

d) Mediante sentencia de un tribunal con autoridad de la cosa irrevocablemente juzgada; y,

e) En virtud de las demás causas dispuestas en la Política de Certificación de cada Entidad de Certificación debidamente aprobada por el INDOTEL.

 

Artículo 35.- Efectos de la Suspensión del Certificado.-

35.1. El efecto de la suspensión del Certificado es la cesación temporal de sus efectos jurídicos conforme a los usos que le son propios e impide el uso legítimo del mismo por parte del suscriptor, a partir de la notificación y durante el lapso que ésta perdure.

35.2. La suspensión del Certificado terminará por cualquiera de las siguientes causas:

a) Por la decisión de la Entidad de Certificación de revocar el Certificado, en los casos previstos en la Ley, este reglamento y las normas técnicas complementarias;

b) Por la decisión de la Entidad de Certificación de levantar la suspensión del Certificado, una vez que cesen las causas que la originaron;

c) Por la decisión del suscriptor del certificado, cuando la suspensión haya sido solicitada por éste, y este hecho sea comunicado a la Entidad de Certificación;

d) Por sentencia del tribunal con autoridad de la cosa irrevocablemente juzgada que declara la incapacidad, o la ausencia temporal con presunción de fallecimiento o el fallecimiento por ausencia definitiva del suscriptor del certificado, que implica su revocación; y,

e) En virtud de las demás causas dispuestas en la Política de Certificación debidamente aprobada por el INDOTEL;

 

Artículo 36.- Revocación de Certificados Digitales.-

36.1. Los certificados digitales quedarán sin efecto por la revocación practicada por la Entidad de Certificación.

36.2. La revocación tendrá lugar cuando la Entidad de Certificación constate y comunique de manera formal por los medios establecidos en el Artículo 51 del presente Reglamento alguna de las siguientes circunstancias:

a) La solicitud del suscriptor del certificado digital;

b) La solicitud de un representante legal del suscriptor del certificado, acreditando la representación invocada;

c) Si se determina que un certificado digital fue emitido en base a una información falsa que en el momento de la emisión hubiera sido objeto de verificación;

d) Si se determina, en virtud de la auditoría realizada, que los procedimientos de emisión y/o verificación han dejado de ser seguros;

e) Por condiciones especiales definidas en las Políticas de Certificación;

f) Por decisión judicial o de entidad administrativa competente, debidamente motivada;

g) Por fallecimiento del titular o disolución de la persona jurídica suscriptor;

h) Por declaración judicial de ausencia con presunción de fallecimiento del suscriptor;

i) Por declaración mediante sentencia con autoridad de la cosa irrevocablemente juzgada de incapacidad jurídica del suscriptor;

j) Por la determinación de que la información contenida en el certificado ha dejado de ser válida;

k) Por la cesación de la relación de representación, laboral o contractual respecto de una persona jurídica o de un organismo público;

l) En caso de revocación, ordenada por el INDOTEL, de la autorización para funcionar otorgada a la Entidad de Certificación, siempre que no se haya decidido la transferencia del certificado a otra Entidad de Certificación; y,

m) Por la cesación de actividades de la Entidad de Certificación y siempre que no se haya decidido la transferencia del certificado a otra Entidad de Certificación.

36.3. El efecto de la revocación del certificado digital es la cesación permanente y definitiva de los efectos jurídicos de éste conforme a los usos que le son propios e impide su uso legítimo a partir del momento de la revocación.

 

Artículo 37.- Procedimiento de Suspensión o Revocación.-

37.1. La revocación de un certificado digital podrá producirse de oficio o a solicitud de su suscriptor por la concurrencia de algunas de las causas previstas en la Ley, este Reglamento, normas complementarias o en las políticas de certificación debidamente aprobadas por el INDOTEL.

37.2. La solicitud de suspensión o revocación, según corresponda, será dirigida a la Entidad de Certificación o a la Unidad de Registro dependiente de la misma, en cualquiera de las formas que prevean sus Políticas de Certificación.

37.3. La suspensión o revocación del certificado deberá ser notificada inmediatamente en un plazo máximo de VEINTICUATRO (24) horas a su suscriptor, por los medios establecidos en el Artículo 51 del presente Reglamento, sin perjuicio que deba publicarse en el Registro de acceso público que señala el Artículo 51 de la Ley.

37.4. Tratándose de la suspensión por razones técnicas o revocación del certificado digital por las circunstancias previstas en los incisos b), i) o j) del artículo anterior, dicha decisión deberá ser comunicada al suscriptor con una anterioridad de, por lo menos, VEINTICUATRO (24) horas a su puesta en práctica, indicando la causa que la provoca y el momento en que se hará efectiva, por los medios establecidos en el Artículo 51del presente Reglamento.

37.5. El término de la vigencia del certificado será oponible a terceros desde el momento de la publicación de la suspensión o revocación en el registro de acceso público que señala el Artículo 51 de la Ley.

 

Artículo 38.- Reconocimiento de Certificados Extranjeros.-

38.1. Las Entidades de Certificación podrán reconocer los certificados digitales emitidos por Entidades de Certificación extranjeras, bajo su responsabilidad.

38.2. Para ello la Entidad de Certificación demostrará al INDOTEL que los certificados a ser reconocidos por ella, han sido emitidos por un prestador de servicios de certificación no establecido en República Dominicana que cumple con normas técnicas y de procedimientos equivalentes a las establecidas en la Ley, este Reglamento, sus normas complementarias y modificaciones, para el desarrollo de la actividad. En particular, deberá acreditar que los certificados a ser reconocidos por ella, cumplen las disposiciones referentes a contenidos mínimos de los certificados, establecidas en la Ley, este Reglamento y las normas emitidas por el INDOTEL.

38.3. El INDOTEL verificará el cumplimiento de las disposiciones legales y reglamentarias, y publicará la información sobre el reconocimiento en el Registro de Entidades de Certificación. En caso de que la Entidad de Certificación no acredite el cumplimiento de los recaudos legales y reglamentarios para el reconocimiento de certificados extranjeros, el INDOTEL mediante resolución motivada, rechazará la solicitud de reconocimiento.

38.4. Una vez practicado el reconocimiento la Entidad de Certificación, en un plazo de TRES (3) días hábiles, comunicará tal situación al INDOTEL y la publicará, inmediatamente en un plazo máximo de VEINTICUATRO (24) horas, en el Registro de acceso público contemplado en el Artículo 51 de la Ley.

38.5. El reconocimiento de certificados deberá estar declarado en las Prácticas de Certificación.

 

TÍTULO IV ORGANO REGULADOR

 

Artículo 39.- Facultad Regulatoria.-

El INDOTEL está facultado para establecer:

a) Los estándares tecnológicos aplicables en consonancia con estándares internacionales vigentes;

b) Los procedimientos de firma y verificación en consonancia con los estándares tecnológicos definidos en el inciso precedente;

c) Las condiciones mínimas de emisión de certificados digitales;

d) Los casos en los cuales deben suspenderse o revocarse los certificados digitales;

e) Los datos considerados públicos contenidos en los certificados digitales;

f) Los mecanismos que garanticen la validez y autoría de las listas de certificados revocados;

g) La información que los sujetos regulados deberán publicar por la Internet;

h) La información que las Entidades de Certificación deberán publicar en los medios establecidos por el presente reglamento;

i) Los procedimientos mínimos de revocación de los certificados digitales cualquiera que sea la fuente de emisión, y los procedimientos mínimos de conservación de la documentación de respaldo de la operación de las Entidades de Certificación, en el caso que éstas cesen en su actividad;

j) El sistema de inspección y auditoría sobre los sujetos regulados, incluyendo las modalidades de difusión de los informes de auditoría y los requisitos de habilitación de entidades para efectuar auditorías y los criterios y estándares de auditoría mínimos que deberán cubrir;

k) Las condiciones y procedimientos para el otorgamiento y revocación de las autorizaciones;

l) El procedimiento de instrucción y la gradación de sanciones previstas en la Ley, en virtud de reincidencia y/u oportunidad;

m) Los procedimientos aplicables para el reconocimiento de certificados extranjeros;

n) Los acuerdos de reconocimiento mutuo de certificados digitales con otros países;

o) Las condiciones de aplicación de la Ley y el presente reglamento en el sector público dominicano, incluyendo la autorización para prestar servicios de certificación digital para sus entidades y jurisdicciones;

p) Los contenidos mínimos de las políticas de certificación de acuerdo con estándares nacionales e internacionales;

q) Las condiciones mínimas que deberán cumplirse en el caso de cesación de actividades de una Entidad de Certificación;

r) Los tipos de riesgos que cubrirán los seguros que deberán ser contratados por las Entidades de Certificación, y los montos correspondientes de contratación y cobertura;

s) Las condiciones de prestación de otros servicios en relación con la firma digital y otros aspectos contemplados en la Ley; y,

t) La modificación y actualización de los temas considerados en los apartados precedentes.

 

Artículo 40.- Procedimiento para formulación y modificación de normas técnicas.-

40.1. A solicitud de parte o de oficio, y con el objeto de formular o modificar las normas establecidas por este Reglamento, el INDOTEL podrá iniciar el procedimiento para la elaboración y fijación de normas.

40.2. A tal fin, se informará al público la apertura del procedimiento de reformulación de normas, y se someterá a consulta pública según lo dispuesto mediante Resolución dictada por el INDOTEL.

40.3. De ser necesario, se podrán fijar conjuntos alternativos de normas técnicas para la prestación del servicio con el objeto de permitir el uso de diversas tecnologías y medios electrónicos, en conformidad a la Ley y el presente Reglamento.

 

Artículo 41.- Acuerdos de Reconocimiento Mutuo.-

De acuerdo con lo dispuesto por los Artículos 37 y 55 de la Constitución de la República Dominicana, se delega en el titular del INDOTEL la facultad de celebrar acuerdos de reciprocidad con gobiernos de países extranjeros, cuyo objeto sea otorgar validez, en sus respectivos territorios, a los certificados digitales emitidos por entidades de certificación autorizadas de ambos países, en tanto se verifique el cumplimiento de las condiciones establecidas por la Ley, este Reglamento, las normas complementarias y sus modificaciones para los certificados digitales emitidos por entidades de certificación autorizadas por el INDOTEL

 

Artículo 42.- Políticas de Certificación.-

El INDOTEL definirá el contenido mínimo de las Políticas de Certificación, de acuerdo con los estándares internacionales vigentes y la legislación nacional, las que deberán contener al menos la siguiente información:

a) Identificación de la Entidad de Certificación;

b) Política de administración de los certificados y detalle de los servicios;

c) Procedimientos de verificación de la identidad de los suscriptores de los certificados;

d) Obligaciones de la Entidad de Certificación, de la Unidad de Registro en su caso y de los suscriptores de los certificados;

e) Tratamiento de la información suministrada por los suscriptores, y resguardo de la confidencialidad en su caso;

f) Alcances y límites de la responsabilidad admitidos.

 

Artículo 43.- Funciones del INDOTEL.-

Sin perjuicio y en adición a las funciones asignadas por la Ley, el INDOTEL ejercerá la función de entidad de vigilancia y control de las actividades desarrolladas por los sujetos regulados. Tendrá, en especial, las siguientes funciones:

a) Autorizar, conforme a la Ley, el presente Reglamento y las normas complementarias, la operación de Entidades de Certificación en el territorio nacional;

b) Velar por el adecuado funcionamiento y la eficiente prestación del servicio por parte de los sujetos regulados y el cabal cumplimiento de las disposiciones legales y reglamentarias de la actividad;

c) Efectuar las inspecciones y auditorías previstas en la Ley, el presente Reglamento y las normas complementarias;

d) Definir reglamentariamente los requerimientos técnicos que califiquen la idoneidad de las actividades desarrolladas por los sujetos regulados;

e) Aprobar las políticas de certificación, el manual de procedimientos, el plan de seguridad, el plan de cese de actividades y el plan de contingencia, presentados por las Entidades de Certificación que requieren autorización;

f) Evaluar las actividades desarrolladas por los sujetos regulados conforme a los requerimientos definidos en los reglamentos técnicos;

g) Denegar, revocar o suspender la autorización para operar a las Entidades de Certificación que no cumplan con los requisitos establecidos por la Ley, el presente Reglamento y las normas complementarias;

h) Requerir en cualquier momento a los sujetos regulados para que suministren información relacionada con los certificados, las firmas digitales emitidas y los documentos en soporte informático que custodien o administren;

i) Disponer el proceso de instrucción y la posterior aplicación de sanciones por el incumplimiento de las obligaciones derivadas de la prestación de servicio;

j) Ordenar la revocación o suspensión de certificados cuando la Entidad de Certificación los emita sin el cumplimiento de las formalidades legales;

k) Emitir certificados en relación con las firmas digitales de las Entidades de Certificación, en caso de considerarlo necesario;

l) Publicar en la Internet o en la red de acceso público de transmisión o difusión de datos que la sustituya en el futuro, en forma permanente e ininterrumpida, los domicilios, números telefónicos, direcciones de la Internet y certificados digitales de:

i. las Entidades de Certificación

ii. las Entidades de Certificación cuyas autorizaciones hayan sido revocadas;

m) Administrar los recursos generados de acuerdo con lo dispuesto por el Artículo 44 de la presente reglamentación, provenientes de las distintas fuentes de financiamiento;

n) Fijar en casos concretos, el concepto y los importes de todo tipo de costos, derechos y multas previstos en la Ley y en el Artículo 28 y 44 de la presente reglamentación;

o) Solicitar ampliación o aclaración sobre la documentación presentada por los sujetos regulados;

p) Velar por el correcto manejo y mantenimiento de la confidencialidad, por parte de los sujetos regulados, de las informaciones de los suscriptores y sus respectivos certificados digitales.

q) Velar por la observancia de las disposiciones legales sobre la promoción de la competencia y la protección de los derechos de los consumidores y usuarios, en los mercados atendidos por las entidades de certificación.

r) Permitir el acceso público permanente a la información actualizada del Registro de Entidades de Certificación y a los certificados de clave pública de las mismas, por medio de conexiones de telecomunicaciones públicamente accesibles. Esto también se aplica a la información sobre nombres, domicilio constituido, dirección electrónica y números telefónicos propios, de las Entidades de Certificación y las Unidades de Registro;

s) Supervisar la ejecución del plan de cese de actividades de las Entidades de Certificación que cesan sus funciones;

t) Registrar las presentaciones que le sean formuladas, así como el trámite conferido a cada una de ellas;

u) Supervisar la ejecución de planes de contingencia de las Entidades de Certificación;

v)Efectuar las tareas de control del cumplimiento de las recomendaciones formuladas en los dictámenes de auditoría a los sujetos regulados, para determinar, en su caso, si el auditado ha tomado las acciones correctivas correspondientes;

w) Recibir los reclamos de los suscriptores y usuarios de certificados digitales relativos a la prestación del servicio por parte de los sujetos regulados; y,

x) En su calidad de suscriptor de un certificado digital, debe cumplir idénticas obligaciones que los suscriptores de certificados y que las Entidades de Certificación, en relación con el resguardo de las medidas de seguridad sobre su clave privada y su certificado digital.

 

Artículo 44.- Fijación de Costos y Derechos.-

44.1. El INDOTEL podrá fijar y cobrar, a los sujetos regulados por la Ley y el presente Reglamento, derechos por los costos de procesamiento y derechos de supervisión, para cubrir total o parcialmente su costo operativo y de las inspecciones y auditorías realizadas por sí o por terceros contratados a tal efecto.

44.2. Los recursos propios del INDOTEL se integrarán con:

a) Los importes provenientes de los costos y derechos, previstos en el apartado anterior, correspondientes a los siguientes servicios:

1. servicios de certificación digital;

2. servicios de certificación digital de fecha y hora ciertas;

3. servicios de almacenamiento seguro de documentos digitales;

4. servicios prestados por Unidades de Registro;

5. servicios prestados por terceras partes confiables;

6. servicios de certificación de documentos digitales firmados digitalmente; y,

7. otros servicios o actividades relacionados a la firma digital.

b) Los importes provenientes de los derechos de supervisión aplicados a los sujetos regulados;

c) Los subsidios, herencias, legados, donaciones o transferencias bajo cualquier título que reciba;

d) Los ingresos percibidos por el pago de las multas aplicadas a los sujetos regulados;

e) Las asignaciones presupuestarias que en su caso le asigne el Gobierno Central, en el Presupuesto de Ingresos y Ley de Gastos Públicos; y,

f) Los demás fondos, bienes o recursos que puedan serle asignados en virtud de la Ley de Telecomunicaciones; y,

g) Las contribuciones provenientes de aplicaciones que utilicen firmas digitales, a ser determinados por las normas respectivas.

 

Artículo 45.- Facultad de Inspección.-

45.1. A los fines de efectuar las auditorías, el INDOTEL ejercerá la facultad de inspección conferida por la Ley nº 126-02 y la Ley de Telecomunicaciones.

45.2. El INDOTEL ejercerá la facultad de inspección sobre las Entidades de Certificación, las Unidades de Registro y los Proveedores de Servicios de Firma Electrónica y velará por el cumplimiento de las disposiciones legales y reglamentarias por parte de los mismos. En relación con las Entidades de Certificación, el INDOTEL velará por la observancia de los requisitos que se aprobaron al momento de otorgarse la autorización y las obligaciones que imponen la Ley, este Reglamento y las normas complementarias.

45.3. El INDOTEL ejercerá la facultad de auditoría e inspección sobre los sistemas y procedimientos de los proveedores de servicios o infraestructura contratados por la Entidad de Certificación, de acuerdo con lo previsto en el Artículo anterior.

45.4. La facultad de inspección comprende tanto la inspección ordinaria como la extraordinaria. La inspección ordinaria consiste en la facultad de practicar auditorías periódicas a las instalaciones de las entidades sujetas al control y vigilancia del INDOTEL, como asimismo realizar un monitoreo permanente sobre el desarrollo de la actividad. La inspección extraordinaria será practicada de oficio o por denuncia motivada sobre la prestación del servicio, ordenada por el INDOTEL mediante resolución fundada.

45.5. Las inspecciones podrán ser practicadas por medio de funcionarios de planta o por peritos especialmente contratados y habilitados para estos fines por el INDOTEL, los que en el ejercicio de sus funciones, podrán requerir a las entidades sujetas a vigilancia y control información adicional a la proporcionada originariamente.

45.6. La información solicitada por el INDOTEL deberá ser proporcionada dentro del plazo de cinco (5) días hábiles, contados desde la fecha de la solicitud.

45.7. El INDOTEL fijará los criterios que deben cumplir los terceros contratados para efectuar las inspecciones y auditorías.

 

Artículo 46.- Registro de Entidades de Certificación.-

46.1. El INDOTEL mantendrá un Registro de Entidades de Certificación, el cual formará parte del Registro Nacional. Sin perjuicio de lo que pudiera disponer el INDOTEL, el Registro de Entidades de Certificación contendrá los siguientes datos:

a) Número de resolución que concede la autorización;

b) Nombre o razón social de la Entidad de Certificación, su domicilio, el nombre de su Representante Legal, el número de su teléfono, la dirección electrónica de su sitio de dominio y de la cuenta de correo electrónico en la cual serán válidas las notificaciones, así como los datos de la compañía de seguros con que ha contratado la póliza de seguros, en su caso;

c) El Certificado Digital que contiene la clave pública de la Entidad de Certificación;

d) La fecha en que expira la autorización para operar;

e) El resultado de la evaluación obtenida por la Entidad de Certificación en la última auditoría e inspección realizada por el INDOTEL; y,

f) Estatus de la autorización para operar señalando si ésta en algún momento ha sido revocada, suspendida o ha caducado.

46.2. El acceso a los datos públicos del Registro de Entidades de Certificación, deberá poder efectuarse tanto en soporte papel como por medios electrónicos.

Deberá garantizarse el acceso regular y continuo, así como la permanente actualización de la información.

 

Artículo 47.- Protección de los Derechos de los Suscriptores y Usuarios.-

47.1. A los efectos de atender los reclamos presentados por suscriptores y usuarios de servicios de certificación, el INDOTEL dictará una norma complementaria sobre protección de los derechos de los suscriptores y los usuarios.

47.2. Los sujetos regulados deben disponer de un operador para responder llamadas telefónicas de los usuarios VEINTICUATRO (24) horas al día, SIETE (7) días de la semana o debe grabar electrónicamente las quejas y llamadas de los usuarios. Se podrá utilizar una combinación de operadores y grabadoras.

En caso de que se utilicen grabadoras la compañía deberá contactar al usuario a más tardar el próximo día laborable luego de la recepción del mensaje grabado. Deberán asimismo prestar el servicio de atención de consultas mediante el acceso por la Internet.

47.3. Los sujetos regulados deberán suministrar a los usuarios, a través de una línea telefónica de acceso gratuito o dirección electrónica, dedicada al servicio al cliente, las siguientes informaciones:

a) Número de inscripción en el Registro de Entidades de Certificación;

b) Recibir y aceptar reportes, solicitudes sobre revocación o suspensión de certificados;

c) Tarifas e impuestos aplicables;

d) Fecha de expiración de la autorización, si existe ; y,

e) Consultas u otra información relevante para la utilización del servicio;

 

Artículo 48.- Normas de Conducta.-

48.1. Ningún funcionario o empleado del INDOTEL podrá revelar información confidencial obtenida en el ejercicio de sus funciones. La revelación de tales informaciones será sancionada con el cese de las funciones de dicho empleado, sin perjuicio de otras acciones civiles o penales en su contra.

48.2. Esta obligación de confidencialidad se hará extensiva a las entidades auditoras contratadas por el INDOTEL.

48.3. Ningún funcionario o empleado del INDOTEL, mientras esté en ejercicio de su cargo, podrá recibir pago alguno por ningún concepto de empresas sujetas a la facultad reglamentaria del INDOTEL. Tampoco podrán tener ninguna relación laboral, participación accionaria u otro vínculo con alguna entidad regulada. Dicha prohibición se extenderá por el período de UN (1) año posterior al abandono del cargo o función.

48.4. Se encuentran prohibidos los contactos informales o individuales entre las partes interesadas y el personal del INDOTEL, sobre temas pendientes de resolución. Esas comunicaciones deberán ser formales y accesibles a los interesados o sus representantes en casos de actos de alcance general, ya sea participando en las reuniones o conociendo las presentaciones o actas respectivas, en la forma en que lo reglamente el INDOTEL.

48.5. Los funcionarios del INDOTEL estarán sujetos a los principios del Código de Ética del INDOTEL.

 

Artículo 49.- Conflicto de Intereses para Entidades Auditoras.-

49.1. Para el cumplimiento de las funciones de entidad de vigilancia y control previstas en la Ley y en este Reglamento, el INDOTEL podrá contratar expertos, a cuyos contratos se incorporarán las normas de conducta previstas en el Artículo anterior.

49.2. No podrán efectuar auditorías las entidades auditoras o las personas que se encuentren directa o indirectamente vinculadas con los sujetos regulados.

 

Artículo 50.- Facultades de la Junta Monetaria y de la Superintendencia de Bancos.-

50.1. La Junta Monetaria, en uso de la facultad regulatoria que le confiere la Ley nº 126-02 y la Ley nº 183-02 Monetaria y Financiera en materia de operaciones y servicios financieros asociados a los medios de pagos electrónicos que realice el sistema financiero nacional, establecerá los requisitos relativos a las condiciones de uso de los servicios de certificación en dicho sistema.

50.2 La Superintendencia de Bancos, en su condición de supervisor del sistema financiero nacional, dictará los instructivos y circulares que considere necesarios con la finalidad de que las entidades de intermediación financiera den fiel cumplimiento a las condiciones establecidas por la Junta Monetaria.

 

TÍTULO V.- PROCEDIMIENTOS

 

PARTE I.- ASPECTOS GENERALES

 

Artículo 51.- Notificaciones.-

51.1. Todas las notificaciones a las que se refiere la Ley y el presente Reglamento serán formuladas por escrito, utilizando por lo menos uno de los siguientes métodos:

a) Documentos digitales o mensajes de datos firmados digitalmente, transmitidos por protocolos de comunicación electrónica tales como correo electrónico, transferencia de archivos, entre otros.

b) Facsímil, con la condición de que el remitente pueda dejar constancia de la recepción;

c) Correspondencia con acuse de recibo;

d) Aquellas efectuadas por funcionarios acreditados del INDOTEL mediante actas de notificación;

e) Acto de Alguacil; o,

f) Cualquier otro medio físico o electrónico mediante el cual el INDOTEL pueda dejar constancia de la certitud de su recepción.

51.2. Para los efectos de este Reglamento, toda notificación que se haga de conformidad con las letras c), d) y e) deberá ser entregada, para el caso de una persona física o natural, a su persona o en el domicilio constituido, y para el caso de una persona jurídica, entregadas a la persona de su representante legal o un(a) funcionario(a) acreditado(a) del notificado, o en su domicilio constituido, en ambos casos, dejando constancia del día, hora y lugar en que se practicó la notificación, así como el nombre de la persona que la recibió y su relación con el requerido. Cuando sea aplicable, se deberá entregar una copia íntegra de la Resolución o documento de que se trate.

51.3. En el caso en que la persona a ser notificada se niegue a recibir o firmar la notificación, el funcionario del INDOTEL o Alguacil actuante levantará un acta dando constancia de dicha circunstancia y procederá de conformidad con las disposiciones del Código de Procedimiento Civil Dominicano.

51.4. Toda notificación a una persona natural o jurídica cuyo domicilio se desconozca, será efectuada de conformidad con las disposiciones del Código de Procedimiento Civil Dominicano.

51.5. Las notificaciones realizadas por los funcionarios acreditados del INDOTEL harán fe de su contenido, hasta prueba en contrario.

51.6. El INDOTEL tiene la facultad de modificar los mecanismos para efectuar las notificaciones previstas en este Reglamento.

51.7. Las Entidades de Certificación, las Unidades de Registro y los Proveedores de Servicios de Firma Electrónica deberán constituir una dirección de correo electrónico ante el INDOTEL en la cual se considerarán válidas las comunicaciones y notificaciones.

51.8. Las disposiciones del presente Artículo se aplican igualmente a las comunicaciones entre los sujetos regulados y los usuarios y suscriptores de certificados digitales.

 

Artículo 52.- Constitución de Domicilio.-

52.1. Las Entidades de Certificación, las Unidades de Registro y los Proveedores de Servicios de Firma Electrónica deben constituir domicilio ante el INDOTEL al momento de depositar su solicitud de Autorización o al momento de efectuar su primera presentación.

52.2. Los cambios del domicilio constituido deberán ser informados al INDOTEL.

52.3. En el caso de personas jurídicas deberán informar al INDOTEL los nombres y cambios que ocurran entre los miembros de su Consejo de Administración o Junta Directiva.

 

Artículo 53.- Presentación de Observaciones u Objeciones.-

Toda persona que acredite un interés legítimo y directo sobre una solicitud de autorización que se esté llevando a cabo por ante el INDOTEL tendrá la oportunidad de presentar observaciones u objeciones relacionadas directamente con dicha solicitud, siguiendo los procedimientos aplicables. Las observaciones recibidas no serán vinculantes para el INDOTEL.

 

Artículo 54.- Confidencialidad.-

54.1. Todo solicitante de una Autorización podrá requerir por escrito, que cierta información no sea objeto de inspección pública. Dicha solicitud de confidencialidad deberá:

a) Identificar el documento que contiene la información, describir las razones que la motivan y el plazo durante el cual se requiere la confidencialidad de la información; y,

b) Explicar la forma y medida en que la revelación de la información podría resultar en un perjuicio competitivo sustancial para el solicitante.

54.2. El INDOTEL revisará la solicitud, y emitirá su decisión dentro de un plazo de QUINCE (15) días calendario, contados a partir del recibo de la misma, haciendo constar, en el caso de que acceda a la solicitud, el plazo durante el cual la información mantendrá el carácter confidencial.

54.3. Si las condiciones que motivan la solicitud se mantienen y se acerca la fecha de vencimiento del plazo fijado por el INDOTEL, el solicitante podrá requerir una extensión del indicado plazo, siempre y cuando presente la solicitud con por lo menos DIEZ (10) días calendario de antelación al vencimiento del mismo.

54.4. El INDOTEL revisará la solicitud y actuará conforme prescribe el Artículo 54 numeral 2 de este Reglamento.

54.5. El INDOTEL no divulgará, por ninguna razón, información declarada confidencial, salvo en los siguientes casos:

a) Se convierta del dominio público por causas no atribuibles a un acto ilícito u omisión del INDOTEL o por el vencimiento del plazo durante el cual se otorgó carácter confidencial a la información; o,

b) Se encuentre disponible por medio de otra fuente, de buena fe y sin limitación alguna de su uso.

 

Artículo 55.- Cambio de Información.-

55.1. Las Entidades de Certificación, las Unidades de Registro y los Proveedores de Servicios de Firma Electrónica, tienen la obligación de informar ante el INDOTEL cualquier cambio de la información que hayan presentado, que no requiera de la aprobación previa del INDOTEL, pero que pueda afectar la autorización otorgada, dentro de los TREINTA (30) días calendario siguientes a la fecha efectiva del cambio.

55.2. La falta de cumplimiento de esta obligación constituirá una falta muy grave, y será sancionada de conformidad con la Ley.

55.3. Si la información fuere necesaria para la solución de un proceso o controversia, el INDOTEL podrá requerir la abreviación del plazo.

 

Artículo 56.- Resoluciones y su Contenido.-

56.1. El INDOTEL tomará sus decisiones por medio de Resoluciones, las cuales serán fechadas, numeradas consecutivamente y registradas en un medio de acceso público. Las resoluciones de carácter general, y otras de interés público que el INDOTEL determine, deberán ser además publicadas en un periódico de circulación nacional.

56.2. Las resoluciones del INDOTEL deberán estar debidamente motivadas y como mínimo incluir:

a) Descripción de las posiciones de las partes y de los motivos para aceptar o rechazar cada una de ellas;

b) Los hechos relevantes en que se fundamenta su adopción;

c) Las normas que aplican;

d) El interés público protegido; y,

e) El dispositivo de la Resolución.

 

Artículo 57.- Criterios de acción.

57.1. En sus actuaciones el INDOTEL deberá respetar el derecho de defensa de los interesados y la protección de los derechos de los consumidores de los servicios de certificación digital.

57.2. Los aspectos relativos a la graduación de las faltas y aplicación de las sanciones estarán contenidos en la norma complementaria que a tal efecto dictará el INDOTEL.

 

Artículo 58.- Normas de alcance general.-

58.1. Antes de dictar resoluciones de carácter general, el INDOTEL deberá consultar a los interesados, debiendo quedar constancia escrita de la consulta y sus respuestas.

58.2. Cuando los interesados sean de carácter indeterminado, el INDOTEL convocará a una audiencia pública en la que, previa acreditación y por los procedimientos que se prevean en el reglamento que se dicte, los posibles interesados podrán emitir su opinión, que no será vinculante para el INDOTEL.

Como método de consulta alternativo, el INDOTEL podrá publicar, en un periódico de circulación nacional, la norma prevista, estableciendo un plazo razonable para recibir comentarios del público.

 

Artículo 59.- Propuestas regulatorias.-

En los casos en que sea necesario ejecutar acciones determinadas en beneficio del interés público, ello se hará sin perjuicio de la obligación de consulta y del derecho de participación, dictando el INDOTEL una resolución provisional ejecutoria. Dicha resolución se publicará y estará sujeta a observaciones por NOVENTA (90) días calendario, plazo en el que deberá tomarse una resolución definitiva. En ese plazo, y antes de la resolución definitiva, el INDOTEL puede modificar su propuesta regulatoria provisional.

 

Artículo 60.- Publicidad.-

Todas las actuaciones ante el INDOTEL y sus actos podrán ser consultados por el público en general, salvo que, por solicitud motivada de parte interesada, en un caso concreto y por el tiempo que se fije, el INDOTEL, basándose en razones de secreto o reserva comercial o de otro tipo que se justifique, determine no hacerlo público.

 

Artículo 61.- Recursos.-

61.1. Las decisiones del Director Ejecutivo y del Consejo Directivo podrán ser objeto de un recurso de reconsideración, el cual deberá ser sometido dentro del plazo de DIEZ (10) días calendario, contados a partir de la notificación o publicación del acto. Tanto el Director Ejecutivo cuanto el Consejo Directivo deberán pronunciarse en un plazo máximo de TREINTA (30) días calendario desde la interposición.

61.2. Asimismo, las decisiones del Director Ejecutivo podrán ser objeto de un recurso jerárquico por ante el Consejo Directivo. El Consejo Directivo deberá pronunciarse en un plazo máximo de QUINCE (15) días calendario desde dicha interposición.

61.3. Las decisiones del Consejo Directivo serán objeto de recurso jerárquico ante la Jurisdicción de lo Contencioso Administrativo, en la forma y plazos previstos por las normas que rigen la materia.

 

Artículo 62.- Motivos de Impugnación.-

Los recursos contra las decisiones del Consejo Directivo sólo podrán basarse en las siguientes causas:

a) Extralimitación de facultades;

b) Falta de fundamento sustancial en los hechos de la causa;

c) Evidente error de derecho; o,

d) Incumplimiento de las normas procesales aplicables.

 

Artículo 63.-Obligatoriedad de Recurso Administrativo.-

La vía administrativa previa es obligatoria para los sujetos regulados que quieran recurrir a la vía judicial.

 

Artículo 64.- Ejecución del Acto Administrativo.-

Los actos administrativos del INDOTEL serán de ejecución inmediata y de cumplimiento obligatorio, salvo la decisión de una autoridad competente que suspenda su ejecución.

 

Artículo 65.- Entrega de información.-

65.1. El INDOTEL podrá solicitar a los sujetos regulados informes, datos contables y estadísticos en los casos siguientes:

a) Cuando existiera una controversia en la que el INDOTEL deba de intervenir;

b) Cuando existiere una imputación de infracción y la misma estuviere estrictamente vinculada al hecho imputado;

c) Cuando la información sea necesaria y tenga una vinculación directa con la formulación de políticas o normas; y,

d) En los procesos de auditoría establecidos por la Ley, este Reglamento y las normas complementarias.

65.2. Los informes deberán ser proporcionados en los plazos razonables que se fijen en cada oportunidad, los que no podrán ser inferiores a CINCO (5) días hábiles. En los casos previstos, los sujetos regulados deberán permitir el libre acceso del INDOTEL a los libros, documentación contable e información registrada bajo cualquier forma.

65.3. El INDOTEL podrá requerir directamente el auxilio de la fuerza pública para el ejercicio de las facultades que le confiere la Ley.

65.4. El INDOTEL podrá establecer los requisitos mínimos razonables que reunirá la contabilidad de los sujetos regulados. Asimismo, establecerá los requisitos mínimos razonables para el suministro y conservación de la información contable, de costos y de operaciones.

 

PARTE II.- PROCEDIMIENTO DE AUTORIZACION

 

Artículo 66.- Autorización para operar como Entidad de Certificación.-

66.1. Se requiere autorización por parte del INDOTEL para la provisión de los siguientes servicios vinculados a la firma digital, de acuerdo con lo establecido por los Artículos 35 inciso a), 36 y 56 numeral 1) de la Ley, sin perjuicio de la facultad reglamentaria del INDOTEL para modificar el presente listado:

a) Servicios de emisión, administración, registro y conservación de certificados digitales;

b) Servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos;

c) Servicios de registro y estampado cronológico de documentos digitales;

d) Servicios de almacenamiento seguro de documentos digitales;

e) Servicios prestados por Unidades de Registro;

f) Servicios de certificación de documentos digitales firmados digitalmente;

g) Otros servicios o actividades relacionados a la firma digital a ser determinados por el INDOTEL.

66.2. La autorización, es el procedimiento en virtud del cual el INDOTEL confirma que la Entidad de Certificación cuenta con los procedimientos, sistemas y los recursos humanos necesarios para brindar servicios de certificación digital. Además, las Entidades de Certificación deben solicitar autorización para efectuar transferencias, cesiones, arrendamientos, otorgamientos del derecho de uso, constitución de gravámenes o transferencia de control accionario en los términos que se establecen en la Ley, este Reglamento y las normas complementarias a ser dictadas por el INDOTEL.

 

Artículo 67.- Requisitos para solicitar autorización.-

67.1. La solicitud de autorización para la prestación de servicios de certificación digital es voluntaria.

67.2. Para obtenerla la solicitante, deberá cumplir, al menos, con las siguientes condiciones:

a) Demostrar la confiabilidad necesaria de sus servicios de acuerdo con las normas técnicas y de procedimientos aprobadas por el INDOTEL;

b) Garantizar la existencia de un servicio seguro de consulta del registro de certificados emitidos;

c) Emplear personal calificado para la prestación de los servicios ofrecidos, en el ámbito de la firma digital y los procedimientos de seguridad y gestión adecuados.

d) Utilizar sistemas y productos confiables que garanticen la seguridad de sus procesos de certificación;

e) Haber contratado un seguro apropiado en los términos que señala el Artículo 16 de este Reglamento;

f) Contar con la capacidad tecnológica informática y de comunicaciones necesaria para el desarrollo de la actividad de certificación; y,

g) Cumplir los demás recaudos que establezca el INDOTEL.

67.3. El cumplimiento de dichas condiciones será evaluado por el INDOTEL de conformidad con las normas técnicas y de procedimientos aplicables a la prestación del servicio, durante el procedimiento de autorización.

 

Artículo 68.- Contenidos de la solicitud de autorización.-

68.1. En la solicitud de autorización, las Entidades de Certificación especificarán las actividades o servicios para las cuales requieren autorización, y acreditarán ante el INDOTEL por los medios que éste determine, lo siguiente:

a) Documentación demostrando su personería jurídica;

b) Autorización del organismo de dirección correspondiente para iniciar el procedimiento de obtención de autorización para operar como Entidad de Certificación, cuando se trate de instituciones;

c) Políticas de certificación para la cual solicita autorización, que respaldan la emisión de sus certificados, Manual de Procedimientos, Plan de Seguridad, Plan de Cese de Actividades y Plan de Contingencia de acuerdo con los requisitos establecidos por las normas emitidas por el INDOTEL; y

d) Toda otra documentación requerida por el INDOTEL.

 

Artículo 69.- Procedimiento de Solicitud.-

69.1. Recibida la solicitud de autorización, el INDOTEL procederá a analizar la admisibilidad de la misma mediante la verificación de los antecedentes requeridos, en un plazo de DIEZ (10) días hábiles.

69.2. De ser inadmisible la solicitud, dentro de los TRES (3) días hábiles se procederá a comunicar al solicitante tal situación. En dicha comunicación, se otorgará plazo no inferior a QUINCE (15) días hábiles, para que complete los antecedentes, información o documentación, bajo la advertencia de ser rechazada la solicitud.

69.3. Una vez admitida la solicitud, el INDOTEL procederá a un examen sobre el cumplimiento de los requisitos y obligaciones exigidas por la Ley y este Reglamento para obtener la autorización. Este examen se realizará mediante la elaboración de una auditoría de inicio, ya sea por el INDOTEL o por terceros, certificando dentro del plazo de NOVENTA (90) días hábiles contados desde la fecha de la admisibilidad de la solicitud, prorrogables por una vez e igual período y por motivos fundados, que el interesado cumple los requisitos y obligaciones para ser autorizado y que dispone de un plazo de VEINTE (20) días hábiles para presentar la póliza de seguros que exige el presente Reglamento, so pena de ser rechazada la solicitud.

 

Artículo 70.- Incumplimiento de los Requerimientos Técnicos o de Procedimientos.-

70.1. En caso de que el INDOTEL determine que la Entidad de Certificación no cumple con los requerimientos fijados en las normas para el desarrollo de la actividad, señalará si estos incumplimientos son subsanables, y si no afectan el correcto funcionamiento del sistema ni los fines previstos en la Ley, este Reglamento y las normas complementarias.

70.2. En caso de que los incumplimientos no sean subsanables, el INDOTEL procederá a dictar una resolución en la que rechaza la solicitud de autorización.

70.3. Si los incumplimientos son subsanables y no afectan el correcto funcionamiento del sistema ni los fines previstos en la Ley, este Reglamento y las normas complementarias, el INDOTEL otorgará un plazo para la subsanación de los incumplimientos. Vencido dicho plazo, el INDOTEL verificará si se han aplicado las medidas correctivas, y procederá a dar continuidad al trámite en caso afirmativo o a dictar una resolución rechazando la solicitud de autorización.

 

Artículo 71.-Estado de resolución del trámite.-

Una vez completados los requisitos exigidos, el INDOTEL procederá a autorizar al interesado en el plazo de VEINTE (20) días hábiles contados desde que, a petición del interesado o de oficio, se certifique que la solicitud se encuentra en estado de resolución.

 

Artículo 72.- Información adicional.-

Durante todo el proceso de autorización, el INDOTEL podrá solicitar documentación adicional, realizar visitas y efectuar inspecciones a las instalaciones del interesado.

 

Artículo 73.- Alcance del Otorgamiento de la Autorización y de la Inscripción en el Registro de Entidades de Certificación.-

73.1. El otorgamiento de la autorización no implica que el INDOTEL, las entidades de auditoría o cualquier organismo del Estado, garantice la provisión de los servicios de certificación o los productos ofrecidos por la Entidad de Certificación. La responsabilidad por la prestación de los servicios de certificación digital corresponde exclusivamente a cada entidad de certificación.

73.2. La inscripción en el Registro no exime a la Entidad de Certificación de la obligación de obtener otras autorizaciones necesarias para ofrecer otros servicios y para la efectiva implementación de los sistemas autorizados.

 

Artículo 74.- Duración de la Autorización.-

74.1. La autorización para funcionar como entidad de certificación tendrá un plazo de duración de cinco (5) años, pudiendo ser renovada, previo dictamen favorable de auditoría. Su vigencia se encontrará condicionada al resultado de las auditorías periódicas y a las inspecciones dispuestas por el INDOTEL.

74.2. Las Entidades de Certificación deberán efectuar anualmente un informe de estado de operaciones con carácter de declaración jurada en el cual conste el cumplimiento de las normas establecidas en la Ley, en el presente Reglamento y en las normas complementarias. Las Entidades de Certificación serán sometidas a auditorías periódicas. El formato y procedimientos para la auditoría serán determinados por el INDOTEL.

 

Artículo 75.- Causas de suspensión de la autorización.-

75.1. El INDOTEL dispondrá de oficio la suspensión de la autorización en los siguientes casos:

a) Falta de presentación del informe de estado de operaciones con carácter de declaración jurada anual;

b) Falsedad de los datos contenidos en el informe de estado de operaciones con carácter de declaración jurada anual;

c) Dictamen desfavorable de auditoría basado en causas graves;

d) Informe de la inspección dispuesta por el INDOTEL desfavorable basado en causas graves;

e) Cuando la Entidad de Certificación no permita la realización de auditorías o inspecciones dispuestas por el INDOTEL; y,

f) Cuando el titular de la Entidad de Certificación haya sido condenado en causa penal con sentencia de carácter de cosa juzgada.

 

Artículo 76.- Revocación de la autorización.-

76.1. El INDOTEL podrá dejar sin efecto la autorización mediante Resolución debidamente motivada, por las causas previstas en el Artículo siguiente.

76.2. Dicha Resolución deberá ordenar la cancelación de la inscripción en el Registro de Entidades de Certificación.

 

Artículo 77.- Causas de Revocación de la Autorización.-

77.1. La autorización a las Entidades de Certificación se dejará sin efecto por las siguientes causas:

a) Por solicitud de la Entidad de Certificación, ante el INDOTEL con una antelación no menor a NOVENTA (90) días hábiles previa a la cesación de actividades prevista, indicando el destino que dará a los certificados, a los datos y documentación de apoyo de ellos, para lo cual deberá cumplir con lo dispuesto en el Artículo 11 de este Reglamento, y garantizar el pago del aviso que deberá ser publicado de conformidad con lo dispuesto en el Artículo siguiente;

b) Por pérdida de las condiciones que sirvieron de fundamento a su autorización, la que será calificada por el INDOTEL en cumplimiento de la facultad de inspección;

c) Por reincidencia en las causas de suspensión de la autorización indicadas en el presente Reglamento;

d) Por incumplimiento grave o reiterado de las obligaciones que establece la Ley y este Reglamento;

e) Por el estado de cesación de pagos de la Entidad de Certificación, declarado por sentencia irrevocable del tribunal competente;

f) Por reincidencia en la comisión de infracciones graves o muy graves;

g) Por imposibilidad de cumplimiento del objeto social del autorizado según su mandato estatutario en la medida en que esté relacionado con la autorización otorgada;

h) Por la suspensión injustificada del servicio;

i) Por haber efectuado una transferencia, cesión, arrendamiento, otorgamiento del derecho de uso, constitución de gravámenes o transferencia de control accionario sin autorización del INDOTEL; y,

j) Por cualquier otra acción de las Entidades de Certificación que decida el INDOTEL, mediante resolución debidamente motivada y que atente en forma deliberada en contra de los principios de la Ley.

77.2. En los casos de las letras b), c), d), e), f), g) h) e i), la Resolución deberá ser adoptada previo traslado de cargos y audiencia del afectado, para lo cual el INDOTEL dará un plazo de CINCO (5) días hábiles para que éste presente por escrito la respuesta a los cargos formulados. Recibida esta, el INDOTEL deberá resolver dentro del plazo de QUINCE (15) días hábiles, prorrogables por el mismo período por motivos fundamentados.

77.3. En los casos que los incumplimientos o condiciones objetivas impliquen un grave riesgo para la Infraestructura de Clave Pública de la República Dominicana, el INDOTEL podrá suspender preventivamente de inmediato todas o algunas de las actividades de la entidad infractora, mediante Resolución motivada.

 

Artículo 78.- Comunicación de la revocación.-

78.1. Las Entidades de Certificación cuya inscripción en el Registro haya sido revocada, deberán comunicar inmediatamente este hecho a los suscriptores de certificados emitidos por ellas, en un plazo máximo de VEINTICUATRO (24) horas y por los medios establecidos en el Artículo 51 del presente Reglamento.

Sin perjuicio de ello, el INDOTEL publicará, cuyo costo estará a cargo de la Entidad de Certificación, un aviso dando cuenta de la revocación de la autorización.

78.2. Dicho aviso deberá ser publicado en un diario de circulación nacional, sin perjuicio de la publicación de la resolución en el Registro de Entidades de Certificación. El aviso deberá señalar que desde esta publicación los certificados quedarán sin efecto y serán revocados en forma inmediata, a menos que hayan sido transferidos a otra Entidad de Certificación.

78.3. Adicionalmente, la revocación se publicará en la página de la Internet del INDOTEL y en su Boletín Oficial.

 

TÍTULO VI.- CONDICIONES PARA EL USO DE FIRMA DIGITAL EN INTERACCIONES DOCUMENTALES ENTRE ENTIDADES DEL ESTADO O ENTRE PERSONAS PRIVADAS Y ENTIDADES DEL ESTADO

 

Artículo 79.- Validez de los Documentos Digitales.-

79.1. En las relaciones entre organismos públicos entre sí o entre personas privadas y entes estatales no se negarán efectos jurídicos, validez o fuerza obligatoria a una declaración de voluntad u otra declaración por la sola razón de haberse hecho en forma de documento digital o mensaje de datos.

79.2. Los órganos de la administración del Estado Dominicano podrán ejecutar o realizar actos, celebrar contratos y expedir cualquier documento, dentro de su ámbito de competencia, suscribiéndolos por medio de firma electrónica o digital, según la naturaleza del acto.

79.3. Para tal efecto, los actos administrativos, formalizados por medio de documentos digitales y que consten en decretos o resoluciones, en acuerdos de órganos colegiados, así como la celebración de contratos, la emisión de cualquier otro documento que exprese la voluntad de un órgano del Estado en ejercicio de sus potestades legales y, en general, todo documento que revista la naturaleza de instrumento público o aquellos que deban producir los efectos jurídicos de éstos, deberán suscribirse mediante firma digital.

 

Artículo 80.- Provisión de certificados para uso del Estado.-

80.1. Los organismos del Estado podrán contratar, de acuerdo con las normas que rigen la contratación administrativa, los servicios de certificación de firma digital con una Entidad de Certificación, cuando mediante resolución fundada constaten su conveniencia técnica y económica. La estimación de dicha conveniencia estará basada en criterios de calidad de servicio y precio.

80.2. En caso contrario, podrán constituirse como prestador de servicios de certificación, solicitando al INDOTEL la respectiva autorización para funcionar como Entidad de Certificación.

80.3. En aquellas aplicaciones en las que el Estado interactúe con la comunidad, se deberá admitir el uso de Certificados Digitales emitidos por Entidades de Certificación pertenecientes al sector público o al sector privado, indistintamente. No podrán establecerse criterios discriminatorios, en la medida que se satisfagan todos los requisitos funcionales, legales y reglamentarios.

 

Artículo 81.- Unidades de Registro pertenecientes al Estado.-

81.1. En las entidades y jurisdicciones pertenecientes a órganos del Estado, las áreas de recursos humanos cumplirán las funciones de Unidad de Registro para los agentes y funcionarios de su jurisdicción. En su caso, y si las aplicaciones de que se trate lo requieren, la máxima autoridad del organismo podrá asignar, adicionalmente, a otra unidad las funciones de Unidad de Registro.

81.2. El INDOTEL autorizará el funcionamiento de dichas Unidades de Registro y supervisará su actividad.

 

Artículo 82.- Presentación de documentos digitales.-

82.1. Los organismos del Estado deberán establecer mecanismos que garanticen la opción de remisión, recepción, mantenimiento y publicación de información en formato digital, siempre que esto sea aplicable, tanto para la gestión de documentos entre organismos como en su interacción con los ciudadanos, tales como ventanilla única electrónica, disponibilidad de una dirección de correo electrónico o un formulario en la página de Internet para la atención de consultas, medios de entradas electrónica, contrataciones públicas electrónicas, seguimiento de expedientes por la Internet, y otras aplicaciones que permitan la consulta de información, la remisión de documentación y el seguimiento de los trámites por la Internet

 

Artículo 83.- Archivo de Documentos Digitales (Repositorios).-

83.1. Los órganos de la Administración del Estado que utilicen documentos digitales deberán contar con un Repositorio o Archivo electrónico a los efectos de su guarda y conservación una vez que haya finalizado su tramitación, de conformidad con las normas que regulan su competencia.

83.2. El Repositorio será responsabilidad del respectivo funcionario a cargo del archivo, sin perjuicio de la celebración de convenios de cooperación entre diferentes organismos para la guarda y conservación de documentos digitales.

83.3. El Repositorio deberá contar con una autorización para operar dispuesta por el INDOTEL.

 

Artículo 84- Requisitos mínimos para Archivo de Documentos Digitales.-

84.1. El Repositorio deberá garantizar la seguridad, integridad y disponibilidad de la información contenida en él.

84.2. El INDOTEL fijará las normas técnicas referidas a copias de resguardo, medidas de seguridad física y lógicas que garanticen la confidencialidad, integridad y disponibilidad de la información, y las medidas de protección de la privacidad de los datos personales.

 

Artículo 85.- Comunicaciones electrónicas.-

Los órganos de la Administración del Estado podrán relacionarse por medios electrónicos con los particulares, utilizando mensajes de datos o documentos digitales, cuando éstos hayan consentido expresamente en esta forma de comunicación.

 

Artículo 86.- Fijación de la hora oficial electrónica.-

86.1. El INDOTEL analizará las alternativas y regulaciones necesarias para la fijación de día y hora oficial en los medios electrónicos, así como el diseño de los mecanismos de distribución de la hora oficial en Internet, a fin de que tanto los organismos públicos como las Entidades de Certificación procedan a tomar de allí la hora como insumo para su registro y distribución posterior, y para el suministro del servicio de registro y estampado cronológico. Esta hora oficial en medios electrónicos e Internet será utilizada para la determinación de fecha y hora cierta en la realización de actos para los cuales la determinación fehaciente de la hora constituye un elemento esencial, tales como la presentación de escritos en formato digital en instancia judicial y administrativa como medio de prueba documental, la realización de compras electrónicas o las notificaciones electrónicas.

86.2. El INDOTEL coordinará las acciones con los órganos del Estado responsables de la fijación de la hora oficial a fin de elaborar las normas para la fijación de la hora oficial en medios electrónicos y su distribución por la Internet, a la cual deberán ajustarse los servidores de los organismos públicos y de los sujetos regulados.

86.3. Una vez aprobadas dichas normas, los sujetos regulados por la Ley, los proveedores de servicios de la Internet, los organismos públicos, deberán ajustar sus servidores a la hora oficial electrónica fijada, y la distribuirán de acuerdo con la reglamentación que se dicte.

86.4. Las comunicaciones y notificaciones electrónicas deberán contar con estampado cronológico, basado en fecha y hora electrónica ciertas.

 

TÍTULO VII.- DISPOSICIONES GENERALES

 

Artículo 87.- Acuerdo de partes.-

87.1 En las relaciones entre el iniciador y el destinatario de un mensaje de datos, o entre las partes firmantes de un documento digital, cuando las hubiere, no se negarán efectos jurídicos, validez o fuerza obligatoria a una manifestación de voluntad u otra declaración por la sola razón de haberse hecho en forma de documento digital o mensaje de datos.

87.2. Las partes podrán acordar el uso de mecanismos de comprobación de autoría e integridad tales como:

a) Firma electrónica;

b) Firma electrónica basada en certificados digitales emitidos por proveedores de servicios de firma electrónica en el marco de la presente reglamentación;

c) Firma digital basada en certificados digitales emitidos por Entidades de Certificación en el marco de la presente reglamentación; y,

d) Firma digital basada en certificados digitales emitidos por certificadores extranjeros que hayan sido reconocidos en los siguientes casos:

1. En virtud de la existencia de acuerdos de reciprocidad entre la República Dominicana y el país de origen del certificador extranjero; y,

2. Por una Entidad de Certificación en la República Dominicana.

 

Artículo 88.- Conservación.-

88.1. Respecto de la conservación de documentos digitales en cuanto a tiempo de almacenamiento, se aplican las disposiciones contenidas en las normas de fondo aplicables a la transacción de que se trate.

88.2. El cumplimiento de la exigencia legal de conservar documentos, registros o datos, conforme la legislación vigente en la materia, podrá quedar satisfecha con la conservación de los correspondientes documentos digitales.

88.3. Los documentos, registros o mensajes de datos digitales deberán ser almacenados por las partes intervinientes en cada transacción electrónica, o por una tercera parte confiable aceptada por las partes intervinientes, durante los plazos establecidos en las normas específicas.

88.4. Se podrán obtener copias autenticadas en soporte papel o en formato digital a partir de los documentos digitales originales, en formato digital. La certificación de autenticidad se hará de conformidad con los procedimientos legales vigentes para el acto de que se trate, identificando el soporte del que procede la copia.

 

Artículo 89.- Entrada en Vigencia.-

El presente Reglamento entrará en vigencia desde la fecha de su publicación en la gaceta oficial o en un periódico de circulación nacional.

89.1. DISPONER que la Ley nº 126-02, su Reglamento de Aplicación y las normas complementarias que el INDOTEL dicte al efecto, regirán la utilización de los documentos digitales, mensajes de datos y firmas digitales, la expedición de certificados digitales para las personas naturales y jurídicas de derecho privado y la administración del Estado, la prestación de los servicios de certificación, la autorización de las entidades de certificación y la generación de derechos y obligaciones de los suscriptores y usuarios de documentos digitales, mensajes de datos y firmas digitales y electrónicas;

89.2. DELEGAR en el INDOTEL, acorde con lo dispuesto por los Artículos 37 y 55 de la Constitución de la República Dominicana, la facultad de celebrar acuerdos de reciprocidad con gobiernos de países extranjeros, cuyo objeto sea otorgar validez, en sus respectivos territorios, a los certificados digitales emitidos por entidades de certificación autorizadas de ambos países, en tanto se verifique el cumplimiento de las condiciones establecidas por la Ley nº 126-02, su Reglamento de Aplicación y las normas complementarias o modificatorias para los certificados digitales emitidos por entidades de certificación;

89.3. ORDENAR al Consultor Jurídico del Poder Ejecutivo la remisión de una copia íntegra de este Decreto al Instituto Dominicano de la Telecomunicaciones (INDOTEL) para su conocimiento y para que proceda a su publicación en la Gaceta Oficial o en un periódico de circulación nacional.

 

Dado en Santo Domingo de Guzmán, Distrito Nacional, Capital de la República Dominicana, a los ocho (8) días del mes de Abril del año dos mil tres (2003), año 160 de la Independencia y 140 de la Restauración.

 

HIPOLITO MEJIA

01Ene/14

Decreto 58/2004, de 29 de octubre, por el que se regula el Registro en el ámbito de la Administración General de la Comunidad Autónoma de La Rioja y sus Organismos Públicos

En ejercicio de la potestad reconocida en el artículo 26.1 del Estatuto de Autonomía de La Rioja para la creación y estructuración de su propia Administración Pública, se procede a regular esta institución de vital importancia para el funcionamiento interno de la Administración pero también para sus relaciones con los ciudadanos.

Siguiendo las directrices del Plan Estratégico para la Calidad en el Gobierno de La Rioja y el Plan Riojano para la Sociedad del Conocimiento en cuanto al impulso de la utilización de los sistemas y tecnologías de la información en las relaciones de los ciudadanos con la Administración, la principal novedad que aporta la presente norma es que ofrece dos cauces de entrada del ciudadano a la Administración, el presencial significado en el Registro tradicional y el telemático; ambos comparten el ejercicio de una misma función que se considera única y que no es sino la de registro.

La vía telemática es un instrumento esencial para el desarrollo de la Administración electrónica ya que el que el registro telemático permitirá la presentación de escritos, solicitudes y comunicaciones a través de internet con los mismos efectos que el registro tradicional garantizando por lo tanto su eficacia autenticadora de las fechas de presentación o salida de solicitudes, escritos, comunicaciones que los ciudadanos dirigen a la Administración en ejercicio de sus derechos reconocidos legalmente y su eficacia determinante de la iniciación de los procedimientos.

Por otra parte, el Decreto aborda la regulación de las funciones de registro de manera separada de las funciones de información. Ambas funciones forman parte del concepto amplio de Atención al ciudadano pero cada una de ellas requiere un tratamiento específico y diferenciado que las hace acreedoras de una regulación propia.

Asimismo, en el plano organizativo, hasta la fecha, las funciones de registro eran desempeñadas en general por pluralidad de unidades administrativas no especializadas en esta función. La singularidad de las funciones de registro en sentido amplio y su trascendencia y eficacia externa justifican una nueva consideración organizativa del mismo, más acorde con su trascendencia jurídica. Dichas funciones serán ejercidas en el ámbito presencial únicamente por las denominadas Oficinas de registro siguiendo la terminología que utiliza la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.

Entrando en el contenido de la norma, ésta restringe su ámbito de aplicación a la Administración General de la Comunidad Autónoma y sus Organismos Públicos, si bien se prevé que las entidades públicas empresariales suscriban para ello el oportuno convenio.

Tras establecer los dos cauces de acceso, el presencial y el telemático, antes citados y que la función de registro se ejercerá de manera automatizada sobre una plataforma común, la norma define las Oficinas de registro y la diferenciación entre Oficina General y Oficinas auxiliares así como el procedimiento de autorización de éstas últimas cuando no estén ubicadas en una Secretaría General Técnica. La norma introduce una Disposición transitoria para la adaptación de los usuarios de registro a la consideración de Oficinas de registro.

La diferenciación entre Oficina general y Oficinas auxiliares se basa en las funciones que sobre las mismas ejercen las Secretarías Generales Técnicas de las distintas Consejerías y la de la Consejería competente en materia de administraciones públicas.

La principal novedad que aporta el Decreto en cuanto a los lugares de presentación es la previsión de la posibilidad de suscribir convenios de registro con entidades o instituciones públicas o privadas para facilitar a los ciudadanos el cumplimiento de sus obligaciones legales o la realización de trámites administrativos en los términos previstos en dichos convenios.

La presente norma se ocupa además de llenar un vacío normativo en el ámbito de la Administración autonómica estableciendo una regulación detallada de los distintos aspectos del funcionamiento del registro tales como el ámbito material del mismo, el contenido de los asientos o el procedimiento registral.

Por su íntima conexión con la materia registral sobre todo en la vertiente de las relaciones con los ciudadanos, se estima oportuno recoger en esta norma el procedimiento para hacer efectivos los derechos regulados en el artículo 35 c) y 38.5 de la citada Ley 30/1992 en su redacción dada por la Ley 4/1999, de 13 de enero, en cuanto a la expedición de copias selladas de documentos cuando el ciudadano debe aportar documentos originales con la solicitud, compulsa o cotejo de documentos originales y la emisión de los acuses de recibo o copias anotadas en los términos del artículo 70.3 de la citada Ley.

La existencia de una regulación clara de la expedición de copias de documentos es importante para llevar a la práctica el derecho contemplado en el artículo 35 f) a no presentar documentos que ya obran en poder de la Administración.

Por otra parte, la norma da un tratamiento específico a las comunicaciones internas que define como aquellas que se producen entre órganos o unidades de una misma Consejería o entre Consejerías entre sí. En este caso, se trata de aprovechar las tecnologías de la información para posibilitar que dichas comunicaciones que no tienen una eficacia para el ciudadano, se realicen de una manera más ágil.

Asimismo, el Gobierno de La Rioja asume normativamente el compromiso de publicar y mantener actualizada la relación de Oficinas de registro existentes en los términos del artículo 38.8 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.

La presente norma desarrolla por último algunos de los aspectos previstos en la Ley 3/2002, de 21 de mayo, para el desarrollo de la firma electrónica en las Administraciones Públicas de la Comunidad Autónoma de La Rioja.

En su virtud, el Consejo de Gobierno, oído el Consejo Consultivo de La Rioja, a propuesta del Consejero de Administraciones Públicas y Política Local y previa deliberación de sus miembros, en su reunión celebrada el día 29 de octubre de 2004, acuerda aprobar el siguiente,

 

Decreto

 

CAPÍTULO I.- REGISTRO.

 

SECCIÓN I. DISPOSICIONES GENERALES.

 

Artículo 1.- Ámbito de aplicación y objeto.

1. El presente Decreto será de aplicación a la Administración General de Comunidad Autónoma y sus Organismos Públicos. A los efectos de la presente norma, las Entidades Públicas Empresariales que quieran adquirir la consideración de Oficinas de Registro deberán suscribir el oportuno convenio para ello.

2. La presente norma tiene por objeto regular

El régimen y funcionamiento de las Oficinas de Registro

El régimen y funcionamiento del Registro Telemático.

La expedición de copias compulsadas y copias selladas.

 

Artículo 2.- Canales de acceso al registro.

Los ciudadanos tienen derecho a presentar las solicitudes, escritos y comunicaciones que dirijan a la Administración General de la Comunidad Autónoma y sus Organismos Públicos, bien de manera presencial a través de las Oficinas de Registro, o bien de manera telemática a través del Registro Telemático en los términos previstos en la presente norma.

 

Artículo 3.- Instalación del registro en soporte informático.

1. La función de registro se gestionará de manera automatizada sobre una aplicación única corporativa bajo un modelo de libro único.

2. Corresponde a la Secretaría General Técnica de la Consejería competente en materia de Administraciones Públicas la administración del sistema.

 

SECCIÓN II.- OFICINAS DE REGISTRO.

 

Artículo 4.- Oficina General y Oficinas Auxiliares.

1. Existirá una Oficina General cuya gestión corresponderá a la Secretaría General Técnica de la Consejería competente en materia de Administraciones Públicas.

2. Junto a la Oficina General existirán las Oficinas Auxiliares que serán gestionadas por las Secretarías Generales Técnicas de las distintas Consejerías bajo la coordinación y control de la Secretaría General Técnica de la Consejería competente en materia de Administraciones Públicas.

3. Existirá una Oficina General de Registro en cada Organismo Público.

Los Organismos Públicos podrán contar también con Oficinas Auxiliares de acuerdo con lo previsto en el artículo 5 del presente Decreto

 

Artículo 5.- Autorización de Oficinas de Registro Auxiliar.

1. Fuera de los supuestos recogidos en el artículo anterior, el titular de la Consejería competente en materia de Administraciones Públicas podrá autorizar la creación de Oficinas Auxiliares en aquellos órganos o unidades administrativas en las que el volumen de escritos, su localización geográfica u otro tipo de circunstancias relativas al funcionamiento del servicio así lo aconsejen.

 

Artículo 6.-  Lugares de presentación.

1. Las solicitudes, escritos, comunicaciones y la documentación complementaria que las acompañen que los ciudadanos dirijan a cualquier órgano de la Administración General de la Comunidad Autónoma y sus Organismos Públicos podrán presentarse en

Las Oficinas de Registro:

Del órgano administrativo al que se dirijan, si las hubiera

De los órganos de la Administración General de la Comunidad Autónoma o de los organismos Públicos vinculados o dependientes de la misma

De los órganos de la Administración General del Estado

De los órganos de cualquier otra Administración autonómica

De las entidades que integran la Administración local si se hubiera suscrito el correspondiente convenio

Las oficinas de correos de acuerdo con su normativa específica

Las representaciones diplomáticas u oficinas consulares de España en el extranjero

Aquellas entidades o instituciones públicas o privadas con las que se haya suscrito el oportuno convenio.

 

Artículo 7.- Obligaciones de las Oficinas de Registro.

Las Oficinas de Registro de la Administración General de la Comunidad Autónoma y sus Organismos Públicos estarán obligadas a recepcionar, validar, dar asiento y traslado a cuantas solicitudes, escritos, comunicaciones y documentación complementaria que las acompañen que presenten los ciudadanos en las mismas dirigidos a cualquier Administración Pública en los términos dispuestos en normativa básica estatal.

 

Artículo 8.- Funciones de las Oficinas de Registro.

Las Oficinas de Registro ejercerán las siguientes funciones:

Recepcionar las solicitudes, escritos y comunicaciones y los documentos que los acompañen presentados por los ciudadanos, dirigidos a las Administraciones Públicas.

Validar y anotar los asientos de entrada y salida de las solicitudes, escritos y comunicaciones.

Expedir las copias anotadas o recibos de presentación.

Expedir las copias selladas de los documentos originales que aporten los ciudadanos y que deban obrar en el procedimiento.

Expedir las copias compulsadas de los documentos originales cuando éstos no deban obrar en el procedimiento

Trasladar toda la documentación a las personas, órganos o unidades destinatarias.

Verificación de la identidad de los ciudadanos mediante la presentación del Documento Nacional de Identidad.

Cualquiera otra que legal o reglamentariamente les sea atribuida.

 

Artículo 9.- Documentos que deben registrarse.

1. Debe registrarse toda solicitud, escrito o comunicación oficial que sea presentada o que se reciba en cualquier unidad administrativa propia, así como la salida de las mismas siempre que estén dirigidas a otras Administraciones Públicas o particulares, y quede correctamente identificado el remitente y la persona, órgano, centro o unidad administrativa al que se dirige.

No serán objeto de registro por lo tanto, los documentos o escritos que se acompañen a las solicitudes, los documentos de naturaleza publicitaria, comercial, informativa y análogos y aquellos que carezcan absolutamente de los requisitos mínimos legalmente establecidos con arreglo a la Ley 30/1992, de 26 de noviembre.

2. Las Oficinas de Registro no recepcionarán los escritos, solicitudes o comunicaciones internas que se sujetarán a lo previsto en la Disposición Adicional Segunda.

 

Artículo 10.- Recepción y asiento registral.

Deberá practicarse asiento respecto de todo escrito, solicitud o comunicación que se reciba en las Oficinas de Registro salvo los casos previstos en el artículo anterior.

Si en el momento de la recepción del escrito existiera imposibilidad material o técnica para realizar el asiento, se procederá de manera manual haciendo constar esta circunstancia en el asiento que con posterioridad se practique.

 

Artículo 11.- Contenido de los asientos registrales.

El sistema garantizará la constancia, en cada asiento que se practique, de un número de registro, epígrafe expresivo de su naturaleza, es decir, si es de entrada o salida, fecha de entrada o salida, fecha y hora de su presentación por el interesado, identificación del interesado, órgano administrativo remitente, si procede, y persona, unidad u órgano administrativo al que se envía, así como una breve referencia al contenido del escrito o comunicación que se registra.

El número de registro es un código secuencial generado automáticamente por el sistema.

El registro ha de cerrarse cada día y los asientos han de quedar cronológicamente ordenados según el orden temporal de entrada o salida.

 

Artículo 12.- Validación mecánica y recibo acreditativo de la presentación.

1. La validación mecánica de entrada inicial o salida se hará constar en la primera página del escrito, solicitud o comunicación de acuerdo con las normas en materia de identidad corporativa. En ella se reflejará como mínimo, la Consejería donde se realiza el registro, y la fecha de presentación.

2. Cuando el escrito vaya acompañado de una copia, sobre la primera página de ésta se imprimirá, previa comprobación de la exacta coincidencia con el original, idéntica validación mecánica que la prevista en el apartado anterior, que servirá como justificante de su presentación.

3. Cuando el interesado no acompañe copia y desee recibo acreditativo de la presentación, el personal de registro podrá expedir un recibo que contendrá la identificación de la unidad de registro, el número de registro asignado, la fecha y hora de presentación, el remitente, el destinatario y un extracto del contenido.

 

Artículo 13.- Traslado de documentación.

Concluido el trámite registral, se cursarán las solicitudes, escritos y comunicaciones y los documentos que en su caso los acompañen a los órganos y unidades administrativas destinatarios de los mismos de manera inmediata.

 

Artículo 14.- Efectos de la presentación y garantía del registro.

A efectos de cumplimiento de plazos por los ciudadanos, se entenderá como fecha de recepción por el órgano competente, la fecha de entrada de las solicitudes, escritos y comunicaciones en cualquiera de los lugares previstos en el artículo 6.

En los procedimientos iniciados a instancia de parte, a los efectos de los plazos que haya de cumplir la Administración, éstos se computarán a partir de la fecha de entrada de las solicitudes, escritos y comunicaciones en cualquiera de las oficinas de registro.

 

SECCIÓN III.- REGISTRO TELEMÁTICO.

 

Artículo 15.- Disposiciones generales.

El Registro Telemático de la Administración General de La Rioja y los Organismos Públicos vinculados o dependientes de la misma se instalará en una plataforma informática común y se regirá por lo dispuesto en los artículos siguientes.

Dicho registro sólo estará habilitado para la recepción o transmisión de los escritos previstos en el artículo 16 a relativos a las actuaciones, servicios o procedimientos que se determinen en la sede electrónica de la Administración General de la Comunidad Autónoma de La Rioja y la de sus organismos públicos, en su caso, así como para cualquier solicitud, escrito o comunicación dirigida a cualquier órgano o entidad del ámbito de la Administración titular del registro.

Cuando se presenten por este medio solicitudes, escritos y comunicaciones referidas a procedimientos no habilitados, no serán tenidos en cuenta y se procederá al archivo de los mismos comunicándolo así al remitente.

 

Artículo 16.- Funciones.

El Registro Telemático realizará las siguientes funciones:

La recepción y remisión de solicitudes, escritos y comunicaciones realizadas a través de formulario electrónico y con firma electrónica avanzada y los documentos que en su caso los acompañen en los términos que reglamentariamente se determinen.

La anotación de los correspondientes asientos de acuerdo con lo dispuesto en el artículo 11 de la presente norma.

La emisión de una copia autenticada del escrito, solicitud o comunicación que incluya la fecha y hora de presentación y el número de entrada de registro.

La generación de recibos acreditativos de la entrega de los documentos que en su caso acompañen a los escritos, solicitudes o comunicaciones.

Información del plazo máximo establecido normativamente para la resolución y notificación del procedimiento, así como de los efectos que pueda producir el silencio administrativo, cuando sea automáticamente determinable.

El Registro Telemático no recepcionará ni remitirá ningún documento en soporte papel.

 

Artículo 17.- Funcionamiento. 

El registro electrónico permitirá la presentación de solicitudes, escritos y comunicaciones todos los días del año durante las veinticuatro horas.

El funcionamiento del registro electrónico podrá interrumpirse cuando concurran razones justificadas de mantenimiento técnico u operativo por el tiempo imprescindible. La interrupción deberá anunciarse a los potenciales usuarios con al menos cuarenta y ocho horas de antelación cuando se trate de interrupciones planificadas. En caso contrario, siempre que sea posible, el usuario visualizará un mensaje en el que se comunique la interrupción y la habilitación, en su caso, de otros medios para dirigirse a la Administración.

El usuario deberá ser advertido de que la no recepción de la copia autenticada del escrito, solicitud o comunicación o la recepción de un mensaje de error en la transmisión implica que la presentación no ha tenido lugar.

 

Artículo 18.- Cómputo de plazos. 

A efectos de cómputo de plazos, la fecha y hora oficial será la de la sede electrónica de acceso y permanecerá visible en la misma.

La presentación y recepción en día inhábil para el órgano o entidad afectada se entenderá efectuada en la primera hora del primer día hábil siguiente, salvo que una norma permita expresamente la recepción en día inhábil.

El inicio del cómputo de los plazos que hayan de cumplir los ciudadanos y la Administración vendrá determinado por la fecha y hora de recepción que proporcione el registro electrónico y que figurará necesariamente en la copia autenticada

La consideración de día hábil o inhábil figurará visible en la sede electrónica de la Administración General de la Comunidad Autónoma de La Rioja y la de sus organismos públicos, en su caso, de acuerdo con el calendario de días inhábiles que sea aplicable.

 

Artículo 19.- Eficacia. 

 

CAPÍTULO II.- EXPEDICIÓN DE COPIAS DE DOCUMENTOS.

 

SECCIÓN I.- COPIAS SELLADAS.

 

Artículo 20.- Expedición de copias selladas de documentos originales.

Cuando las normas reguladoras del procedimiento exijan la aportación de documentos originales, los ciudadanos tendrán derecho a solicitar que se les expida una copia sellada de los mismos en el momento de su presentación siempre que acompañen los originales.

El personal del registro cotejará la copia comprobando la identidad con el original, unirá el documento original a la solicitud, escrito o comunicación y entregará la copia debidamente diligenciada con un sello en el que consten los siguientes datos: fecha y lugar de presentación del original, breve extracto del procedimiento o actuación para la cual se requirió la aportación del documento original y órgano destinatario del documento.

 

Artículo 21.- Eficacia de las copias selladas.

La copia sellada acreditará que el documento se halla en poder de la Administración actuante a los efectos del ejercicio del derecho a no presentar documentos que ya se encuentren en poder de la Administración.

Los interesados podrán solicitar la devolución del documento original una vez finalizado el procedimiento o actuación de acuerdo con lo dispuesto en su caso en la norma reguladora del procedimiento, debiendo éstos aportar la copia sellada en su lugar.

Si se produjera la pérdida o destrucción accidental de la copia, su entrega se sustituirá por una declaración aportada por el interesado en la que se exponga por escrito las circunstancias que motivan la no aportación de la copia.

 

Artículo 22.- Registro de copias selladas.

Las Oficinas de Registro llevarán un registro de las copias selladas que emitan.

Los órganos gestores deberán comunicar a las mismas la devolución de los documentos originales a los interesados para que lo hagan constar en los registros correspondientes de copias selladas.

 

SECCIÓN II.- COPIAS COMPULSADAS.

 

Artículo 23.Aportación de copias compulsadas al procedimiento. 

1. En los casos de que las normas reguladoras del procedimiento no exijan la incorporación de documentos originales, los ciudadanos tienen derecho a optar entre obtener copia compulsada de los mismos cuando se aporten con las solicitudes, escritos y comunicaciones o a aportar copias de los primeros cuya fidelidad con el original quedará garantizada mediante la aportación de declaración responsable del interesado, sin perjuicio de la posterior facultad de comprobación por parte de la Administración.

2. En el caso de optarse por la compulsa, el personal del registro, una vez comprobada la identidad de la copia con el original, devolverá este último, diligenciará la copia con un sello en el que conste la fecha de la compulsa y el lugar de presentación y nombre y cargo del funcionario que la expide y unirá la copia a la solicitud, escrito o comunicación.

El funcionario responsable de la compulsa podrá optar por realizar ésta mediante diligencia de compulsa en sustitución del sello previsto en el párrafo anterior. En la diligencia de compulsa figurarán los mismos datos que en el sello de compulsa.

3. Las oficinas de registro no compulsarán copias de documentos originales cuando dichas copias no acompañen a solicitudes escritos o comunicaciones presentadas por los ciudadanos.

4. En las copias de documentos que aporten los interesados a través del registro electrónico, la fidelidad con el original quedará garantizada mediante la utilización de firma electrónica avanzada.

 

Artículo 24.- Eficacia de las copias compulsadas.

La copia compulsada tendrá la misma validez que el original en el procedimiento concreto de que se trate, sin que en ningún caso acredite la autenticidad del documento original.

 

SECCIÓN III.- PERSONAL QUE REALIZA LAS FUNCIONES DE EXPEDICIÓN DE COPIAS COMPULSADAS Y SELLADAS.

 

Artículo 25.- Personal que realiza las funciones de expedición de copias compulsadas y selladas.

Estarán habilitados para expedir copias:

El personal funcionario destinado en las Oficinas de Registro.

El personal funcionario destinado en el órgano en el que se tramite o vaya a tramitarse el procedimiento al que deba incorporarse la documentación objeto de la copia.

El personal funcionario destinado en el órgano que haya emitido la documentación cuya compulsa se solicita o si ya no existiere, el personal funcionario del órgano que haya asumido sus funciones.

El ejercicio de estas funciones es obligatorio.

 

DISPOSICIÓN ADICIONAL PRIMERA. Actualización oficinas de registro. 

La relación actualizada de oficinas de registro y sus sedes y horarios de funcionamiento se publicará en la sede electrónica de la Administración General de la Comunidad Autónoma de La Rioja y la de sus organismos públicos, en su caso.

 

DISPOSICIÓN ADICIONAL SEGUNDA.- Comunicaciones internas.

1. Las comunicaciones ente órganos y/o unidades de una misma Consejería o Consejerías entre sí con independencia del asunto sobre el que traten, podrán realizarse a través de soportes, medios y aplicaciones informáticas, electrónicas y telemáticas.

2. Las comunicaciones efectuadas en los soportes o a través de los medios y aplicaciones referidas en el apartado anterior serán válidas siempre que:

Exista constancia de la transmisión y recepción y de sus fechas.

Se identifique fidedignamente al remitente y al destinatario de la comunicación.

Se respeten las normas reguladoras de la distribución de competencias entre los órganos administrativos

 

DISPOSICIÓN ADICIONAL TERCERA.- Integración en sede electrónica. 

La recepción o transmisión de los escritos previstos en el artículo 16 a) relativos a las actuaciones, servicios o procedimientos recogidos en el desarrollo reglamentario del presente Decreto y cualquier solicitud, escrito o comunicación dirigida a cualquier órgano o entidad del ámbito de la administración titular del registro quedarán integrados en la sede electrónica de la Administración General de la Comunidad Autónoma y la de sus organismos públicos, en su caso, a la fecha de entrada en vigor de la presente norma.

 

DISPOSICIÓN ADICIONAL CUARTA.- Procedimientos especiales. 

Lo dispuesto en el segundo párrafo del artículo 15 de este Decreto se entiende sin perjuicio de lo dispuesto en la regulación especial contenida en la normativa vigente en materia de contratación pública y en materia tributaria.

 

DISPOSICIÓN TRANSITORIA ÚNICA.- Régimen de adaptación de los usuarios de registro.

Los órganos o unidades administrativas que a la entrada de vigor de la presente norma ejercieran funciones de registro, mantendrán el ejercicio de dichas funciones, si bien en el plazo de un mes desde la entrada en vigor de la misma deberán adecuarse a lo previsto en el artículo 5 para ser consideradas Oficinas de registro auxiliar en los términos previstos en el presente Decreto

 

DISPOSICIÓN FINAL PRIMERA.

Se faculta al Consejero competente en materia de Administraciones Públicas a dictar las disposiciones necesarias para el desarrollo o ejecución de lo previsto en el presente Decreto.

 

DISPOSICIÓN FINAL SEGUNDA.

El presente Decreto entrará en vigor al mes siguiente a su publicación en el Boletín Oficial de La Rioja.

 

En Logroño, a 29 de octubre de 2004.

 

El Presidente, 
Pedro Sanz Alonso. 
El Consejero de Administraciones Públicas y Política Local, Alberto Bretón Rodríguez.

 

01Ene/14

Decreto nº 8.072, de 14 de agosto de 2013. Altera o Decreto nº 5.906, de 26 de setembro de 2006, para dispor sobre habilitação para fruição dos benefícios fiscais da lei de informática

 

A PRESIDENTA DA REPÚBLICA, no uso da atribuição que lhe confere o Artigo 84, caput, inciso IV, da Constituição, e tendo em vista o disposto nas Leis nos. 8.248, de 23 de outubro de 1991, 10.176, de 11 de janeiro de 2001, e nº 11.077, de 30 de dezembro de 2004,

 

 

DECRETA:

 

 

Artigo 1º.- O Decreto nº 5.906, de 26 de setembro de 2006, passa a vigorar com as seguintes alterações:

«Artigo 22.  ……………………………………………………………..

………………………………………………………………………………….

§ 2º Comprovado o atendimento aos requisitos estabelecidos neste artigo, será editado ato conjunto dos Ministros de Estado da Ciência, Tecnologia e Inovação e do Desenvolvimento, Indústria e Comércio Exterior, que reconheça o direito à fruição da isenção ou da redução do IPI quanto aos produtos nela mencionados, fabricados pela pessoa jurídica interessada.

………………………………………………………………………….»

 

«Artigo 23-A.- A pessoa jurídica poderá requerer, juntamente com o pleito de habilitação definitiva de que trata o Artigo 22, a habilitação provisória para fruição dos benefícios fiscais de que trata este Decreto, desde que atendidas as seguintes condições:

 

I.-  apresentação da proposta de projeto ao Ministério da Ciência Tecnologia e Inovação;

 

II.- regularidade fiscal e tributária da pessoa jurídica pleiteante, verificada por meio das certidões de que trata o inciso IV do caput do Artigo 22;

 

III.- adimplência com os investimentos em pesquisa e desenvolvimento perante o Ministério da Ciência, Tecnologia e Inovação ou apresentação de plano de pesquisa e desenvolvimento, quando aplicável;

 

IV.- adequação dos Processos Produtivos Básicos (PPB) indicados aos produtos pleiteados;

 

V.- ter sido concedida habilitação definitiva à empresa nos últimos vinte e quatro meses ou realizada inspeção prévia de estrutura produtiva, com laudo favorável; e

 

VI.- possuir, entre as atividades econômicas constantes do seu Cadastro Nacional da Pessoa Jurídica  – CNPJ, atividade de fabricação aplicável aos produtos objetos do pleito.

 

§ 1º  A habilitação provisória de que trata este artigo poderá ser solicitada também para produtos novos não abrangidos pela habilitação definitiva em vigor, observadas as condições de que tratam os incisos I a VI do caput.

 

§ 2º A concessão da habilitação provisória será realizada pelo Ministério do Desenvolvimento, Indústria e Comércio Exterior.

 

§ 3º No caso de deferimento do pleito de habilitação definitiva de que trata o § 2º do Artigo 22, cessará a vigência da habilitação provisória e convalidados seus efeitos.

 

§ 4º No caso de indeferimento do pleito de habilitação definitiva de que trata o § 2º do Artigo 22, ou quando da desistência do pedido de habilitação definitiva por parte da pessoa jurídica, antes da sua concessão ou indeferimento, a habilitação provisória perderá seus efeitos e a empresa deverá recolher, no prazo de dez dias do indeferimento do pleito ou da desistência do pedido, os tributos objeto do benefício fiscal fruído, com os acréscimos legais e penalidades aplicáveis para recolhimento espontâneo.»

 

«Artigo 36.  ……………………………………………………………..

………………………………………………………………………………….

§ 6º O cancelamento será procedido, inclusive no caso de descumprimento de PPB, mediante portaria conjunta dos Ministros de Estado da Ciência, Tecnologia e Inovação e do Desenvolvimento, Indústria e Comércio Exterior.» 

 

«Artigo 45.- As notas fiscais relativas à saída do estabelecimento industrial dos produtos contemplados com isenção ou redução do IPI deverão fazer referência expressa a este Decreto e ao benefício fiscal usufruído.

 

Parágrafo único.- As notas fiscais a que se refere o caput deverão também fazer referência expressa ao ato de habilitação de que trata o § 2º do Artigo 22 ou ao ato de habilitação provisória de que trata o Artigo 23-A, durante a sua vigência.»

 

 

Artigo 2º.- Este Decreto entra em vigor na data de sua publicação.

 

Brasília, 14 de agosto de 2013; 192º da Independência e 125º da República. 

 

DILMA ROUSSEFF
Guido Mantega
Fernando Damata Pimentel
Marco Antonio Raupp