Todas las entradas de José Cuervo

01Ene/14

Jornadas de Protección de Datos en las Universidades Públicas de la Comunidad de Madrid.

Jornadas de Protección de Datos en las Universidades Públicas de la Comunidad de Madrid. Organizadas por la Agencia de Protección de Datos de la Comunidad de Madrid, en colaboración con el Canal de Isabel II.

Madrid, 29 de octubre de 2002.

Ponencias:

La Agencia de Protección de Datos de la Comunidad de Madrid, por el Ilmo. Sr. D. Antonio Troncoso Reigada. Director de la Agencia de Protección de Datos de la Comunidad de Madrid.

Principios de la protección de datos. Derechos reconocidos a los ciudadanos en materia de protección de datos, por la Sra. Dña. Carmen Martínez Martínez. Directora del Registro y la Inspección de la APDCM.

El responsable de ficheros. Obligaciones. El reglamento de seguridad, por la Sra. Dña. María Goretti López Deltrell. Consultora de la Agencia de Protección de Datos de la Comunidad de Madrid.

La protección de datos de los alumnos universitarios, por el Prof. Dr. D. Emilio Suñé Llínas. Director del Máster Informa´tica y Derecho de la Universidad Complutense.

Medidas y mecanismos en el reglamento de seguridad, por el Prof. Dr. D. Arturo Ribagorda Garnacho. Director del Departemnto de Informa´tica de la Universidad Carlos III.

01Ene/14

Hackerspace Global Grid

Hackerspace Global Grid

Podría ser el título de una nueva película, o incluso de una serie de televisión, pero no se trata de ninguna de las dos cosas. Se trata, por increíble que pueda sonar, de un proyecto que de llegar a hacerse realidad podría cambiar el panorama de Internet de forma radical.

Desde hace tiempo diferentes grupos de la sociedad civil se vienen quejando de que Internet ya no es lo que era, de que la censura ha conseguido acabar con aquél paraíso del aprendizaje que fue en sus comienzos la World Wide Web. Quizás se ha tratado de un cambio tan gradual y medido a lo largo de los años, que una gran parte de usuarios de la Red lo acepta sin más, porque no le resulta del todo perceptible o, simplemente, no afecta a sus hábitos de navegación ni a sus intereses o hobbies personales.

Pero lo cierto es que para muchos la censura en Internet avanza y avanza, y la Red corre el peligro de convertirse en un mercado más al servicio de los mercados. Evidentemente, eso a mucha gente no le parece un futuro muy prometedor. Entre esa gente, están los miembros del proyecto Hackerspace Global Grid, que tiene como objetivo poner en órbita un satélite inicialmente para poder poco a poco ir desplegando una red que permita, por decirlo en términos fáciles, disponer de una Internet alternativa que no esté cercada por los intereses económicos y políticos de siempre.

La idea ha nacido en el pasado Chaos Communication Congress, celebrado en Berlín, y en principio podría comenzar a tomar forma durante el año 2012. Los usuarios se conectarían a la nueva Red a través de pequeñas estaciones de bajo coste que se venderían sin ánimo de lucro (se ha fijado un precio máximo de 100 euros) o que incluso podrían ser construidas por los propios usuarios. Según uno de los integrantes del proyecto, pretenden tener preparados 3 prototipos en este año 2012 para poder presentarlos en el próximo Chaos Communication Congress.

De nuevo estamos ante un escenario que ya conocíamos, el de la lucha entre quienes pretenden implantar mayores cotas de control social y aquellos individuos que consideran que superar ciertas cotas de control es, simplemente, inaceptable.

 

01Ene/14

SENTENCIA DE LA AUDIENCIA PROVINCIAL DE MADRID, 23 ENERO 2004 Jurisprudencia Informatica de

SENTENCIA DE LA AUDIENCIA PROVINCIAL DE MADRID, 23 ENERO 2004

I. ANTECEDENTES DE HECHO

PRIMERO. El Juzgado de Instrucción nº 15 de Madrid dictó auto de fecha 23.6.2003, por el que dispuso el archivo de la causa por no ser los hechos denunciados constitutivos de delito; auto contra el que el Procurador don Ramón Blanco Blanco, en representación de doña MMC, interpuso recurso de apelación; que fue admitido a trámite por el Juzgado de Instrucción; impugnándose el recurso por el Ministerio Fiscal; y previa la deducción de testimonio de particulares, se remitieron las actuaciones ante esta Audiencia Provincial para la resolución del recurso.

SEGUNDO. En fecha 26.9.2003 tuvo entrada en esta Sección Sexta de la Audiencia Provincial el presente recurso, formándose el Rollo de Apelación nº 274/2003, y por providencia de fecha 25.11.2003 se señaló la audiencia del día 22.1.2004 para la deliberación y resolución del presente recurso.

Visto, siendo Ponente el Magistrado de la Sección, Ilmo. Sr. D. Julián Abad Crespo, quién expresa el parecer de la Sala.

II. FUNDAMENTOS DE DERECHO

PRIMERO. A la vista de la denuncia que dio origen a la incoación de las diligencias previas de las que dimana el presente recurso y de los escritos de la representación procesal ahora recurrente de fechas 13.1.2003 y 21.5.2003, resulta que los hechos denunciados y que son objeto de dicho procedimiento vienen a consistir en los siguientes: la denunciante doña MMC había sido empleada de la empresa Colegio Oficial de Agentes de la Propiedad Industrial, y dicha empresa había instalado en el ordenador que usaba la denunciante un programa que, sin que la denunciante lo supiera, recogía todas las operaciones que se efectuaban en dicho ordenador, con lo que la empresa tenía acceso a los mensajes de correo electrónico de carácter privado realizados por la denunciante con dicho ordenador, persiguiendo con ello la empresa empleadora conseguir pruebas para el despido laboral de la denunciante.

El auto por el que el Juzgado de Instrucción dispone el archivo de las actuaciones por no ser los hechos denunciados constitutivos de delito se motiva expresándose que los hechos denunciados no son subsumibles en el tipo penal previsto en el art. 197 del Código Penal, y ello por cuanto que, según se expresa en el auto recurrido, la denunciante “no nos dice qué parte de su intimidad ha sido invadida por los denunciados”, así como que “las conclusiones” del informe pericial emitido por la perito SLG en el Juzgado de lo Social nº 26 de Madrid no permiten concluir que se haya vulnerado la intimidad, a efectos penales, de la denunciante.

Frente a tal auto se alza la parte denunciante, interponiendo el recurso de apelación que ahora nos ocupa, fundándose dicho recurso, en síntesis y en lo que tiene relevancia con los concretos motivos del archivo, en que los hechos denunciados suponen una intromisión ilegítima en la intimidad de la denunciante al accederse con el “programa espía” a sus comunicaciones mediante correo electrónico; que el informe pericial que se cita en el auto recurrido acredita dicha intromisión; y que los hechos denunciados serían constitutivos de un delito de descubrimiento y revelación de secretos del art. 197 del Código Penal.

El recurso debe ser estimado.

En el art. 197.1 del Código Penal se tipifica penalmente como delito de descubrimiento y revelación de secretos la conducta de quien, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación.

Habiendo sido interpretado tal precepto en la sentencia de 20.6.2003 por la Sala de lo Penal del Tribunal Supremo en los siguientes términos:

“El articulo 197.1, contempla el tipo básico del delito de descubrimiento y revelación de secretos, que tutela el derecho fundamental a la intimidad personal -que es el bien juridico protegido-, garantizado por el articulo 18.1 de la Constitución Española -derecho a la intimidad personal y familiar y a la propia imagen-, superando la idea tradicional del concepto de libertad negativa, materializado en el concepto de secreto que imperaba en el Código Penal derogado, articulo 497-.

Los elementos objetivos del articulo 197.1, se integra en primer término por la conducta típica, en la que se pueden distinguir dos modalidades..

a) Apoderamiento de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales.
b) La interceptación de telecomunicaciones o la utilización de artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido o de la imagen, o cualquier otra señal de comunicación.

Ésta última cláusula general, trata de subsanar las posibles lagunas de punibilidad que se pueden derivar de los avances de la tecnología moderna.

Sujeto activo del tipo básico podrá ser cualquiera, “el que”, dice el texto legal; y sujeto pasivo, ha de ser el titular del bien jurídico protegido y se corresponderá con el de objeto material del delito, pues el concepto que se examina utiliza el posesivo “sus” referido a papeles, y también al otro supuesto, intercepta “sus telecomunicaciones”.

Respecto al “iter criminis”, es una figura delictiva que se integra en la categoría de los delitos de intención, y en la modalidad de delito mutilado de dos actos, uno de apoderamiento, interceptación o utilización de artificios técnicos, unido a un elemento subjetivo adicional al dolo, consistente en el ánimo de realizar un acto posterior, descubrir el secreto, o vulnerar la intimidad de otro, sin necesidad de que éste llegue a producirse.

Por ello, la conducta típica del artículo 197,1, se consuma con el apoderamiento, interceptación, etc” sin necesidad que se produzca el efectivo descubrimiento de los secretos, o vulneración de la intimidad, siendo posibles las formas imperfectas de ejecución, tentativa acabada o inacabada.

El elemento subjetivo del delito, constituido por la conducta típica que ha de ser dolosa, pues no se recoge expresamente la incriminación imprudente, exigida conforme al artículo 12 del texto legal, que ha de llevarse a cabo con la finalidad de descubrir secretos o vulnerar la intimidad, ya que la dicción literal del precepto emplea la preposición “para “.

Esta realidad consagrada en el arto 18 CE. tiene su correspondiente reflejo en el art, 197 CP. donde el sujeto activo del tipo es, como se ha dicho, “el que” realice alguna de las acciones típicas, es decir, cualquiera persona, sin distinción y sin excepción,' y donde el sujeto pasivo es “otro”, quienquiera que sea este otro, sin exclusión alguna, … todo lo cual evidencia… que ningún tipo de relación paterno-filial, matrimonial, contractual, ni de otra clase, ni las incidencias o vicisitudes que puedan surgir en su desarrollo, constituye excusa absolutoria o causa de justificación que exima de responsabilidad penal a quien consciente y voluntariamente violenta y lesiona el bien jurídicamente protegido por la norma penal que, como sucede en el supuesto actual, no sólo afectaría al marido de la acusada, sino también a los interlocutores de ésta que habrían visto también quebrantada su intimidad, sus secretos y su derecho a la privacidad de sus comunicaciones telefónicas, captadas, interceptadas, grabadas y conservadas por el acusado.”.

Pues bien, los hechos denunciados, que constituyen el objeto de la instrucción judicial en la presente causa, y sobre los cuales no se prejuzga en este auto pues la acreditación de tales hechos queda supeditada al resultado de las diligencias de instrucción material y, en su caso, de las pruebas que se practiquen en el juicio oral, revisten provisionalmente caracteres del delito tipificado en el citado art. 197.1 del Código Penal, pues tales hechos suponen que la empresa para la que prestaba sus servicios como empleada la denunciante instaló un mecanismo para tener acceso a los correos electrónicos que realizara la denunciante en el ordenador cuyo uso tenía atribuido en el centro de trabajo, y conocer de tal forma el contenido de dichos correos, llegando efectivamente a acceder al contenido de mensajes privados remitidos por la denunciante, y aunque la última finalidad perseguida por la empresa fuera el conseguir pruebas para el despido de la denunciante, es claro que tuvo que conocer que con tal actuar vulneraba la intimidad personal de la denunciante en la variante del derecho al secreto de las comunicaciones, por lo que la conducta objetiva de la empresa estaba intencionadamente destinada como finalidad inmediata a vulnerar la intimidad de la denunciante.

Sin que los argumentos contenidos en la motivación del auto recurrido tengan virtualidad suficiente en sentido contrario a lo que se acaba de exponer en este auto, pues no se entiende qué quiere expresar el Juez de Instrucción con la motivación del auto recurrido, ya que, por un lado, la denunciante expone con claridad que, en su parecer, se ha vulnerado su intimidad en la variante del secreto a las comunicaciones, y, por otro lado, el informe emitido por doña SLG vendría a corroborar los hechos denunciados, pues la simple lectura del citado informe, siempre que dicha lectura sea del texto completo y no se limite a sus conclusiones, pone de manifiesto que se había instalado en el ordenador un programa especial de grabado que recogía todas las operaciones realizadas con el ordenador, entre ellas los correos electrónicos enviados y recibidos con su “compañero sentimental”.

SEGUNDO. No apreciándose temeridad ni mala fe en la parte recurrente, se declaran de oficio las costas del recurso.

Vistos los preceptos citados y demás de aplicación,

III. LA SALA ACUERDA

Estimar el recurso de apelación interpuesto por el Procurador don Ramón Blanco Blanco, en representación de doña MMC, contra el auto de fecha 23 de junio de 2003 dictado por el Juzgado de Instrucción nº 15 de Madrid en las Diligencias Previas nº 3408/2002, por el que se disponía el archivo de la causa, y se deja dicho auto sin efecto, debiendo el indicado Juzgado de Instrucción proceder a la continuación de las diligencias previas a los fines que le son propios de investigación de los hechos denunciados y de las personas que hayan intervenido en los mismos, declarándose de oficio las costas de este recurso.

01Ene/14

Resolución 194/1998 de la Secretaría de la Función Pública, de 27 de noviembre de 1998. Legislacion Informatica de

Resolución 194/1998 de la Secretaría de la Función Pública, de 27 de noviembre de 1998

Apruébanse los estándares aplicables a la “Infraestructura de Firma Digital para el Sector Público Nacional”, a que alude el Decreto nº 427/98.

VISTO lo dispuesto por el Artículo 1° del Decreto nº 427 del 16 de abril de 1998, por el cual se aprueba la infraestructura de Firma Digital para el Sector Público Nacional, y

CONSIDERANDO:

Que conforme el Artículo 6° de la misma norma se ha dispuesto que la SECRETARIA DE LA FUNCION PUBLICA de la JEFATURA DE GABINETE DE MINISTROS sea su Autoridad de Aplicación.

Que en ese carácter, la SECRETARIA DE LA FUNCION PUBLICA se encuentra facultada para dictar los estándares sobre tecnología de firma digital a ser aplicados por las Autoridades Certificantes Licenciadas y por los Organismos Licenciante y Auditante previstos en la Infraestructura de Firma Digital para el Sector Público Nacional aprobada por el Artículo 1° del Decreto nº 427 del 16 de abril de 1998, cuyos contenidos deben reflejar el último estado del arte en esa materia.

Que dentro de estos lineamientos, profesionales técnicos de esta Secretaría han proyectado la definición de las bases de los aludidos estándares, y practicado consultas a expertos en el tema, tarea que ha quedado plasmada en el documento denominado “Estándares sobre Tecnología de Firma Digital para la Administración Pública Nacional”, elevado para su aprobación e inmediata puesta en vigencia.

Por ello,

LA SECRETARIA DE LA FUNCION PUBLICA DE LA JEFATURA DE GABINETE DE MINISTROS

RESUELVE:

ARTICULO 1°. Apruébanse los estándares aplicables a la “Infraestructura de Firma Digital para el Sector Público Nacional” a que alude el Artículo 6° del Decreto nº 427/98 y Anexo I, los cuales se enuncian en el Anexo de la presente bajo la denominación “ESTANDARES SOBRE TECNOLOGIA DE FIRMA DIGITAL PARA LA ADMINISTRACION PUBLICA NACIONAL”.

ARTICULO 2°. Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.. Claudia E. Bello.

ANEXO. ESTANDARES SOBRE TECNOLOGIA DE FIRMA DIGITAL PARA LA ADMINISTRACION PUBLICA NACIONAL

Organismo Licenciante

Secretaría de la Función Pública

Noviembre, 1998

Versión 1.00

INDICE

1 . INTRODUCCION

2 . CONSIDERACIONES

2.1. . Ambito

2.2. . Tecnología

2.3. . Seguridad

2.4. . Interoperabilidad

3 . INFRAESTRUCTURA DE FIRMA DIGITAL DE LA ADMINISTRACION PUBLICA NACIONAL (IFDAPN)

3.0.1 . Oficial Certificador

3.1. . Organismo Licenciante

3.1.1. . Certificado del OL

3.1.2. . Sobre Autoridades Certificantes

3.1.3. . Obtención de un certificado para una Autoridad Certificante.

3.1.4. . Revocación y Listas de Certificados Revocados (CRLs)

3.2. . Autoridad Certificante Licenciada

3.2.1 . Certificado

3.2.2 . Servicios Mínimos

3.2.3 . Emisión de un Certificado a un usuario

3.2.4 . Obtención de un Par de claves y de un certificado por parte del titular o suscriptor.

3.2.5 . Revocación de un certificado de usuario

3.2.6 . Renovación de un Certificado

3.3 . Titulares de Certificados

4 . ESTANDARES TECNOLOGICOS

4.1 . Seguridad

4.1.1 . Algoritmos Criptográfico

4.1.2 . Almacenamiento de claves y certificados

4.1.3 . Generación del par de claves

4.1.4 . Usuarios

4.1.4.1 . Responsabilidades

4.1.5 . Autoridades Certificantes Licenciadas

4.1.5.1 . Auditorías

4.1.6. . Servicio de Directorio

4.1.7. . Seguridad Informática

4.1.8. . Seguridad física de los equipos

4.2 . Firma Digital

4.2.1 . Tecnología de Clave Pública

4.2.1.1 . Par de claves

4.2.1.2 . Firmas Digitales

4.2.1.3 . Algoritmos de Encriptado

4.2.2 . Certificados

4.2.2.1 . Tipos

4.2.2.2 . Datos Básicos

4.2.2.3 . Extenciones

4.2.2.4 . Formatos

4.2.2.5 . Identificación única

4.2.2.6 . Número de Serie

4.2.2.7 . Período de validez

4.2.2.8 . Titular

4.2.2.9 . Emisor

4.2.3 . Solicitudes de certificados

4.2.4 . Lista de Certificados Revocados (CRL)

4.2.5 . Tipos de dispositivos utilizados para almacenar las claves privadas

4.2.6 . Comunicación

4.2.7 . Servicios de Directorio

4.2.8 . Otros servicios

4.2.8.1 . Time Stamp

4.2.8.2 . Key Recovery

4.2.8.3 . Servicios de notariado

A . INFORMACION

A.1 . Organizaciones Internacionales

A.1.1 . International Telecommunications Union

A.1.2 . Internet Engeneering Task Force (IETF) Working Group

A.1.3 . National Institute of Standards and Technology (NIST)

A.2 . Consideraciones generales

A.2.1 . Key Recovery

A.2.2 . Data Recovery

A.3 . Importancia de la Clave Privada en función de la jerarquía

A.4 . Medios de Almacenamiento

A.4.1 . Sobre Smart Cards . interoperabilidad

A.5 . Navegadores generadores de Par de Claves

A.6 . Extenciones X.509 v3

A.7 . Servicios de Directorios

A.7.1 . X.500

A.7.2 . LDAP

A.8 Verificación de una firma y refirmado de documentos

B . ESTRUCTURA DE LA IFDAPN

C . GLOSARIO

D . REFERENCIAS

1 .INTRODUCCION

El presente documento describe las especificaciones técnicas, obligaciones y recomendaciones que deben seguir tanto el Organismo Licenciante (OL) como las Autoridades Certificantes Licenciadas (ACLs) para integrar la Infraestructura de Firma Digital de la Administración Pública Nacional (IFDAPN), tal como lo detalla el Decreto Nº 427/98 (en adelante “Decreto”).

Este documento se encuentra complementado por la Política de Certificación (Serie B) y por los Procedimientos de Certificación (Serie C) que deben seguir todas las Autoridades Certificantes (ACs) para obtener una licencia por parte del OL, y que deben ser obedecidos para que dicha licencia no sea revocada.

Para la redacción del mismo se han tenido en cuenta lo determinado por el Decreto antes mencionado así como los estándares sobre la Tecnología de Firma Digital que han sido desarrollados por grupos internacionales de trabajo y organismos internacionales de estandarización.

Las recomendaciones presentes deben ser seguidas para la selección o implementación de los componentes de la IFDAPN frente a otras alternativas, salvo circunstancias particulares, las cuales deben ser sometidas a la aprobación de la Autoridad de Aplicación.

En el presente documento se enuncian obligaciones y recomendaciones que deben ser tenidas en cuenta por las ACLs con respecto a la seguridad informática de los equipos involucrados en la Infraestructura de Firma Digital. El Organismo Auditante (OA) evaluará el ambiente de control antes de producir un informe positivo que permita emitir el certificado correspondiente. La seguridad física, lógica y de operación y la selección del personal que participe en tareas relacionadas a las ACLs es tema de crucial importancia para la confiabilidad del sistema.

Los estándares tecnológicos, obligaciones y recomendaciones enunciados en el presente documento serán actualizados periódicamente para adecuarlos a los cambios emergentes de la tecnología y para su adaptación a los procedimientos involucrados en la Administración Pública Nacional, respetando el espíritu del decreto de formar un programa piloto para incorporar esta tecnología en la gestión pública.

Este documento forma parte de la Serie A de documentos emitidos por el Organismo Licenciante.

2 .CONSIDERACIONES

Los temas que se enuncian a continuación son considerados críticos para la redacción de los estándares y deben ser tenidos en cuenta como parámetro de evaluación de futuras modificaciones o agregados que sean necesarios.

2.1 . Ambito

El Decreto Nº 427/98 marca las obligaciones, necesidades y estructura general que deben cumplir las Autoridades Certificantes Licenciadas (ACLs), el Organismo Licenciante (OL) y los suscriptores o titulares de certificados (1). Dicha estructura es estática, solo variable en la cantidad de ACLs y certificados emitidos por éstas. No existe interacción entre ninguna de estas Autoridades o el Organismo Licenciante con organizaciones del ámbito privado.

(1) Suscriptor y Titular se utilizan indistintamente para nombrar al poseedor de un par de claves y un certificado emitido a su nombre. Salvo que se indique lo contrario deben ser tomados como sinónimos. Usuario es aquel titular de un certificado que hace uso de esta tecnología para acceder a algún servicio informático.

2.2 . Tecnología

Es importante que los estándares especificados en el presente documento sean apropiados, efectivos, maduros, de ágil disponibilidad y confiables y consistentes con aquellos que se encuentran ampliamente difundidos y que cuentan con aceptación internacional.

Por las características de esta tecnología, en ocasiones no es posible indicar estándares emitidos por organismos de estandarización. Sin embargo, es posible encontrar grupos internacionales de trabajo que son los generadores de estudios previos a dichas normas. Parte de la documentación enunciada ha sido generada y es mantenida por dichos grupos.

2.3 . Seguridad

Para proveer a los usuarios de esta tecnología de un nivel apropiado de seguridad y confianza, es necesario que todos los elementos involucrados en el desarrollo y mantenimiento de la Infraestructura de Firma Digital de la Administración Pública Nacional (IFDAPN) exhiban un nivel verificado de seguridad acorde con estándares internacionales vigentes.

2.4 . Interoperabilidad

La interoperabilidad es uno de los aspectos cruciales que deben formar parte del objetivo de los estándares adoptados. Por tal motivo se enuncian los estándares tecnológicos que deben ser seguidos por todas las ACLs. Sin embargo, aquellos aspectos que no se encuentren contemplados deben ser consistentes con los conceptos presentes en 2.2 . Tecnología.

3 . INFRAESTRUCTURA DE FIRMA DIGITAL DE LA ADMINISTRACION PUBLICA NACIONAL (IFDAPN)

La IFDAPN se encuentra conformada por:

Organismo Licenciante (OL)

Organismo Auditante (OA)

Autoridades Certificantes Licenciadas (ACLs)

Suscriptores. Son agentes o funcionarios de los organismos de la Administración Pública Nacional. Es posible incorporar a ciudadanos que, mediante un acuerdo entre partes con el organismo emisor del certificado, acuerden utilizar esta tecnología para la firma de documentos digitales.

Otros componentes, tales como Autoridades Certificantes del ámbito privado o ciudadanos que no prestan funciones dentro de la Administración Pública Nacional, son tratados como externos a la IFDAPN, y no se encuentran alcanzados ni regulados por este estándar. Sin embargo, no se excluye la posibilidad de interactuar con ellos, siempre y cuando se tengan en consideración los aspectos enunciados en el presente documento.

Las ACLs pueden modularizar su operatoria creando Autoridades de Registración que realicen las tareas de recepción y verificación de las solicitudes. Estas entidades serán consideradas como parte de la ACL con la que operan y deben respetar los estándares y requisitos de seguridad exigidos para ella.

3.0.1 . Oficial certificador

El OL y cada ACL deben contar con uno o varios responsables que cumplen la función de Oficial Certificador, encargado de la clave privada. Su tarea es firmar los certificados emitidos por la ACL o por el OL, según el caso. También puede utilizar dicho par de claves para firmar las Listas de Certificados Revocados (Certificate Revocation Lists . CRLs) salvo que se haya dispuesto utilizar un par de claves distintas para esta tarea.

Esta responsabilidad puede ser dividida entre varias personas si los procedimientos utilizados por la ACL así lo requieren. De ser así, la clave privada puede ser dividida entre los responsables y requerir una cantidad mínima de ellos para realizar cualquier operación. Esta división puede ser llevada a cabo físicamente (división de la clave privada en tramos disjuntos) u operacionalmente (si el sistema utilizado requiere de todos los componentes para poder operar). En ambos casos debe indicarse en el Manual de Procedimientos de la ACL qué mecanismos son utilizados para llevar a cabo las tareas del Oficial Certificador.

3.1 . Organismo Licenciante

El OL es el encargado de emitir los certificados para las ACLs a fin de que éstas puedan operar dentro de la IFDAPN. Los procedimientos necesarios para obtener un certificado emitido por este organismo se encuentran detallados en el Manual de Procedimientos correspondiente y el tipo de certificado, datos relativos al mismo, y demás aspectos se encuentran en su Política de Certificación.

Es obligación del OL mantener el más alto grado de seguridad en sus procedimientos de acceso y acreditación de certificados, ya que de encontrarse comprometida su clave privada, se vería afectada toda la IFDAPN.

El Organismo Licenciante, en su rol de Autoridad Certificante de las ACLs de la Administración Pública Nacional, debe cumplir las mismas obligaciones que éstas en lo que respecta a la verificación de los datos de

los certificados que emite, la revocación de los mismos y demás situaciones que tengan lugar en el ciclo de vida de un certificado.

El OL solo se encuentra habilitado a emitir certificados a ACs, no a personas. Las garantías que el OL ofrece a las ACLs, así como las obligaciones y derechos que éstas tienen se encuentran detalladas en la Política de Certificación del OL.

Tanto los certificados emitidos como las Listas de Certificados Revocados (CRLs) deben encontrarse accesibles públicamente, y se debe ofrecer un servicio de directorio tal como se indica en 4.2.7 . Servicios de Directorio.

Asimismo, el OL está obligado a diseñar un plan de contingencias que permita la continuidad de sus servicios, circunstancia que debe estar prevista en su Manual de Procedimientos. Dicho plan debe ser aprobado por el OA.

3.1.1 . Certificado del OL

El OL posee un par de claves y un certificado autofirmado. Dicho certificado es público y debe encontrarse accesible en todo momento.

La clave privada es entregada al responsable o responsables de cumplir con la función de Oficial Certificador, y solo será empleada para firmar los certificados emitidos a las ACLs y las CRLs correspondientes. Dichos responsables deben proteger dicha clave de accesos no autorizados utilizando los medios sugeridos en el presente documento (ver 4.1.2 . Almacenamiento de claves y certificados).

El certificado del OL cumple con los estándares enunciados en 4.2 . Firma Digital y cuenta con los siguientes atributos:

Titular
(CN)
Organismo Licenciante de la Administración Pública Nacional

Organización
(O)
Organismo Licenciante de la Administración Pública Nacional

Correo Electrónico
(EA)
[email protected]

Localidad
(L)
Ciudad de Buenos Aires

Provincia
(P)
Buenos Aires

País
(C)
Argentina

El par de claves del OL es generada por el algoritmo RSA (Rivest Shamir Adleman) con una longitud (modulus) de 2048 bits (2) [PKCS#1].

(2) Cuando se indica una longitud de clave sin indicar el algoritmo correspondiente, se debe interpretar como una característica a ser aplicada tanto al algoritmo RSA como DSA. En caso contrario se indicará el algoritmo específico.

El periodo de validez de dicho certificado es de 10 años a partir de su fecha de emisión.

El algoritmo de firma utilizado para firmar el certificado del Organismo Licenciante así como los certificados emitidos por éste es md5WithRSAEncryption.

3.1.2 . Sobre Autoridades Certificantes

Todas las ACs que deseen operar dentro de la IFDAPN deben cumplimentar los pasos indicados en Manual de Procedimientos del Organismo Licenciante, y someterse a los requisitos indicados en dicho manual.

Los certificados que se les emitan se encuentran regulados por la Política de Certificación correspondiente publicada por el Organismo Licenciante.

3.1.3 . Obtención de un certificado para una Autoridad Certificante

Una AC debe obtener un certificado emitido por el OL para poder operar dentro de la Administración Pública Nacional y lograr que los certificados emitidos por ella sean aceptados por cualquier otro titular o usuario dentro de la IFDAPN.

Los pasos que debe cumplimentar se encuentran detallados en el Manual de Procedimientos del OL y la política que rige al certificado emitido se encuentra descripta dentro de la Política de Certificación de dicho organismo. En 4.2.3.1 . Solicitud de una AC al OL se encuentran detallado el estándar tecnológico que deben seguir las solicitudes remitidas al OL.

3.1.4 . Revocación y Listas de Certificados Revocados (CRLs)

El OL debe proveer los medios técnicos necesarios para permitir que los responsables de las ACLs completen una solicitud de revocación. Debe garantizar la verificación de la identidad del solicitante del requerimiento de revocación para impedir fraudes.Dicho procedimiento debe estar indicado en el Manual de Procedimientos del OL.

Los plazos que median entre la recepción de una solicitud de revocación y su efectivización deben ser lo más breves posibles. Dichos plazos se encuentran expresados en la Política de Certificación según el tipo de certificado. Los pedidos de revocación que vengan firmados digitalmente con la clave privada correspondiente al certificado a revocar deben ser aceptados de inmediato.

La revocación de un certificado debe ser seguida de la emisión de una nueva CRL que incluya el número de certificado revocado. Sin perjuicio de ello, el Manual de Procedimientos del OL indica la periodicidad con que deben emitirse las CRLs.

El OL tiene la obligación de mantener una copia de cada uno de las CRLs emitidas así como de los certificados emitidos.

3.2 . Autoridad Certificante Licenciada

Las Autoridades Certificantes Licenciadas (ACLs) están habilitadas para emitir certificados a agentes o funcionarios que se encuentren dentro de su ámbito de competencia. Para emitir dichos certificados debe obtener un certificado emitido por el OL cumplimentando los pasos descriptos en el Manual de Procedimientos de dicho organismo. Puede emitir certificados a personas que no se encuentran en su ámbito de competencia, indicando tal circunstancia en la Política de Certificación propia del tipo de certificado emitido.

Las ACLs no se encuentran habilitadas para emitir certificados a otras Autoridades Certificantes, sólo a personas. Para lograr que esta jerarquía se mantenga y no permita más niveles de los establecidos es necesario que las aplicaciones de ACLs soporten las extensiones de certificados diseñadas a tal efecto (ver 4.2.2.3 . Extensiones).

Las garantías que las ACLs ofrecen a los titulares de certificados emitidos por ésta, así como las obligaciones y derechos de estos últimos frente a la ACL se encuentran detallados en la Política de Certificación para cada tipo de certificado emitido.

Las ACLs deben mantener apropiados niveles de seguridad en sus redes de computadoras, sus instalaciones físicas y en el manejo de su clave privada (ver 4.1 . Seguridad). Para su operatoria deben mantener un nivel de servicios mínimo frente a sus usuarios tal como se detalla en 3.2.2 . Servicios mínimos.

3.2.1 . Certificado

La longitud del par de claves de una ACL debe ser de 2048 bits (RSA). Puede utilizarse una longitud menor siempre y cuando argumenten alguna necesidad particular, pero siempre debe ser igual o superior a 1024 bits (RSA).

Los certificados emitidos por una ACL deben cumplir los pasos indicados en su Manual de Procedimientos. Una ACL puede emitir diferentes tipos de certificados, cada uno con atributos propios y para ser utilizados en distintos aplicaciones o funciones, pero en todos los casos debe contar con un detalle de los procedimientos y con una Política de Certificación propia para cada tipo de certificado.

3.2.2 . Servicios mínimos

Una ACL puede ofrecer distintos servicios y mecanismos para recibir un requerimiento de certificado y para otorgar el mismo a su titular. Estos mecanismos se encuentran descriptos en detalle en el Manual de Procedimientos de la ACL, el cual ha sido aprobado por el OL y por el OA.

La recepción de solicitudes de revocación y la publicación periódica de la CRL, tal como lo estipula la Política de Certificación de cada tipo de certificado, son servicios obligatorios que debe ofrecer una ACL. Debe garantizar el acceso permanente a dichos servicios, proponiendo una solución para una eventual contingencia.

El plan de contingencias de una ACL debe ser aprobado por el OA a fin de emitir el informe necesario para poder ser certificada por el OL.

3.2.3 . Emisión de un Certificado a un usuario

Una Autoridad Certificante Licenciada debe redactar y publicar un Manual de Procedimientos y una Política de Certificación para cada uno de los tipos de certificados que emita, detallando los pasos que deben ser seguidos para la emisión de un certificado y las responsabilidades, derechos y demás aspectos relativos a la emisión.

Los manuales deben ser puestos a disposición del OL para que sean evaluados y aprobados antes de poder emitir un certificado.

En dichos manuales se deben contemplar:

Características del certificado a emitir, es decir, los atributos a ser incluidos, periodo de validez, longitud mínima de la clave a ser utilizada, algoritmos permitidos, etc.

Procedimiento de verificación de identidad del titular y de los atributos incluidos en el certificado.

Procedimiento para la revocación del certificado, así como personas legalmente autorizadas a solicitar dicha revocación.

Mecanismo de consulta de las CRLs emitidas y directorio de certificados.

3.2.4 . Obtención de un par de claves y de un certificado por parte del titular o suscriptor

A continuación se describen los pasos que un titular debe seguir para obtener un certificado. Dicho certificado debe ser emitido por una ACL para que sea válidamente aceptado en la IFDAPN.

Los pasos que un suscriptor debe seguir son:

1.. Generar un par de claves

El par de claves debe ser generado por un algoritmo aceptable y con una longitud mínima que garantice que no existen riesgos de que sea vulnerable. Estas especificaciones se deben encontrar detalladas en la Política de Certificación del tipo de certificado a ser solicitado.

El par de claves puede ser generado por distintos medios, como se indica más adelante, pero en ningún caso la ACL debe conocer ni tomar contacto con la clave privada.

2.. Remitir la clave pública con sus datos personales a la ACL y cumplimentar los controles necesarios para verificar su identidad.

Es obligación de la ACL cumplimentar los pasos indicados en el Manual de Procedimientos. Una vez aprobada la solicitud, se debe generar un certificado, remitirlo a su titular (o informarle que debe pasar a retirarlo) y publicarlo en un repositorio de certificados emitidos (Ver 4.2.7 . Servicios de Directorio).

3.. Retirar el certificado

Dependiendo de la aplicación y del formato de exportación del certificado, el titular del mismo incorporará dicho certificado en el medio de almacenamiento correspondiente.

3.2.5 . Revocación de un certificado de usuario

En todo momento el titular debe contar con la posibilidad de solicitar la revocación de su certificado. La ACL debe detallar en su Manual de Procedimientos los medios y pasos que debe seguir un usuario para solicitar la revocación, la cual no necesariamente será inmediata, ya que puede ser necesario verificar si el solicitante se encuentra habilitado a tal efecto. Una vez revocado, el certificado debe ser incluido en la CRL que periódicamente debe emitir dicha autoridad.

La revocación de un certificado debe ser seguida de manera inmediata de la emisión de una CRL que incluya el número de certificado revocado. El Manual de Procedimientos de la ACL debe indicar la frecuencia de emisión de las CRLs.

3.2.6 . Renovación de un Certificado

Las ACLs pueden ofrecer el servicio de renovación de certificados (tal como se indica en los estándares X.509 [PKIX1]). Este procedimiento debe encontrarse incluido en el Manual de Procedimientos.

La ACL, antes de renovar un certificado, debe recibir una solicitud de renovación por parte del suscriptor.

3.3 . Titulares de Certificados

Las Autoridades Certificantes Licenciadas (ACLs) emiten certificados para titulares.

Las obligaciones y derechos de dichos titulares de certificados se encuentran detallados en la Política de Certificación del tipo de certificado emitido.

Los titulares de los certificados deben cumplir con las indicaciones de la ACL a fin de proteger su clave privada de posibles compromisos. Tal como lo indica el Decreto Nº 427/98, es responsabilidad del titular “Mantener el control de su propia CLAVE PRIVADA e impedir su divulgación”. Si la clave privada se ve comprometida debe iniciar la revocación del certificado correspondiente en forma inmediata. El resguardo de su clave privada debe mantenerse aunque el certificado se encuentre expirado.

Un titular no debe utilizar su clave privada para firmar documentos si el certificado correspondiente se encuentra expirado.

Para los titulares de certificados se recomienda utilizar una longitud igual o superior a 1024 bits (RSA o DSA) , aunque nunca inferior a 512 bits (RSA o DSA). Una longitud de 512 bits (RSA o DSA) puede ser aceptada por una ACL siempre y cuando garantice un uso limitado de los certificados para aplicaciones no críticas y un periodo de validez corto (no superior a 1 año). Dicha longitud de clave no se encuentra comprometida en la actualidad y es posible su uso tal como se referencia en:

http://www.rsa.com/rsalabs/pubs/techreports/security_estimates.pdf .

4 . ESTANDARES TECNOLOGICOS

En la presente sección se enuncian los estándares tecnológicos que deben cumplir los productos, instalaciones y protocolos que sean utilizados dentro de la IFDAPN.

Esta sección se compone de requisitos para obtener y mantener la licencia y de recomendaciones que pueden ser seguidas para lograr un mayor grado de compatibilidad en las aplicaciones de distintos organismos dentro de la Administración Pública Nacional. Las recomendaciones presentes deben ser seguidas para la selección o implementación de los componentes de la IFDAPN frente a otras alternativas, salvo circunstancias particulares, las cuales deben ser sometidas a la aprobación de la Autoridad de Aplicación.

4.1 . Seguridad

El nivel de seguridad requerido para una ACL es función de los tipos de certificados que emita, y se encuentra establecido en la Política de Certificación correspondiente a cada tipo. Dicho es evaluado durante la auditoría que el OA efectúa como requisito para el licenciamiento de la Autoridad Certificante solicitante.

4.1.1 . Algoritmos Criptográfico

Un aspecto crítico relacionado con la tecnología de firma digital y la seguridad es la selección de los algoritmos criptográficos empleados, tanto aquellos utilizados para firmar un documento como para mantener protegida la clave privada. En 4.2.1 . Tecnología de Clave Pública se enuncian los algoritmos estándar a utilizar dentro de la IFDAPN.

4.1.2 . Almacenamiento de claves y certificados

Las claves privadas de cada una de las entidades de la IFDAPN deben ser almacenadas en dispositivos que garanticen su integridad. Es prioritario, por lo tanto, emplear los medios necesarios para asegurar que dichas claves no sean comprometidas en ningún momento, es decir, que se encuentren protegidos frente a accesos indebidos por parte de otros usuarios o aplicaciones.

Los certificados del OL, o de las ACL que sean utilizados para la verificación de una firma deben ser almacenados en dispositivos que garanticen su integridad. Debe prevenirse la posibilidad de sustituir el certificado del OL por un certificado falso.

Es responsabilidad del titular de una clave privada y de una Autoridad Certificante Licenciada “Mantener el control de su propia CLAVE PRIVADA e impedir su divulgación” (Decreto Nº 427/98, Anexo I).

Si la clave de un usuario se ve comprometida, éste debe solicitar la revocación del certificado correspondiente de forma inmediata, siendo él mismo el principal perjudicado de ocurrir un ilícito. Sin embargo, si la clave comprometida corresponde a una ACL todos los certificados emitidos por ésta podrían verse comprometidos. Es natural entonces que se empleen mayores y mejores recursos para mantener segura la clave de una ACL que la de un usuario, dado que una habilita el uso de la otra. (ver A.3 . Importancia de la Clave Privada en función de la jerarquía)

Las claves privadas de las ACLs y de los suscriptores deben encontrarse siempre resguardadas por un mecanismo criptográfico simétrico que las proteja (ver 4.2.1.3 . Algoritmos de Encriptado). El formato de almacenamiento de la clave privada depende del dispositivo utilizado. En caso de ser necesaria su extracción del dispositivo, es necesario que el formato utilizado corresponda a alguno de los estándares enunciados. Sin embargo, es recomendable utilizar dispositivos que no requieran su extracción y que realicen las operaciones criptográficas dentro de los mismos.

Es recomendable emplear el mayor grado de seguridad en la selección del algoritmo, en la longitud de la clave, en el medio de almacenamiento de la clave privada y en la implementación de los algoritmos empleados. Sin embargo no todos los documentos firmados o las aplicaciones que utilicen esta tecnología poseen similar criticidad o importancia. No se encuentra dentro del alcance de este documento la determinación del grado de seguridad aplicable a cada documentos a ser firmado digitalmente, y es tarea de cada uno de los organismos determinar el nivel de seguridad que deberá utilizar en sus aplicaciones en lo que respecta al almacenamiento y la longitud de la clave a emplear, respetando siempre los requisitos mínimos establecidos en este documento.

Deben seguirse las siguientes indicaciones para el uso de esta tecnología dentro de la IFDAPN:

Los agentes o funcionarios deben emplear claves de 1024 bits (RSA o DSA) de longitud o superior para firmar documentos.

Las ACLs deben poseer claves de 1024 bits o superiores para firmar los certificados de los usuarios.

Se permite el uso de claves iguales o superiores a 512 bits (RSA o DSA) de longitud para aplicaciones particulares que no requieran niveles elevados de seguridad tal como se indica en 3.3 . Titulares de Certificados.

Las ACLs deben garantizar un almacenamiento confiable de toda la información relativa a los certificados emitidos y de la información respaldatoria que garantiza que se han seguido los procedimientos de autenticación para la emisión de cada certificado.

El plan de contingencias y de seguridad presentado ante el OL debe contemplar los pasos a seguir para evitar que dicha información sea destruida. (ver A.4 . Medios de Almacenamiento)

4.1.3 . Generación del par de claves

Las etapas de generación del par de claves, almacenamiento de la clave privada en un dispositivo (encriptada por alguno de los algoritmos enunciados en 4.2.1.3 . Algoritmos de Encriptado) y generación del pedido de certificado deben ser llevadas a cabo por el titular de dicho par de claves o por el representante de la ACL.

Dicho par de claves debe corresponder a un algoritmo aceptable dentro de las actuales especificaciones técnicas (ver 4.2.1.2 . Firmas Digitales), y debe ser de una longitud adecuada para el tipo de certificado que se solicite. Esta información se encuentra indicada en la Política de Certificación del certificado solicitado.

Una ACL puede rechazar la solicitud de un certificado si considera que el par de claves no ha sido generado utilizando un mecanismo seguro, o si no cumple con algunos de los requisitos indicados en el Manual de Procedimientos o en la Política de Certificación correspondiente.

Para la generación de números aleatorios empleados en los presentes algoritmos de generación de claves deben ser tenido en cuenta las recomendaciones presentes en [RFC1750].

4.1.4 . Usuarios

El procedimiento y los mecanismos empleados para que un usuario opere con su clave privada, ya sea para firmar o para autenticarse, son elementos fundamentales para la seguridad de la firma digital.

Un usuario debe confiar en las aplicaciones que utiliza, y es responsabilidad de quienes diseñan e implementan tales aplicaciones transmitir dicha confianza a los usuarios.

Es responsabilidad del titular de una clave privada “Mantener el control de su propia CLAVE PRIVADA e impedir su divulgación” (Decreto Nº 427/98, Anexo I).

4.1.4.1 . Responsabilidades

Todas las aplicaciones que utilicen esta tecnología deben garantizar que la clave privada no se encuentra comprometida en ningún momento y sus responsables deben responder por las pérdidas que esto puede ocasionar de no cumplir con los procedimientos correspondientes.

Por otro lado, será responsable el usuario si es éste quien no cumple las recomendaciones y procedimientos indicados a los efectos de proteger dicha clave.

4.1.5 . Autoridades Certificantes Licenciadas

Las ACLs deben ofrecer un alto grado de seguridad en relación a los equipos informáticos y de comunicación empleados, al personal empleado para operar la ACL, a los responsables de operar la clave privada de la ACL y a los procedimientos utilizados para la autenticación de los datos a ser incluidos en los certificados.

Todos estos procedimientos están sujetos a auditorías tal como lo indica el Decreto Nº 427/98.

4.1.5.1 . Auditorías

Una ACL es auditada periódicamente según lo establece el Decreto Nº 427/98. Los informes de auditoría deben ser tenidos en cuenta para permitir el licenciamiento, en caso de tratarse de una AC en proceso de licenciamiento, y para que pueda continuar su operatoria.

Las recomendaciones surgidas de las auditorias sobre problemas de seguridad u operatoria en la ACL deben ser atendidos en el menor plazo posible, consecuente con la complejidad del problema y acordando dicho plazo con el OL.

4.1.6 . Servicio de Directorio

La integridad del directorio de certificados y CRLs debe estar permanentemente asegurada. Es responsabilidad de la ACL garantizar la disponibilidad de este servicio y las calidad de los datos suministrados por éste.

4.1.7 . Seguridad Informática

Las computadoras involucradas en el procesamiento, autenticación, verificación y emisión de los certificados deben cumplir con las especificaciones del “Libro Rojo” (Red Book) del Centro Nacional de Seguridad de Computación de los Estados Unidos (US National Computer Security Center), clase C2.

Las redes de comunicación empleadas para el procesamiento, autenticación, verificación y emisión de los certificados deben ser protegidas de accesos externos por medio de controles físicos y lógicos apropiados, permitiendo solamente la prestación de aquellos servicios relativos a las tareas de la ACL. Debe contarse con una política de seguridad implementada para proteger dicho equipamiento de accesos no autorizados.

4.1.8 . Seguridad física de los equipos

Las equipos de computación empleados en el procesamiento, autenticación, verificación y emisión de los certificados deben encontrarse físicamente protegidos del acceso por parte del personal no autorizado.

Los medios aplicados para restringir dicho acceso pueden ser complementados por otros mecanismos de seguridad que garanticen un nivel apropiado de seguridad acorde a la información crítica de la ACL.

4.2 . Firma Digital

Los presentes especificaciones se basan en estándares tales como ITU.T X.509 [ISO94.8], ANSI [X9.55], [X9.57] y [X9.62] y en los documentos de trabajo sobre PKIX del Internet Engineering Task Force (IETF) [PKIX1] y [PKIX3].

Con respecto a las características criptográficas, debido a la gran cantidad de algoritmos disponibles, es necesario seleccionar un estándar que garantice la interoperabilidad dentro de la IFDAPN. Los algoritmos y protocolos sobre los cuales se requiere un estándar son:

Firma digital.

Manejo de claves.

Funciones de Hash seguro.

Generación de claves.

La seguridad aportada a los usuarios dentro de la IFDAPN está fuertemente relacionada con la selección de dichos algoritmos y con la longitud de sus claves. Por otro lado, la incorporación rápida de esta tecnología a los servicios con los que actualmente se cuentan se verá condicionada por la disponibilidad y soporte técnico apropiados.

Por lo tanto, los siguientes factores deben ser tenidos en cuenta para la selección de los algoritmos incorporados en los estándares de la IFDAPN:

Aceptabilidad internacional del Algoritmo.

Disponibilidad de aplicaciones o bibliotecas (libraries) que faciliten su uso.

Reconocimiento internacional de su aceptación en medios especializados.

4.2.1 . Tecnología de Clave Pública

4.2.1.1 . Par de claves

La generación del par de claves mediante alguno de los algoritmos autorizados es una etapa crucial en el mecanismo de obtención de un certificado. El producto utilizado para esta tarea debe ser altamente confiable, no sólo su origen (es decir, el proveedor de dicho software) sino también de su capacidad técnica. Un usuario no debe confiar en cualquier software para generar su par de claves, y menos aún utilizar intencionalmente un par de claves ya generado por otro usuario.

En todo momento la clave privada del par de claves debe estar permanentemente protegida. Esto se logra utilizando medios físicos que prevengan un acceso indebido y encriptando su contenido por medio de un algoritmo simétrico (ver 4.2.1.3 . Algoritmos de Encriptado). (ver A.5 . Navegadores generadores de Par de Claves)

El par de claves generado debe pertenecer a alguno de los algoritmos enunciados en 4.2.1.2 . Firmas Digitales.

4.2.1.2 . Firmas Digitales

El conjunto de algoritmos preferidos para firma digital es md5WithRSAEncryption [PKCS#1] con una longitud de clave igual a superior a 1024 bits (RSA).

Es igualmente aceptable sha1WithDSAEncryption [FIPS180] [FIPS186] con la misma longitud de clave del algoritmo DSA.

4.2.1.3 . Algoritmos de Encriptado

Es necesario en todo momento mantener encriptada la clave privada del titular, de la ACL y del OL. Es posible utilizar algoritmos tales como Triple DES [X9.52] en sus distintos modos de operación [FIPS 81] CBC, CFB, OFB con longitudes de claves de 112 y 168 bits.

Otro algoritmo aceptado para este fin es IDEA [IDEA] con bloques de 128 bits e idénticos modos.

Se podrán incorporar otros algoritmos al presente estándar siempre y cuando cumplan con las premisas enunciadas en 2.2 . Tecnología.

4.2.2 . Certificados

La IFDAPN utiliza certificados X.509 versión 3 tal como se indica en el estándar ISO/IEC/ITU X.509 [IETF1]. Este estándar pertenece a un grupo de estándares definidos en ITU.T X.500 Directory Service Standards.

4.2.2.1 . Tipos

Una ACL puede emitir distintos tipos de certificados. Estos pueden ser diferenciados por el grado de compromiso empleado en la verificación de cada uno de los datos que contienen, y por los datos contenidos (diferentes

atributos en su Nombre Distinguido ,”Distinguished Name” en adelante DN, diferentes algoritmos y diferentes extensiones).

A cada tipo de certificado le corresponde una Política de Certificación propia.

El uso de cada tipo de certificado se encuentra descripto en la Política de Certificación correspondiente y las aplicaciones que se desarrollen a tal efecto.

4.2.2.2 . Datos Básicos

Los certificados emitidos poseen los siguientes campos (como mínimo):

4.2.2.3 . Extensiones

Es recomendable que los certificados emitidos por las ACLs incorporen aquellas extensiones que imponen restricciones en el uso de los certificados (key usage, basic constraints) y aquellas que informan sobre la política de certificación correspondiente (certificate policies). (ver A.6 . Extensiones X.509 v3).

4.2.2.4 . Formatos

Los certificados emitidos por las ACLs y por el OL deben ser entregados en formato PEM o DER [ISO25.1] para poder ser incorporados a las aplicaciones que requieran su uso.

4.2.2.5 . Identificación única

Es necesario que cada titular de certificado sea distinguido unívocamente. Cada usuario tiene un simple DN, que debe ser compatible con el estándar X.520 [ISO9594.6].

Se recomienda incluir en cada DN de usuario los siguientes datos como mínimo:

Nombre y apellido completo, según figure en su Documento Nacional de Identidad, libreta de enrolamiento o libreta cívica, o en su caso, Cédula de Indentidad o Pasaporte.

Organismo donde desempeña sus funciones, u organismo emisor del certificado en caso de tratarse de un usuario externo a la Administración Pública Nacional.

Localidad, Provincia y País de residencia habitual.

Un identificador único utilizado por la ACL para evitar conflictos con otros certificados emitidos.

4.2.2.6 . Número de Serie

El número de serie será un número entero único asignado por cada ACL a cada certificado emitido. Estos números son correlativos y se incluirán en las CRLs si el certificado es revocado.

4.2.2.7 . Periodo de Validez

Los campos que indican el periodo de validez (“no antes de” y “no después de”) detallan fecha y hora. Los valores incluidos en estos campos se encuentran expresados en Coordinated Universal Time (UTC).

4.2.2.8 . Titular

Es un identificador del titular del certificado en formato X.520. Debe ser único dentro de la ACL que emita el certificado. Los atributos que lo componen son aquellos indicados en la Política de Certificación correspondiente a este tipo de certificados.

4.2.2.9 . Emisor

Es un identificador, o DN, del emisor del certificado en formato X.520, que se encuentra en el certificado que posee dicho emisor.

4.2.3 . Solicitudes de Certificados (3)

(3) Los términos “Solicitud de Certificado” y “Requerimiento de Certificado” son tratados como sinónimos.

Para emitir un certificado es necesario contar con una solicitud, la cual debe contener la clave pública de quien solicita dicho certificado (o en su caso de la Autoridad Certificante a licenciar) junto a otros datos del mismo. Dicha solicitud debe encontrarse firmada utilizando la clave privada correspondiente a la clave pública incluida en la solicitud.

Siguiendo los pasos indicados en el Manual de Procedimientos para el tipo de certificado solicitado, la ACL (o en su caso el OL) procede a emitir el certificado correspondiente.

Para verificar la posesión de la clave privada correspondiente se utilizan utilizan los mecanismos que se describen en la sección 2.3 (Proof of Possession (POP) of Private Key) en Internet X.509 Public Key Infrastructure Certificate Management Protocols [PKIX.CMP].

4.2.3.1 . Solicitud de una AC al OL

Las Autoridades Certificantes que deseen ser licenciadas por el OL deben remitir una solicitud de certificado en formato PKCS#10 [PKCS#10].

Dicho requerimiento puede ser transmitido en formato DER o PEM [ISO25.1], dependiendo del producto generador del requerimiento.

4.2.3.2 . Solicitud de un Titular a una ACL

Las solicitudes de los usuarios hacia una ACL pueden ser remitidas en formato PKCS#10 [PKCS#10].

Pueden utilizarse otros formatos o mecanismos, principalmente aquellos desarrollados para ser solicitados utilizando los Navegadores de Internet, siempre y cuando se pueda garantizar que el solicitante posee la clave privada correspondiente a la clave pública incluida en la solicitud (ver A.5 . Navegadores generadores de Par de Claves).

4.2.3.3. . Certificados para Servidores

Los certificados para servidores (para ser utilizados en el protocolo HTTPS u otros servicios utilizando protocolo TLS o SSL v3) pueden ser emitidos por las ACLs para aquellos servidores que se encuentren dentro de su ámbito de aplicación. Debe garantizarse el derecho al uso del denominador utilizado (nombre del servidor) por parte del ente que posea la autoridad sobre la zona del Dominio de Nombres correspondiente [RFC1034][RFC1035].

Debe nombrarse un responsable de la clave privada correspondiente al certificado emitido al servidor correspondiente.

4.2.4 . Lista de Certificados Revocados (CRL)

La IFDAPN utiliza Lista de Certificados Revocados X.509 versión 2 tal como se indica en el estándar ISO/IEC/ITU X.509 [IETF1]. Este estándar pertenece a un grupo de estándares definidos en ITU.T X.500 Directory Service Standards.

4.2.5 . Tipos de dispositivos utilizados para almacenar las claves privadas

Es responsabilidad del organismos que incorpore la presente tecnología a sus procedimientos la selección del almacenamiento apropiado para cada aplicación, garantizando siempre el mayor grado de seguridad sobre las

claves privadas de los usuarios. En

A.4 . Medios de Almacenamiento

se encuentra una lista de dispositivos que pueden ser utilizados con una descripción de sus características más relevantes en lo que respecta al uso de esta tecnología.

Tal como se indica en el Decreto Nº 427/98, es responsabilidad de la ACL dar a conocer a los usuarios las responsabilidades y obligaciones que contrae por el hecho de ser titular de un certificado correspondiente a su clave privada. De la misma manera debe instruir a dichos usuarios sobre la mejor manera de proteger dicha clave de accesos indebidos.

Es recomendable que las claves privadas sean almacenadas en Smart Cards (Tarjetas Inteligentes) u otros dispositivos removibles de manera tal de garantizar su seguridad física. Es posible hacer uso de otro tipo de dispositivos para aplicaciones o funciones, garantizando siempre la integridad y seguridad de la clave privada.

Es recomendable que las Smart Cards que sean incorporadas en la IFDAPN soporten PKCS#11 ya que permite un nivel de seguridad apropiado y asegura interoperabilidad. Sin embargo, es posible utilizar el estándar definido como CryptoAPI si la plataforma operativa es un entorno Windows. En ambos casos el proveedor de Smart Cards debe ofrecer una o ambas interfaces cumpliendo los estándares sobre algoritmos, longitud de clave y encriptado de claves indicados. El estándar ISO7816 debe ser soportado estos dispositivos que sean incorporados a la IFDAPN. Asimismo, deben ofrecer conectividad utilizando la última versión del estándar PC/SC definido en [PCSC]. (ver A.4.1 . Sobre Smart Cards . interoperabilidad)

4.2.6 . Comunicación

4.2.6.1 . Comunicación segura en línea

Se recomienda utilizar el protocolo Transport Layer Security (TLS) para establecer una comunicación segura entre aplicaciones [PKIX.TLS], o bien SSL versión 3.

TLS es el estándar resultante del protocolo Secure Socket Layer (SSL). Permite autenticar tanto al servidor como al cliente de una aplicación utilizando certificados X.509.

4.2.6.2 . Formato de transferencia de Correo Electrónico (Email).

Es recomendable que las aplicaciones de correo electrónico que utilicen esta tecnología cumplan con el estándar S/MIME para la transmisión de mensajes.

S/MIME es una iniciativa de RSA Data Security Inc. que actualmente es un estándar de internet definido en [SMIME]. Especifica una mensajería electrónica segura.

4.2.7 . Servicios de Directorio

Las ACLs y el OL deben ofrecer un servicio de directorio compatible con el protocolo LDAP y permitir que las aplicaciones accedan a los certificados emitidos y a las CRLs. Este servicio se debe encontrar actualizado con la frecuencia indicada en las Políticas de Certificación de cada tipo de certificado. (ver A.7 . Servicios de Directorios)

La implementación de un servicio de estas características debe soportar la inclusión de certificados de usuario, certificados de ACLs y CRLs.

Junto al Servicio de Directorio se puede disponer del servicio de consulta en línea del estado de un certificado. Dicho servicio se encuentra definido en [PKIX.OSCP].

4.2.8 . Otros servicios

No se encuentran contemplados en el Decreto nº 427/98 como obligaciones de las ACLs otros servicios relacionados a la presente tecnología. Sin embargo, pueden ser incorporados siempre que no se comprometa el nivel de seguridad necesaria o se dejen de cumplir con los estándares de la IFDAPN.

4.2.8.1 . TimeStamp

El servicio de TimeStamp permite adicionar a un documento un sello de fecha y hora seguro. Este sello es emitido por una Autoridad de Sellado de Fecha (Time Stamp Authotiry, TSA), que es una entidad confiable similar a una ACL. Una TSA que ofrezca los servicios dentro de la Administración Pública Nacional debe cumplir con el estándar definido en [PKIX.TS].

4.2.8.2 . Key Recovery

El Decreto Nº 427/98 no contempla las características de encriptado que posibilita esta tecnología. (ver A.2.1 . Key Recovery)

4.2.8.3 . Servicios de notariado

El Servicio de Notariado se encuentra definido en el estándar Internet X.509 Public Key Infrastructure Data Certification Server Protocols [PKIX.DCS].

Al igual que el servicio de TimeStamp, puede ser implementado por una institución u organismo. Sin embargo, no se encuentra contemplado dentro del Decreto Nº 427/98.

A . INFORMACION

A.1 . Organizaciones Internacionales

A.1.1 . International Telecommunications Union

ITU es el responsable de los estándares X.509 para formato y directorio de certificados. http://www.itu.ch

A.1.2 . Internet Engeneering Task Force (IETF) Working Group

El “Internet Engeneering Task Force Working Group” es un grupo de trabajo organizado para producir técnicas y otro tipo de contribuciones a la ingeniería y evolución de Internet y sus tecnologías. Se encuentra abierto a cualquier individuo interesado y su tarea principal es la producción de nuevas especificaciones de estándares para Internet. El IETF no es una organización dedicada a la producción de estándares, aunque muchas de las especificaciones producidas por dicho grupo han sido adoptadas como tales.

El IETF Simple Public Key Infraestructure (SPKI) Working Group se encuentra desarrollando un estándar para un formato de certificado de clave pública, firma asociada y otros formatos y protocolos de adquisición de claves. Es intención que el SPKI provea mecanismos para soportar seguridad en un amplio rango de aplicaciones sobre Internet, incluyendo Internet Protocol Security Evaluation Criteria (IPSEC), correo electrónico encriptado y documentos en WWW, protocolos de pago y otras aplicaciones que requieren certificados para acceder.

A.1.3 . National Institute of Standards and Technology (NIST)

El NIST fue creado por el Congreso de los EE.UU. para apoyar a la industria en el desarrollo de las tecnologías necesarias para mejorar la calidad de los productos, para modernizar sus procesos de fabricación, para asegurar su confiabilidad y para facilitar su rápida comercialización en base a los últimos avances científicos.

http://www.itl.nist.gov

A.2 . Consideraciones generales

A.2.1 . Key Recovery

El Decreto Nº 427/98 prohibe expresamente que una ACL tome contacto con una clave privada perteneciente al titular de un certificado emitido por ella misma o por otra ACL. Esto también rige para el OL con respecto a las ACLs.

Por tal motivo este servicio no puede ser ofrecido por el OL ni por las ACLs que operan dentro de la IFDAPN. Los titulares de certificados que pierdan la clave privada correspondiente a la clave pública presente en el certificado deben solicitar la revocación inmediata del mismo a fin de evitar posibles fraudes.

Las ACLs y los titulares de certificados deben utilizar medios alternativos de resguardo para garantizar la recuperación de su clave privada si esta se viese destruida por algún motivo.

A.2.2 . Data Recovery

Dado que es posible utilizar el mismo mecanismo para mantener comunicaciones encriptadas, y que es necesaria la clave privada del receptor para la lectura de la información encriptada (ya sea para recuperar la clave simétrica de sesión con la que se encriptó la comunicación, o porque se utilizó un mecanismo asimétrico de encriptado), la pérdida de dicha clave, de no tomarse los recaudos necesarios, imposibilitará la recuperación de información.

Es recomendable que se utilice un par de claves diferente para encriptar los documentos a aquel utilizado para firmar. Para dicho par de claves se puede emplear un mecanismo de key recovery de tal manera que, en caso de pérdida, puede ser recuperada la clave privada.

A.3 . Importancia de la Clave Privada en función de la jerarquía

Al comprometer la clave privada de un usuario es posible que otro individuo impersone al titular de dicha clave, utilizándola para firmar documentos digitalmente o altere de manera indetectable uno previamente firmado. De esta manera se está comprometiendo la confiabilidad del sistema ya que es imposible determinar el firmante real del documento, es decir, no es posible distinguir al titular de la clave privada del impostor. Según se indica en el Decreto Nº 427/98, el titular de la clave privada es el responsable de todo acto en el que intervenga la misma, y en caso de verse comprometida debe informar de inmediato a la ACL emisora para que su certificado sea revocado.

Una tarea similar debe seguir una ACL si considera que su clave privada se ha visto comprometida. Pero en este caso los afectados son todos los certificados que han sido emitidos por dicha ACL si no es posible determinar el momento a partir del cual dicha clave se vio comprometida.

Es natural, por lo tanto, emplear mayores y mejores recursos para proteger la clave de una ACL que la de un usuario, lo cual no implica una mayor importancia sino la necesidad de evitar consecuencias operativas más graves.

A.4 . Medios de Almacenamiento

Existen actualmente diversos medios disponibles para el almacenamiento de la clave privada, tanto de las ACLs como de los titulares de certificados. La lista que se transcribe a continuación no es exhaustiva ya que pueden surgir nuevas tecnologías que serán oportunamente incorporados al presente documento.

Diskette

Presenta características que lo hacen, por el momento, el medio más práctico y económico: se puede leer en todas las computadoras, es fácilmente transportable y permite almacenar un gran volumen de información. Sin embargo no es un medio confiable ya que su uso intensivo puede causar pérdida de información. En caso de utilizarse se recomienda realizar copias de resguardo de la clave privada del titular.

Disco Rígido

Al igual que el diskette se encuentra en todos los equipos aunque es más confiable con respecto al mantenimiento de la información. Sin embargo cuenta con varias desventajas:

no es transportable, lo que implica que el usuario sólo puede utilizar su clave privada desde una sola estación de trabajo,

la mayoría de los equipos no cuentan actualmente con un Sistema Operativo que impida el acceso de usuarios no habilitados a los archivos donde se almacene la clave privada. Aunque esta clave se encuentra protegida por un sistema criptográfico que restringe su uso al titular de la misma, no puede evitarse su destrucción voluntaria o involuntariamente.

Es recomendable contar con una política de seguridad para los equipos, no sólo a nivel de red, si se desea utilizar este tipo de dispositivos.

Los discos rígidos removibles solucionan el problema de la seguridad, pero igualmente deben ser utilizados personalmente.

Smart Cards

Los Smart Cards (Tarjetas Inteligentes) son los dispositivos mejor considerados para esta tarea. Cuentan con varias características que hacen apropiado su uso para almacenar las claves privadas: son fácilmente transportables y seguros.

Incluso es posible incorporar dentro de estos dispositivos los algoritmos necesarios para la generación del par de claves, la firma y la verificación de manera tal de proteger la clave privada de todo acceso externo.

El inconveniente actual es la poca disponibilidad de lectores instalados sobre el parque actual de computadoras personales. Dichos lectores pueden ser incorporados a las computadoras de manera externa o interna. Es posible el uso de un dispositivo que es incorporado dentro del lector de diskette.

Con respecto a la seguridad de estos dispositivos algunas tarjetas tienen características que deben evitarse:

Baja entropía utilizada para la generación de los números primos a ser utilizados para la generación del par de claves. Se deben utilizar algoritmos con las carácterísticas que se enuncian en 4.1.3 . Generación del par de claves.

La protección de la clave privada se realiza utilizando una clave de solo 4 dígitos, algo que es fácilmente detectable con un ataque de fuerza bruta. Se deben evitar este tipo de mecanismos para la protección de una clave privada.

En A.4.1 . Sobre Smart Cards . interoperabilidad se enuncian los actuales estándares del mercado en lo que respecta a lectores de este tipo de tarjetas.

Tarjetas de memoria

Estas tarjetas permiten solamente almacenar información, sin ninguna capacidad criptográfica. Cuenta con las mismas limitaciones que los Smart Cards en lo que respecta a los lectores y al almacenamiento seguro de la información. Es recomendable, por lo tanto, el uso de Smart Cards en lugar de estos dispositivos.

Módulos Criptográficos en hardware

Estos dispositivos permite almacenar la clave privada y realizar todos los cálculos criptográficos dentro del mismo. Su capacidad, tanto en seguridad como en velocidad de cálculo, es superior a la una implementación y ejecución por software, lo que lo hacen apropiados para aplicaciones críticas, de máxima seguridad donde se requiera dicha capacidad. Sin embargo, no son apropiados para almacenar las claves privadas de los usuarios ya que no son transportables.

A.4.1 . Sobre Smart Cards . interoperabilidad

La interoperabilidad en sus distintos niveles . físico, lógico de acceso y de estructura de datos . entre distintas Smart Cards debe ser considerada al incorporar dicha tecnología en los sistemas o aplicaciones que operen dentro de la IFDAPN

Con el objetivo de permitir la interoperabilidad entre tarjetas y lectores, la International Standard Organization (ISO) definió en 1996 el estándar 7816 [ISO7816] para tarjetas con circuitos integrados con contactos. Este se encuentra focalizado en lograr interoperabilidad en niveles físico, eléctrico y de protocolos de transferencia de datos.

En Mayo de 1996 se formó el grupo de trabajo PC/SC (PC/SC Workgroup) con participación de fabricantes de PC (Personal Computers) y Smart Cards. El objetivo del mismo es definir un estándar para superar el problema del acceso a los datos desde plataformas heterogéneas. En diciembre de 1997, dicho grupo de trabajo publicó la primera versión del estándar [PCSC].

No existe un estándar que defina el formato de la información (de carácter criptográfico) que es almacenada dentro de un Smart Card. Dicha información es dependiente de cada una de las aplicaciones que hagan uso de la misma. Es recomendable, teniendo en cuenta el limitado espacio de almacenamiento disponible, que antes de generar dicha estructura sean considerados todos los sistemas y aplicaciones sobre los cuales la misma tarjeta será utilizada.

PKCS#11 (Cryptographic Token Interface) es un estándar mantenido y publicado por RSA Data Security Inc. y ampliamente aceptado por la industria. Especifica un estándar de bajo nivel para acceder a dispositivos criptográficos desde cualquier plataforma.

Describe una interfaz normalizada para acceder a motores criptográficos, conocidos como Tokens. Cada Token es capaz de almacenar información sensitiva y no sensitiva, manejar permisos de acceso y realizar operaciones criptográficas. Una aplicación puede consultar a un Token sobre las capacidades que soporta, por lo tanto, no todos tienen que ofrecer necesariamente el mismo grado de funcionalidad.

Las aplicaciones pueden utilizar esta interfaz para acceder o almacenar las claves privadas o las funcionalidades criptográficas necesarias sin importar si estas han sido desarrolladas por software o hardware.

Microsoft Comp. provee una arquitectura de servicio criptográfico sobre sus sistemas operativos Windows 95, Windows 98 y Windows NT utilizando una interfaz llamada CryptoAPI. De esta manera, cualquier aplicación requiriendo un servicio criptográfico lo puede solicitar por medio de esta interfaz. Este servicio permite a las aplicaciones comunicarse con módulos criptográficos llamados Cryptographic Service Providers (CSP). Un CSP preinstalado por el sistema operativo se encuentra presente, con las limitaciones criptográficas impuestas por la legislación de EEUU al respecto de estos módulos.

Los CSPs ofrecen información sobre sus capacidades a las aplicaciones que lo requieran. Pueden desarrollarse CSPs propios para acceder a las capacidades criptográficas que ofrecen las Smart Cards.

Es necesario que dichos CSPs cumplan con los estándares expuestos en el presente documento con respecto a los algoritmos habilitados y sus longitudes de clave. Dichos CSPs deben encontrase firmados digitalmente por Microsoft Comp. para que puedan ser incorporados dentro de la arquitectura del sistema operativo.

A.5 . Navegadores generadores de Par de Claves

En la actualidad las claves son generadas en su mayoría por los Navegadores de Internet (Netscape Communicator e Microsoft Internet Explorer), los cuales cuentan con la limitación de generar solo claves de longitud igual o inferior a 512 bits (algoritmo RSA).

Esta limitación se encuentran determinada por las restricciones de exportación que actualmente aplica el gobierno de Estados Unidos a los productos que contienen componentes criptográficos.

Se encuentra en la actualidad en estudio un estándar para el acceso e interacción con Autoridades Certificantes utilizando el protocolo HTTP [PKIX.WEB].

A.6 . Extensiones X.509 v3

El estándar X.509 enumera cada una de las extensiones que pueden ser incluidas en los certificados. Algunas de ellas deben ser consideradas “críticas” ya que de no incluirse en los certificados emitidos puede verse afectado el funcionamiento de algunas aplicaciones.

Las extensiones estándar se encuentran definidas en [PKIX1], aunque es posible incorporar nuevas extensiones que hayan sido registradas ante autoridades apropiadas, por ejemplo la ISO.

Las extensiones estándar incorporadas hasta el momento se pueden dividir en las siguientes grupos:

Información sobre la clave.

Existen cuatro extensiones relacionadas con información relativa al uso del certificado y del par de claves. Esta son: authority key identifier, subject key identifier, key usage y privake key usage period.

Información sobre Política de Certificación.

Estas extensiones proveen a las ACLs un mecanismo para distribuir información relacionada con las políticas de certificación aplicadas a cada tipo de certificado emitido. Estas son: certificates policies y policy mapping.

Atributos de usuarios y Autoridades Certificantes.

Este tipo de extensiones aportan información adicional para la identificación de los titulares de los certificados y de las ACs. Entre ellas se encuentran: subject alternative name, issuer alternative name, subject directory attributes.

Restricciones de certificación.

Estas extensiones ofrecen a las ACs un mecanismo para limitar y controlar a otras ACs certificadas por estas. Son: basic constraints, name constraints y policy constraint.

A.7 . Servicios de Directorios

El servicio de directorio permite acceder a información relativa al certificado que no se encuentra incluida en el mismo, como por ejemplo si ha sido revocado,a las Listas de Certificados Revocados (CRLs) que debe emitir una ACL de acuerdo a la Política de Certificación de cada tipo de certificado.

Las características relevantes de este servicio son:

Debe permitir el acceso a los certificados en función de la identificación única del titular del certificado o del número de serie del mismo.

Debe permitir un control de acceso a los datos contenidos en él, de tal manera de hacer públicos sólo aquellos datos que se encuentren en el certificado.

Debe utilizar un protocolo estándar internacionalmente aceptado y de disponibilidad local.

A.7.1 . X.500

El estándar X.500 integra un conjunto de protocolos y modelos de información con el objetivo de implementar un servicio de directorio global.

El modelo X.500 es jerárquico y permite mantener una parte de dicho directorio global. La conexión con otros servidores de directorio ofrece al usuario un mecanismo único para la búsqueda de información.

A.7.2 . LDAP

LDAP (Lightweight Directory Access Protocol) es un protocolo de acceso a directorios de información. LDAP fue desarrollado como un subconjunto de operaciones sobre el protocolo definido en el estándar X.500 llamado DAP (Discretionary Access Protocol).

LDAP opera sobre redes TCP/IP y se encuentra publicado (versión 2) como un estándar de internet en [RFC1777].

A.8 Verificación de una firma y refirmado de documentos

En un certificado X.509 v3 se encuentra indicado su periodo de validez. Un titular no debe utilizar su clave privada para firmar documentos si el certificado correspondiente se encuentra expirado.

La verificación de una firma se debe hacer teniendo en cuenta si en el momento de la firma el certificado correspondiente a la clave privada empleada se encontraba vigente. De esta manera se garantiza que el firmante se encuentra habilitado para utilizar su clave privada.

Sin embargo, es posible que la clave privada empleada para firmar se encuentre expuesta con el tiempo a ser descubierta. Por ello, y a los fines de evitar fraudes, es necesario que los documentos que han sido firmados con anterioridad sean refirmados utilizando un par de claves nuevas y un certificado con vigencia actual.

B . ESTRUCTURA DE LA IFDAPN

C . GLOSARIO

Término
Expansión / Traducción
Definición

AC
Autoridad Certificante
Es una Autoridad Certificante que no se encuentra regulada por el Decreto Nº 427/98, y que debe solicitar un certificado al OL para integrar la IFDAPN.

ACL
Autoridad Certificante Licenciada
Autoridad Certificante Licenciada por el Organismo Licenciante de acuerdo al Decreto Nº 427/98.

Certificado

Un conjunto de información que se encuentra firmado digitalmente por una AC de tal manera que pueda ser reconocido por la comunidad de usuarios que confíen en dicha autoridad.

Certificado de Clave Pública
Public Key Certificate
Un certificado firmado digitalmente por una Autoridad Certificante que confirma la correspondencia entre la identidad y otros datos de la persona titular de la clave privada correspondiente a la clave pública que se encuentra en el certificado.

CRLs
Lista de Certificados Revocados

Certificate Revocation List
Lista de los certificados que han sido revocados, que se encuentra firmada digitalmente por una ACL o el OL. Esta lista tiene una fecha segura de creación y es actualizada periódicamente.

DER
ASN.1 Distinguished Encoding Rules
Estándar definido que permite la codificación de estructuras definidas en ASN1. Se encuentra definido en el estándar X.208.

Firma Digital
Digital Signature
Es un dato digital utilizado para verificar simultaneamente la identidad del autor de un documento digital y que este no ha sido modificado.

DEF. ANEXO II: “Resultado de una transformación de un DOCUMENTO DIGITAL empleando un CRIPTOSISTEMA ASIMETRICO y un DIGESTO SEGURO, de forma tal que una persona que posea el DOCUMENTO DIGITAL inicial y la CLAVE PUBLICA del firmante pueda determinar con certeza:

1. Si la transformación se llevó a cabo utilizando la CLAVE PRIVADA que corresponde a la CLAVE PUBLICA del firmante, lo que impide su repudio

2. Si el DOCUMENTO DIGITAL ha sido modificado desde que se efectuó la transformación, lo que garantiza su integridad.

La conjunción de los dos requisitos anteriores garantiza su NO REPUDIO y su INTEGRIDAD.”

HTTP
Hyper Text Transport Protocol
Protocolo de transporte utilizado para acceder a objetos a partir de un identificador referencial universal.

APN
Infraestructura de Firma Digital de la Administración Pública Nacional
Representa todos los elementos parte de la infraesctructura: OL, ACLs, OA y titulares de certificados regulados por el Decreto Nº 427/98 y por los presentes estándares.

Oficial Certificador
Oficial Certificador
Responsable o responsables de la clave privada del Organismo Licenciante o de las Autoridades Certificantes Licenciadas.

PEM
Privacy Enhanced Mail
Un conjunto de estándares propuestos en Internet. Indican el formato de información.

PKI
Infraestructura de Clave Pública

Public Key Infrastructure
Hardware, software, canales de comunicación y procedimientos necesarios para proveer un servicio de certificación.

OL
Organismo Licenciante
Organismo Licenciante de acuerdo al Decreto Nº 427/98.

Usuario
Titular de un certificado y su correspondiente clave privada
Titular de un par de claves y un certificado emitido a su nombre que interactua con uno o varios sistemas que utilizan esta tecnología dentro de la IFDAPN.

X.509
Formato de Certificado
X.509 es el formato de certificado más extensamente reconocido. Se encuentra definido en el estándar ISO/IEC/ITU X.509. Actualmente se encuentra definida la versión 3.

D . REFERENCIAS

[FIPS180] FIPS PUB 180.1, Secure Hash Standard, NIST, April 1995. Disponible en: http://www.itl.nist.gov/div897/pubs/fip180.1.htm

[FIPS186] FIPS PUB 186, Digital Signature Standard, NIST, May 1994. Disponible en: http://www.itl.nist.gov/div897/pubs/fip186.htm

[FIPS 46] FIPS PUB 46.2, Data Encryption Standard, December 1993. Disponible en: http://www.itl.nist.gov/div897/pubs/fip46.2.htm

[FIPS 81] FIPS PUB 81, DES Modes of Operations, June 1981. Disponible en: http://www.itl.nist.gov/div897/pubs/fip81.htm

[ISO25.1] ISO/IEC 8825.1 (1994), Information Technology . ASN.1 Encoding Rules . Specification of Basic Encoding Rules (VER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER).

[ISO7816] ISO 7816 (parts 1.3). Asynchronous smartcard information. International Standard Institute. (1996)

[ISO9594.6] ISO/IEC 9594.6 (1992), Selected Attribute Types.

[PCSC] Interoperability Specification for ICCs and Personal Computer Systems, PC/SC Working Group, Dic 1997. Disponible en: http://www.smartcardsys.com/

[PKCS#1] PKCS #1: RSA Encryption Standard, Version 1.4, RSA Data Security, Inc., 3 June 1991. Disponible en: http://www.rsa.com/pub/pkcs/

[PKCS#9] PKCS #9: Selected Attribute Types, Version 1.1, RSA Data Security, Inc., 1 November, 1993. Disponible en: http://www.rsa.com/pub/pkcs/

[PKCS#10] PKCS #10: Certification Request Syntax Standard, Version 1.0, RSA Data Security, Inc., 1 November, 1993. Disponible en: http://www.rsa.com/pub/pkcs/

[PKIX1] Internet Draft, Internet Public Key Infrastructure Part I: X.509 Certificate and CRL Profile, R Housley, W. Ford and D. Solo, July 1997. Working draft “in progress” disponible en: http://www.ietf.org /internet.drafts/draft.ietf.pkix.ipki.part1.04.txt

[PKIX3] Internet Draft, Internet Public Key Infrastructure Part III: Certificate Management Protocols, C. Adams and S. Farrell, June 1997. Working draft “in progress” disponible en: http://www.ietf.org/internet.drafts/draft.ietf.pkix.ipki3cmp.02.txt

[PKIX.CMP] Internet Draft, Internet X.509 Public Key Infrastructure Certificate Management Protocol, C. Adams and S. Farrell, May 1998. Disponible en: http://www.ietf.org/internet.drafts/draft.ietf.pkix.ipki3cmp.08.txt

[PKIX.DCS] Internet Draft, Internet X.509 Public Key Infrastructure Data Certification Server Protocols, C. Adams and R. Zuccherato, Sep 1998. Disponible en: http://www.ietf.org/internet.drafts/draft.ietf.pkix.dcs.00.txt

[PKIX.TS] Internet Draft, Internet X.509 Public Key Infrastructure Time Stamp Protocols, C. Adams, P. Cain, D Pinkas and R. Zuccherato, Sep 1998. Disponible en: http://www.ietf.org/internet.drafts/draft.ietf.pkix.time.stamp.00.txt

[PKIX.OSCP] Internet Draft, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol, Michael Myers, Rich Ankney, Ambarish Malpani, Slava Galperin and Carlisle Adams, Sep 1998. Disponible en: http://www.ietf.org/internet.drafts/draft.ietf.pkix.ocsp.06.txt

[PKIX.TLS] Internet Draft, The TLS Protocol Version 1.0, Tim Dierks, Consensus Development and Christopher Allen, Nov 1997. Disponible en: http://www.ietf.org/internet.drafts/draft.ietf.tls.protocol.05.txt

[PKIX.WEB] Internet Draft, WEB based Certificate Access Protocol.. WebCAP/1.0, Surendra Reddy, April 1998. Disponible en: http://www.ietf.org/internet.drafts/draft.ietf.pkix.webcap.00.txt

[RFC822] RFC 822, Standard for the Format of ARPA Internet Text Messages, David H. Crocker, August 13, 1982.

[RFC1034] RFC 1034, Domain Names . Concepts and Facilities, P. Mockapetris, Nov 1987.

[RFC1035] RFC 1035, Domain Names . Implementation and Specitication, P. Mockapetris, Nov 1987.

[RFC1750] RFC 1750, Ramdomness Recomendations for Security, D. Eastlake, S Crocker, J. Schiller. December 1995. Disponible en: ftp://ftp.isi.edu/in.notes/rfc1750.txt

[RFC1777] RFC 1777, Lightweight Directory Access Protocol, Ed Yeoung, Howes, and Killie. March 1995. Disponible en: ftp://ftp.isi.edu/in.notes/rfc1777.txt

[SMIME] RFC 2311, S/MIME Version 2 Message Specification. Network Working Group. Mar 1998. Disponible en: ftp://ftp.isi.edu/in.notes/rfc2311.txt y http://www.imc.org/ietf.smime/

[X9.52] Draft American National Standard X9.52.1998, Triple Data Encryption Algorithm Modes of Operation, Revision 6.0, May, 1996

[X9.55] Draft American National Standard X9.55.1995, Public Key Cryptography for the Financial Services Industry: Extensions to Public Key Certificates and Certificate Revocation Lists, Nov. 11, 1995

01Ene/14

V Jornadas sobre derecho del Comercio ElectrónicoSeminarios y Congresos sobre Derecho Informatico en

V Jornadas sobre derecho del Comercio Electrónico

15 Y 16 DE MARZO DE 2004

DÍA 15 LUNES

9:30 Entrega de documentación

9:45 Acto de apertura

10:00 Electronificación del contrato de seguro
Rafael Illescas Ortiz
Catedrático de Derecho Mercantil. Universidad Carlos III de Madrid

11:15 Arbitraje y nuevas tecnologías
Alejandro López Ortiz
Abogado. B. Cremades y Asociados

12:30 Pausa

13:00 Perspectiva jurídica de los enlaces en Internet
Luis Berenguer Giménez
Abogado. Pérez Segura Asociados

16:00 Problemas del IVA y el comercio electrónico
Gonzalo Gutiérrez de Pablo
Inspector Jefe de Unidad Regional de Inspección
Ministerio de Hacienda

17:00 Internet y Derecho de Sociedades
Francisco Vicent Chulià
Catedrático de Derecho Mercantil. Universidad de Valencia

18:00 La nueva Ley de Telecomunicaciones
Javier Cremades
Abogado. Cremades & Calvo-Sotelo

DIA 16 MARTES

9:30 La nueva ley de firma electrónica
María Pérez Pereira.
Profesora de Derecho Mercantil. Universidad Carlos III de Madrid

10:30 Persecución de delitos cometidos a través de Internet
Juan Salom
Comandante Jefe del Grupo de Delitos Telemáticos de la Guardia Civil

11:30 Pausa

11:45 Marcas y nombres de dominio
Isabel Ramos Herranz
Profesora titular de Derecho Mercantil. Universidad Carlos III de Madrid

12:45 La remuneración del autor en las redes abiertas
Sara Martín Salamanca
Profesora Doctora de Derecho Civil. Universidad Carlos III de Madrid

13:45 Clausura y entrega de diplomas.

Patrocinan: FACULTAD DE CIENCIAS SOCIALES Y JURÍDICAS y Edt. Dykinson

INFORMACIÓN E INSCRIPCIONES

Directores: Prof. Dr. D. Rafael Illescas Ortiz y Profª Dra. Dª Isabel Ramos Herranz
Coordinadora: Profª. Dª María Pérez Pereira
INCRIPCIÓN: – General: 120 €
– Estudiantes: 33 €

FORMA DE PAGO:

CAJA MADRID, a favor de la Universidad Carlos III de Madrid, en la cuenta: 2038-2752-15-6000009227
Hágase constar en el ingreso el nombre del asistente, así como CLAVE GDM1
INFORMACIÓN E INSCRIPCIONES
María Pérez Pereira. Universidad Carlos III de Madrid. C/ Madrid 126; 28903 Getafe (Madrid)
Despacho 15.2.81 / Fax. 91.624 9589 [email protected]

01Ene/14

Decreto nº 1053 de 5 de junio de 1982. LeyOrgánica del Instituto Nicaragüense de Telecomunicaciones y Correos (Gaceta nº 137 de 12 de junio de 1982).Legislacion Informatica de

Decreto nº 1053 de 5 de junio de 1982. LeyOrgánica del Instituto Nicaragüense de Telecomunicaciones y Correos (Gaceta nº 137 de 12 de junio de 1982)

LA JUNTA DE GOBIERNO DE RECONSTRUCCIÓN NACIONAL DE LA REPÚBLICA DE NICARAGUA

en uso de sus facultades,

Decreta: La siguiente:

LEY ORGANICA DEL INSTITUTO NICARAGÜENSE DE TELECOMUNICACIONES Y CORREOS (TELCOR)


Artículo 1.
Se crea el Instituto Nicaragüense de Telecomunicaciones y Correos, llamado en adelante TELCOR, como un entidad descentralizada, con personalidad jurídica, duración indefinida, patrimonio propio y plena capacidad para adquirir derechos y contraer obligaciones.

Artículo 2. TELCOR tendrá su domicilio en la ciudad de Managua, pero podrá establecer agencias y concesionarios en todo el territorio nacional, así como representantes o agencias en el exterior.

Objeto y Funciones

Artículo 3. TELCOR tendrá como objetivo el desarrollo de la funciones de planificación, ejecución de proyectos, operación y mantenimiento dentro de los lineamientos generales del Gobierno de Reconstrucción Nacional, de todos los servicios d telecomunicaciones, tanto Nacionales como Internacionales y para el desarrollo de esos objetivos tendrá las siguientes facultades:

a) Controlar todo lo relativo a las actividades en las ramas telefónicas, telegráficas, postal facsímil, radiofoto, datos telefrecuencias, filatelias, o cualquier otro servicio relativo conocido o por conocerse en el campo de las telecomunicaciones, para lo cual tendrá que participar en actividades d planificación y ejecución de proyectos, en todos estos campo o en cualquier otra actividad mencionada con sus objetivos

b) Constituir nuevas sociedades o empresas que favorezcan el desarrollo de las comunicaciones en general, ya sea con su sola participación o en empresas mixtas, siempre que esas nuevas sociedades o empresas se constituyan con fines de servicios similares a los propios de TELCOR, y para ese propósito podrá aportar, o pagar en su caso, cantidades en efectivo, o cualquier tipo de equipos o bienes muebles de su Patrimonio;

c) Designar la Representación que le corresponda en los órganos de Dirección de las Sociedades o Empresas en que TELCOR tenga participación;

d) Contratar empréstitos, ya sea procedentes del Sistema Financiero Nacional o de fuentes extranjeras, todo de acuerdo a las normas dictadas por el Gobierno Central, pudiendo otorgar dentro del giro normal de sus actividades toda clase de garantías sobre sus bienes;

e) Ejecutar, dentro del giro normal de actividades, en relación a sus bienes, muebles, inmuebles o equipos todos los actos o contratos necesarios o conducentes al logro de sus objetivos. En otros casos se necesitará autorización previa de la Contraloría General de la República.

Cuando exista duda acerca de la naturaleza de la operación, la misma Contraloría deberá determinar si ésta se encuentra o no dentro del giro normal de actividades de la Institución, procediéndose en seguida de acuerdo con el párrafo anterior;

f) Efectuar la debida cobranza por todos los servicios que preste; todo de acuerdo a las tarifas legalmente aprobadas y a las normas que se establezcan en el Reglamento de esta Ley;

g) Autorizar las compras que en el extranjero haga cualquier otro organismo, público o privado, persona natural o jurídica, de nuevos equipos de comunicaciones y sus ampliaciones, para su uso o negociación en el país, a fin de garantizar la óptima eficiencia de los sistemas de comunicaciones ya establecidos exceptuando las fuerzas armadas, radiodifusión y televisión;

h) Representar al país ante todos los Organismos Internacionales de Comunicaciones;

i) Realizar todo tipo de instalaciones con el fin de lograr el desarrollo de los objetivos para los cuales fue creada la Institución;

j) Cualquier otra atribución que le sea señalada por la Ley.

Sin la previa autorización de TELCOR ninguna persona natural o jurídica podrá desarrollar las actividades relacionadas con los objetivos que asigna a dicha Institución la presente Ley.

 

Patrimonio y Régimen Financiero


Artículo 4.
El Patrimonio de TELCOR estará formado por:

a) Todos los bienes inmuebles que actualmente estén a nombre de la Dirección de Telecomunicaciones y Correos y los que llegare a tener por cualquier medio;

b) Los bienes muebles, equipos y enseres que actualmente tiene en uso la Dirección General de Telecomunicaciones y Correos en todo el territorio nacional y los que Regare a obtener por cualquier medio;

c )Los aportes que prevea el Presupuesto General de la República;
d) Cualquier otro ingreso no especificado, que estuviera relacionado directa o indirectamente con la explotación de las ramas de comunicaciones, o que le fuere asignado por el Gobierno Revolucionario según la política de desarrollo integral del país.

Dirección y Administración


Artículo 5.
La representación, Dirección y Administración de TELCOR, estará a cargo de un Director General, con rango de Ministro, quien será el funcionario ejecutivo superior de la Institución, y como tal tendrá la representación legal y la responsabilidad de dirigir, coordinar, controlar y vigilar la actividad de la Institución de conformidad con la Ley y sus Reglamentos.

TELCOR tendrá también tres Sub Directores con rango de Vice Ministros, quienes colaborarán en la Dirección y Administración de la Institución, estarán subordinados al Director General y tendrán las funciones que éste les delegue; cualquiera de ellos que sea designado por el Director, haría sus veces interinamente en los casos de ausencia o incapacidad por cualquier causa.

Artículo 6. El Director General y los Sub Directores serán nombrados por la Junta de Gobierno de Reconstrucción Nacional y tales nombramientos deberán recaer en personas idóneas.

Artículo 7. El Director en el ejercicio de su cargo tendrá las siguientes atribuciones:

a) Representar legalmente a la Institución con facultades de mandatario generalísimo, tanto en asuntos judiciales como extrajudiciales, sin perjuicio de las limitaciones establecidas en esta Ley;

b) Representar a la Institución en sus relaciones con el Gobierno Central, otros Organismos Gubernamentales y los Organismos Internacionales, asl como delegar esta función cuando los juzgue necesario;

c) Organizar, dirigir, coordinar, controlar y vigilar todas las actividades de la Institución, pudiendo delegar cuando lo juzgue necesario alguna de estas funciones, en los funcionarios que crea conveniente;

d) Otorgar poderes especiales de cualquier clase o naturaleza, poderes generales de administración y poderes judiciales con las facultades especiales que juzgue necesarias;

e) Someter a la consideración de la Junta de Gobierno de Reconstrucción Nacional, todos aquellos asuntos cuya ejecución no puede llevarse a cabo sin la debida aprobación de la misma;

f) Elaborar y modificar los Reglamentos necesarios para la organización interna de la Institución, en todo lo no previsto por la Ley;

g) Aprobar los proyectos de desarrollo y operaciones de servicios de la Institución, asl como las modificaciones que sean necesarias para adecuarlas a sus objetivos cuando varíen las condiciones en que se fundamentaron;

h) Autorizar, a las personas naturales o jurídicas el desarrollo de las actividades relacionadas con los objetivos de la Institución, por períodos no mayores de un año;

i) Elaborar cuando se estime oportuno un proyecto que modifique las tarifas existentes a fin de ser sometidas a la aprobación de la Junta de Gobierno de Reconstrucción Nacional;

j) Nombrar, suspender y remover a los Jefes o Responsables de Arcas, Departamentos o Secciones y demás funcionarios de la Institución;

k) Ejecutar todos los actos y celebrar todos los contratos que expresa o tácitamente estuvieron comprendidos dentro de los objetivos de la Institución, inclusive aquellos que fuesen consecuencia necesaria de los mismos, en los términos consignados en el Artículo 3, inciso e, de esta Ley.

Artículo 8. Para un eficaz funcionamiento, la Institución tendrá las Dependencias que el Director General estime conveniente y necesarias, las cuales se regirán por las normas que se estipulen en el Reglamento.

Artículo 9. Corresponderá a los Responsables de las Dependencias en general, dirigir bajo su cargo y responsabilidad las operaciones de sus respectivas áreas, todo de conformidad a los Reglamentos que se dicten.

Disposiciones Finales


Artículo 10.
El ejercicio financiero de TELCOR se extenderá a la duración del Año fiscal.

Artículo 11. El producto bruto de los ingresos de TELCOR deberán cubrir todos los gastos corrientes, inversión y pago del servicio de la deuda.

Artículo 12. En el cumplimiento de sus funciones TELCOR queda exento de toda clase de impuestos, contribuciones, tasas, arbitrios y recargos fiscales sobre:

a) Sus bienes muebles o inmuebles, rentas o ingresos de cualquier naturaleza y sobre todos los actos jurídicos que celebre y que deben ser pagados por él, o por cualquier empresa adscrita a TELCOR;

b) La emisión, inscripción, negociación, pago de capital o intereses y cualquier otro gravamen sobre los valores y obligaciones que emita o adquiera la Institución, o cualquier empresa adscrita a TELCOR;

c) Los bienes que importe, cuando se destinen a la organización, instalación y operación de sus dependencias o Empresas o que se destine el cumplimiento de sus funciones y deban ser utilizadas por el propio TELCOR o por sus Empresas, de conformidad con la Ley y su Reglamento.

Artículo 13. Se concede a TELCOR la facultad de elaborar los Reglamentos generales relativos a la utilización de los servicios públicos que preste, a fin de someterlos a la Junta de Gobierno de Reconstrucción Nacional para su aprobación.
Los Reglamentos Generales contendrán las normas que deben cumplir los usuarios de los servicios públicos que preste TELCOR, estableciendo en los mismos, sanciones consistentes en multas de acuerdo con la gravedad de la infracción, hasta la suma de Veinte Mil Córdobas.

Artículo 14. Los servicios de TELCOR se consideran de servicio público, así como también se consideran de servicio público aquellos que prestaron, dentro de las finalidades de esta Ley, cualquier Sociedad, Empresa u Organización de la cual TELCOR forma o llegare a formar parte a causa de la autorización que se da en el literal b) del Artículo2, de esta Ley. Cuando estos servicios públicos sean prestados por cualquier sociedad o empresa de las cuales TELCOR forma o llegare a formar parte, éstas gozarán de los mismos privilegios señalados en el Artículo12 de esta Ley, asimismo TELCOR podrá hacer extensivos estos últimos a los concesionarios.

Artículo 15. Cargos de TELCOR provenientes de la fijación de tarifas y multas, costos de materiales y equipos por cuenta de terceros y derechos de suspensión de servicios, tendrán fuerza ejecutiva y estarán sujetas a iguales procedimientos judiciales de cobro que los créditos fiscales.

Artículo 16. Serán inembargables los bienes afectados en forma directa y permanente a la explotación de estos servicios públicos.

Artículo 17. El Instituto Nicaragüense de Telecomunicaciones y Correos (TELCOR), será sucesor de la antigua Dirección General de Telecomunicaciones y Correos de Nicaragua, sin solución de continuidad de todos los bienes, muebles e inmuebles, derechos, acciones y obligaciones debidamente constituidas.

Artículo 18. Los bienes y derechos que aparezcan inscritos en los asientos de los Registros Públicos a favor de la Dirección General de Telecomunicaciones y Correos de Nicaragua, (TELCOR) por Ministerio de la Ley se deberán transferir al Instituto Nicaragüense de Telecomunicaciones y Correos, mediante nota puesta al margen del asiento respectivo, haciéndose mención del presente Decreto, a estos fines será suficiente una solicitud que presentará el Director General al Registro Público que corresponda.

Artículo 19. Se deroga el Decreto Nº 1862 del 21 de julio de 1971, publicado en “La Gaceta”, Diario Oficial nº 174 del 4 de agosto de 1971.

Artículo 20. La presente Ley entrará en vigencia, desde el momento de su publicación en “La Gaceta”, Diario Oficial.

Dado en la ciudad de Managua, a los cinco días del mes de junio de mil novecientos ochenta y dos. “Año de la Unidad Frente a la Agresión”.

JUNTA DE GOBIERNO DE RECONSTRUCCIÓN NACIONAL.

Sergio Ramírez Mercado.

Daniel Ortega Saavedra. Rafael Córdova Rivas.

01Ene/14

Legislacion Informatica de Ley nº 8.020 de reforma de la Ley nº 7.978 de Marcas y signos distintivos, del 6 de septiembre de 2000.

Ley nº 8.020 de reforma de la Ley nº 7.978 de Marcas y signos distintivos, del 6 de septiembre de 2000.

 

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA

Decreta:

REFORMA DE LOS ARTÍCULOS 94 Y 95 DE LA LEY DE MARCAS Y OTROS SIGNOS DISTINTIVOS, nº 7978, Y FINANCIAMIENTO PERMANENTE PARA LA EDITORIAL COSTA RICA Y LA EDITORIAL DEL INSTITUTO TECNOLÓGICO DE COSTA RICA

Artículo 1º. Refórmanse los artículos 94 y 95 de la Ley de Marcas y otros Signos Distintivos, Ley Nº 7978, del 6 de enero del 2000. Los textos dirán:

“Artículo 94. Tasas. Los montos de las tasas que cobrará el Registro de la Propiedad Industrial serán los siguientes:
a) Por la inscripción de una marca en cada clase de nomenclatura: cincuenta dólares estadounidenses (US$ 50,00).
b) Por la inscripción de cada nombre comercial: cincuenta dólares estadounidenses (US$ 50,00).
c) Por la inscripción de cada expresión o señal de propaganda: cincuenta dólares estadounidenses (US$ 50,00).
d) Por la renovación de cada marca: cincuenta dólares estadounidenses (US$ 50,00).
e) Por el traspaso, licencia de uso o cancelación de cada marca en cada clase: veinticinco dólares estadounidenses (US$ 25,00).
f) Por el traspaso, cambio de nombre o cancelación de cada nombre comercial, expresión o señal de propaganda veinticinco dólares estadounidenses (US$ 25,00).
g) Por cada reposición o duplicado de un certificado de Registro de renovación o de cualquier otro documento semejante: veinticinco dólares estadounidenses (US$ 25,00).

Artículo 95. Utilización de los montos recibidos por tasas. Los montos recibidos anualmente por el Registro de la Propiedad Industrial por concepto de tasas, serán distribuidos de la siguiente manera:
a) Un cuarenta por ciento (40%) para la Editorial Costa Rica, el cual será destinado de conformidad con lo dispuesto en la Ley nº 2366, de 10 de junio de 1959 y sus reformas, en calidad de subvención estatal.
b) Un diez por ciento (10%) para la Editorial del Instituto Tecnológico de Costa Rica, para la producción de obras en ciencia y tecnología.
c) Un treinta por ciento (30%) para sufragar la totalidad de los gastos anuales que requiera el Registro de la Propiedad Industrial del Registro Nacional. Este Registro presentará el presupuesto anual correspondiente, ante la Junta Administrativa del Registro Nacional para su aprobación y debida ejecución.
d) Un veinte por ciento (20%) para la investigación y capacitación en materia de propiedad intelectual, asignado a la Junta Administrativa del Registro Nacional. Para efectos presupuestarios, estas inversiones serán excluidas de los límites y las directrices del gasto presupuestario y efectivo anual que el Ministerio de Hacienda asigne al Registro Nacional, y este último las presupuestará por separado del presupuesto ordinario de la Junta Administrativa del Registro Nacional, sin que estén sujetas a ningún límite del gasto presupuestario por parte de la Autoridad Presupuestaria.”

Artículo 2º. El Registro Nacional deberá girar directamente a la Editorial Costa Rica y la Editorial del Instituto Tecnológico de Costa Rica, los montos recaudados mensualmente conforme lo indicado en el artículo 95 de la Ley de Marcas y otros Signos Distintivos; asimismo, para efectos presupuestarios deberá entregar las correspondientes certificaciones de proyección anual de ingresos por dichos conceptos, para ambas editoriales.

Transitorio único. Autorízase a la Junta Administrativa de la Imprenta Nacional, para que condone la deuda de la Editorial Costa Rica a favor de la Imprenta Nacional, por el monto total acumulado hasta la fecha de publicación de la presente Ley.

Rige a partir de su publicación.

Comunícase al Poder Ejecutivo

Asamblea Legislativa.

San José, a los veintiocho días del mes de agosto del año dos mil.

Rina Contreras López, Presidenta.

Emanuel Ajoy Chan, Primer Secretario.

Everardo Rodríguez Bastos, Segundo Secretario.

Presidencia de la República.

San José, a los seis días del mes de setiembre del dos mil.

Ejecútese y publíquese

ELIZABETH ODIO BENITO.

Las Ministras de Comercio Exterior, a. i., Anabel González Campabadal y de Justicia y Gracia, Mónica Nagel Berger.

01Ene/14

Legislacion Informatica de Ley 25690/2003 de 3 de enero de 2003, sobre Proveedores de Internet

Ley 25690/2003 de 3 de enero de 2003, sobre Proveedores de Internet

Artículo 1°.

Las empresas ISP (Internet Service Provider) tendrán la obligación de ofrecer software de protección que impida el acceso a sitios específicos al momento de ofrecer los servicios de Internet, independientes de las formas de perfeccionamiento de los contratos de los mismos (Telefónicos o escritos).

Artículo 2°.

El control de la presente disposición estará a cargo de la Comisión Nacional de Comunicaciones, quien verificará que las ISP ofrezcan el servicio adicional a que se refiere el artículo 1°.

Artículo 3°.

La autoridad de aplicación fijará las multas a imponer a las empresas ISP infractoras de lo dispuesto en la presente ley y las mismas serán depositadas en una cuenta especial a crearse en el Banco de la Nación Argentina, con destino a la difusión de la existencia de este servicio en la red.

01Ene/14

Legislacion Informatica de Directiva 2004/33/CE de la Comisión, de 22 de marzo de 2004

Directiva 2004/33/CE de la Comisión, de 22 de marzo de 2004

Directiva 2004/33/CE de la Comisión de 22 de marzo de 2004 por la que se aplica la Directiva 2002/98/CE del Parlamento Europeo y del Consejo en lo que se refiere a determinados requisitos técnicos de la sangre y los componentes sanguíneos

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Europea,

Vista la Directiva 2002/98/CE del Parlamento Europeo y del Consejo, de 27 de enero de 2003, por la que se establecen normas de calidad y de seguridad para la extracción, verificación, tratamiento, almacenamiento y distribución de sangre humana y sus componentes y por la que se modifica la Directiva 2001/83/CE(1), y, en particular, las letras b) a g) del segundo párrafo de su artículo 29,

Considerando lo siguiente:

(1) La Directiva 2002/98/CE establece normas de calidad y seguridad para la extracción y verificación de la sangre humana y sus componentes, sea cual sea su destino, y para su tratamiento, almacenamiento y distribución cuando el destino sea la transfusión, al objeto de garantizar un elevado nivel de protección de la salud humana.

(2) A fin de prevenir la transmisión de enfermedades por la sangre y los componentes sanguíneos, y para garantizar un nivel equivalente de calidad y seguridad, la Directiva 2002/98/CE aboga por el establecimiento de requisitos técnicos específicos.

(3) La presente Directiva establece dichos requisitos técnicos, los cuales tienen en cuenta la Recomendación 98/463/CE del Consejo, de 29 de junio de 1988, sobre la idoneidad de los donantes de sangre y de plasma y el cribado de las donaciones de sangre en la Comunidad Europea(2), algunas recomendaciones del Consejo de Europa, el dictamen del Comité científico de medicamentos y dispositivos médicos, las monografías de la Farmacopea Europea, especialmente en lo que concierne a la utilización de sangre o hemoderivados como materias primas para la fabricación de medicamentos, las recomendaciones de la Organización Mundial de la Salud (OMS), y la experiencia internacional en este ámbito.

(4) La sangre y los componentes sanguíneos importados de terceros países, incluidos los utilizados como materia prima para la fabricación de medicamentos derivados de sangre y plasma humanos, deben cumplir los requisitos de calidad y seguridad fijados en la presente Directiva.

(5) Por lo que respecta a la sangre y sus componentes extraídos para el uso único y exclusivo de la autotransfusión (denominada donación autóloga), deben establecerse requisitos técnicos específicos, conforme a lo dispuesto en el apartado 2 del artículo 2 de la Directiva 2002/98/CE. Donaciones semejantes deben identificarse claramente y separarse de otras donaciones a fin de garantizar que no se utilizan para transfusiones a otros pacientes.

(6) Es necesario determinar definiciones comunes para la terminología técnica, con el fin de garantizar la aplicación coherente de la Directiva 2002/98/CE.

(7) Las medidas contempladas en la presente Directiva se ajustan al dictamen del Comité establecido por la Directiva 2002/98/CE.

 

HA ADOPTADO LA PRESENTE DIRECTIVA:


Artículo 1.
Definiciones

A efectos de la presente Directiva, se aplicarán las definiciones recogidas en el anexo I.

Artículo 2. Suministro de información a los posibles donantes

Los Estados miembros velarán por que los centros de transfusión sanguínea faciliten a los posibles donantes de sangre o de componentes sanguíneos la información contemplada en la parte A del anexo II.


Artículo 3. Información exigida a los donantes

Los Estados miembros velarán por que, una vez expresada la voluntad de comenzar la donación de sangre o sus componentes, los donantes faciliten al centro de transfusión sanguínea la información contemplada en la parte B del anexo II.

Artículo 4. Selección de donantes

Los centros de transfusión sanguínea velarán por que los donantes de sangre total y componentes sanguíneos cumplan los criterios de selección contemplados en el anexo III.

Artículo 5. Condiciones de almacenamiento, transporte y distribución de la sangre y los componentes sanguíneos

Los centros de transfusión sanguínea velarán por que las condiciones de almacenamiento, transporte y distribución de la sangre y de los componentes sanguíneos cumplan los requisitos establecidos en el anexo IV.

Artículo 6. Requisitos de calidad y seguridad de la sangre y los componentes sanguíneos

Los centros de transfusión sanguínea velarán por que los requisitos de calidad y seguridad de la sangre y los componentes sanguíneos cumplan los requisitos establecidos en el anexo V.

Artículo 7. Donaciones autólogas

1. Los centros de transfusión sanguínea velarán por que las donaciones autólogas cumplan los requisitos específicos establecidos en la presente Directiva.

2. Las donaciones autólogas serán claramente identificadas como tales y se conservarán separadas de las donaciones homólogas para prevenir la transfusión a otros pacientes.

Artículo 8. Validación

Los Estados miembros garantizarán la validación de todas las pruebas y procedimientos contemplados en los anexos II a V.

Artículo 9. Incorporación al Derecho nacional

1. Sin perjuicio de lo dispuesto en el artículo 7 de la Directiva 2002/98/CE, los Estados miembros adoptarán las disposiciones legales, reglamentarias y administrativas necesarias para cumplir lo dispuesto en la presente Directiva a más tardar el 8 de febrero de 2005. Comunicarán inmediatamente a la Comisión el texto de dichas disposiciones y un cuadro de correspondencia entre ellas y las disposiciones de la presente Directiva.

Cuando los Estados miembros adopten dichas disposiciones, éstas harán referencia a la presente Directiva o irán acompañadas de dicha referencia en su publicación oficial. Los Estados miembros establecerán las modalidades de la mencionada referencia.

2. Los Estados miembros comunicarán a la Comisión el texto de las disposiciones de Derecho interno que adopten en el ámbito regulado por la presente Directiva.

Artículo 10. Entrada en vigor

La presente Directiva entrará en vigor el vigésimo día siguiente al de su publicación en el Diario Oficial de la Unión Europea.

Artículo 11. Destinatarios

Los destinatarios de la presente Directiva serán los Estados miembros.

Hecho en Bruselas, el 22 de marzo de 2004.

Por la Comisión

David Byrne

Miembro de la Comisión

———————————————————————————————–
(1) DO L 33 de 8.2.2003, p. 30.

(2) DO L 203 de 21.7.1998, p. 14.

———————————————————————————————-

ANEXO I. DEFINICIONES

1. “Donación autóloga”: sangre y componentes sanguíneos extraídos de una persona y destinados exclusivamente a su transfusión autóloga posterior u otra aplicación terapéutica a la misma persona.

2. “Donación homóloga”: sangre y componentes sanguíneos extraídos de una persona y destinados a la transfusión a otra persona, para su utilización en productos sanitarios o como materia prima para la fabricación de medicamentos.

3. “Validación”: establecimiento de pruebas documentadas y objetivas que acrediten que pueden cumplirse permanentemente los requisitos particulares relativos a un uso previsto específico.

4. “Sangre total”: sangre tal como es extraída en una donación.

5. “Crioconservación”: sistema de congelación que permite el almacenamiento prolongado de componentes sanguíneos.

6. “Plasma”: parte líquida de la sangre en la cual se encuentran suspendidos los elementos celulares. El plasma puede separarse de la parte celular de la sangre para su utilización terapéutica como plasma congelado, o para su tratamiento ulterior, a fin de obtener crioprecipitado y plasma pobre en crioprecipitado para transfusión. Puede utilizarse para la fabricación de medicamentos derivados de la sangre y del plasma humanos, o bien para la preparación de plaquetas unitarias o en pool, leucodeplecionadas o no. Asimismo, puede ser utilizado para la resuspensión de componentes eritrocitarios para exanguinotransfusión o la transfusión perinatal.

7. “Crioprecipitado”: componente plasmático preparado a partir de plasma fresco congelado mediante precipitación de las proteínas durante la descongelación, y su posterior concentración y suspensión en un pequeño volumen de plasma.

8. “Lavado”: proceso para eliminar de los productos celulares el plasma o el medio de conservación mediante centrifugación, decantación del líquido sobrenadante y adición de un fluido de suspensión isotónico que por lo general, es a su vez eliminado y reemplazado tras volver a centrifugar la suspensión. El proceso de centrifugación, decantación y resuspensión puede repetirse varias veces.

9. “Hematíes”: hematíes de una única donación de sangre total de la que se ha eliminado gran parte del plasma.

10. “Hematíes sin capa leucocitaria”: hematíes de una única donación de sangre de la que se ha eliminado gran parte del plasma y también la capa leucocitaria (buffy), que contiene gran parte de las plaquetas y leucocitos de la unidad donada.

11. “Hematíes leucodeplecionados”: hematíes de una única donación de sangre de la que se ha eliminado gran parte del plasma y de los leucocitos.

12. “Hematíes en solución aditiva”: hematíes de una única donación de sangre de la que se ha eliminado gran parte del plasma. A continuación se añade una solución nutritiva o conservadora.

13. “Solución aditiva”: solución formulada específicamente para mantener las propiedades beneficiosas de los componentes celulares durante su conservación.

14. “Hematíes sin capa leucocitaria, en solución aditiva”: hematíes de una única donación de sangre de la que se ha eliminado gran parte del plasma y también la capa leucocitaria (buffy), que contiene gran parte de las plaquetas y leucocitos de la unidad donada. A continuación se añade una solución nutritiva o conservadora.

15. “Capa leucocitaria (buffy)”: componente preparado por centrifugación de una unidad de sangre total, que contiene una proporción considerable de leucocitos y plaquetas.

16. “Hematíes leucodeplecionados, en solución aditiva”: hematíes de una única donación de sangre de la que se ha eliminado gran parte de plasma y leucocitos. A continuación se añade una solución nutritiva o conservadora.

17. “Hematíes, aféresis”: hematíes procedentes de una donación de eritroféresis.

18. “Aféresis”: método para obtener uno o más componentes de la sangre mediante el procesamiento mecánico de la sangre del donante, al que se devuelve, durante el proceso o al final del mismo, el resto de componentes.

19. “Plaquetas, aféresis”: suspensión de plaquetas obtenidas por aféresis.

20. “Plaquetas, aféresis, leucodeplecionadas”: suspensión de plaquetas obtenidas por aféresis, de la cual se han eliminado los leucocitos.

21. “Plaquetas, recuperadas, mezcla (pool)”: suspensión de plaquetas, obtenida mediante procesamiento de varias unidades de sangre total y su mezcla (pool) durante o después de la separación.

22. “Plaquetas, recuperadas, mezcla (pool), leucodeplecionados”: suspensión de plaquetas, obtenida mediante el procesamiento de varias unidades de sangre total y su mezcla (pool) durante o después de la separación, y de la cual se han eliminado los leucocitos.

23. “Plaquetas, recuperadas, unidad”: suspensión de plaquetas, obtenida mediante procesamiento de una unidad de sangre total.

24. “Plaquetas, recuperadas, unidad, leucodeplecionada”: suspensión de plaquetas, obtenida mediante procesamiento de una unidad de sangre total, de la cual se han eliminado los leucocitos.

25. “Plasma fresco congelado”: plasma sobrenadante de una donación de sangre total o plasma recogido mediante aféresis, congelado y almacenado.

26. “Plasma pobre en crioprecipitado, para transfusión”: componente plasmático preparado a partir de una unidad de plasma fresco congelado. Consiste en la parte residual que queda tras ser retirado el crioprecipitado.

27. “Granulocitos, aféresis”: concentrado de granulocitos obtenidos mediante aféresis.

28. “Control estadístico del proceso”: método de control de calidad de un producto o proceso, que consiste en un sistema de análisis de una muestra de tamaño adecuado, sin necesidad de medir cada producto del proceso.

ANEXO II. REQUISITOS RELATIVOS A LA INFORMACIÓN

PARTE A. Información que se habrá de proporcionar a los posibles donantes de sangre o componentes sanguíneos

1. Material educativo con información precisa, pero presentada de manera comprensible para el público en general, acerca de la naturaleza fundamental de la sangre, el procedimiento de donación, los productos derivados de la donación de sangre total y de aféresis, así como los importantes beneficios para los pacientes.

2. Tanto para donaciones homólogas como para autólogas, las razones por las que es necesario hacer exploración física, anamnesis y análisis de la donación, así como la importancia del consentimiento informado.

En caso de donaciones homólogas, se informará sobre el procedimiento de autoexclusión, los motivos de exclusión temporal y permanente, y las razones por las que los individuos no deben donar sangre o componentes sanguíneos si ello pudiera suponer un riesgo para los receptores.

En caso de donaciones autólogas, se informará sobre la posibilidad de exclusión y las razones por las que el procedimiento no se llevaría a cabo si hubiera riesgo para la salud del individuo, como donante o como receptor de la sangre autóloga o sus componentes.

3. Información sobre la protección de los datos personales: no se revelará sin autorización el nombre del donante, ni ningún dato concerniente a su salud, ni los resultados de los análisis efectuados.

4. Las razones por las que no se debe donar sangre, por ser perjudicial para la propia salud.

5. Información específica sobre la naturaleza de los procedimientos que se siguen en el proceso de donación, tanto homóloga como autóloga, y sobre los riesgos respectivos asociados. Para donaciones autólogas, la posibilidad de que la sangre autóloga y sus componentes no sean suficientes para las necesidades previstas.

6. Información sobre la posibilidad de cambiar de opinión antes de seguir con el procedimiento, o de retirarse o autoexcluirse en cualquier momento durante el proceso de donación, sin tener que sentirse avergonzado o incómodo.

7. Las razones por las que es importante que los donantes informen al centro de transfusión sobre cualquier acontecimiento posterior que pueda hacer inadecuada para transfusión una donación previa.

8. Información sobre la responsabilidad del centro de transfusión sanguínea de informar al donante, mediante el mecanismo apropiado, si los resultados de los análisis ponen de manifiesto cualquier anomalía importante para su salud.

9. Información sobre los motivos por los que la sangre o los componentes sanguíneos autólogos no utilizados serán descartados, y no transfundidos a otros pacientes.

10. Información de que los resultados de análisis que detecten marcadores de virus como VIH, VHB, VHC u otros agentes microbianos transmisibles por la sangre darán lugar a la exclusión y destrucción de la unidad extraída.

11. Información sobre la posibilidad de hacer preguntas en cualquier momento.

PARTE B. Información que el centro de transfusiones ha de recabar de los donantes en cada donación

1. Identificación del donante

Únicamente los datos personales que lo identifiquen de manera precisa e inequívoca, así como los datos que permitan ponerse en contacto con él.

2. Anamnesis del donante

Anamnesis realizada mediante un cuestionario y una entrevista personal a cargo de un profesional sanitario debidamente formado, de forma tal que permitan conocer los factores que puedan ayudar a identificar y descartar a personas cuya donación podría presentar un riesgo para la salud de otras, como puede ser la posibilidad de transmitir enfermedades, o para su propia salud.

3. Firma del donante

El cuestionario han de firmarlo el donante y el miembro del personal sanitario encargado de obtener los antecedentes sanitarios, confirmando que el donante:

a) ha leído y entendido el material educativo proporcionado;

b) ha tenido la posibilidad de hacer preguntas;

c) ha recibido respuesta satisfactoria a las preguntas planteadas;

d) ha dado su consentimiento, con pleno conocimiento de causa, para proseguir con el proceso de donación;

e) ha sido informado, en el caso de donaciones autólogas, de que la sangre autóloga y sus componentes pudieran no ser suficientes para las necesidades de transfusión previstas, y

f) ha confirmado que toda la información suministrada por el donante es verídica a su leal saber y entender.

ANEXO III. CRITERIOS DE SELECCIÓN DE DONANTES DE SANGRE Y COMPONENTES SANGUÍNEOS

1. CRITERIOS DE SELECCIÓN DE DONANTES DE SANGRE Y COMPONENTES SANGUÍNEOS

En circunstancias excepcionales, el profesional sanitario debidamente cualificado del centro de transfusión podrá autorizar donaciones de donantes que no cumplan los criterios que se exponen a continuación. Estas circunstancias excepcionales deberán documentarse claramente, ajustándose a las disposiciones relativas a la gestión cualitativa prevista en los artículos 11, 12 y 13 de la Directiva 2002/98/CE.

Los criterios siguientes no se aplican a las donaciones autólogas.

1.1. Edad y peso corporal de los donantes

1.2. Niveles de hemoglobina en la sangre del donante

1.3. Niveles de proteína en la sangre del donante

1.4. Niveles plaquetarios en la sangre del donante

2. CRITERIOS DE EXCLUSIÓN DE DONANTES DE SANGRE Y COMPONENTES

Si la donación se destina exclusivamente al fraccionamiento de plasma, no se requieren las pruebas y los períodos de exclusión señalados con un asterisco (*).

2.1. Criterios de exclusión permanente para donantes homólogos

2.2. Criterios de exclusión temporal para donantes homólogos

2.2.1. Infecciones

Duración del período de exclusión

Después de haber sufrido una enfermedad infecciosa, los posibles donantes deben ser excluidos durante, y como mínimo, las dos semanas posteriores a su restablecimiento clínico completo.

No obstante, para las infecciones enumeradas en el siguiente cuadro se aplicarán los siguientes períodos de exclusión:

2.2.2. Exposición al riesgo de contraer una infección transmisible por transfusión

2.2.3. Vacunación

2.2.4. Otras exclusiones temporales

2.3. Exclusión por situaciones epidemiológicas concretas

2.4. Criterios de exclusión para donantes de donaciones autólogas

 

ANEXO IV. CONDICIONES DE ALMACENAMIENTO, TRANSPORTE Y DISTRIBUCIÓN DE LA SANGRE Y LOS COMPONENTES SANGUÍNEOS

1. CONSERVACIÓN

1.1. Conservación en estado líquido

1.2. Crioconservación

2. TRANSPORTE Y DISTRIBUCIÓN

El transporte y la distribución de sangre y componentes en cualquiera de las fases de la cadena transfusional deberán realizarse en condiciones que preserven la integridad del producto.

3. OTROS REQUISITOS COMPLEMENTARIOS PARA LAS DONACIONES AUTÓLOGAS

3.1. La sangre y los componentes autólogos deben ser claramente identificados como tales y deben ser conservados, transportados y distribuidos de forma separada de la sangre y los componentes homólogos.

3.2. La sangre y los componentes autólogos deben ser etiquetados conforme a lo dispuesto en la Directiva 2002/98/CE, y la etiqueta deberá incluir la identificación del donante y la advertencia “SÓLO PARA TRANSFUSIÓN AUTÓLOGA”.

ANEXO V. REQUISITOS DE CALIDAD Y SEGURIDAD DE LA SANGRE Y SUS COMPONENTES

1. COMPONENTES SANGUÍNEOS

2. REQUISITOS DE CALIDAD DE LA SANGRE Y LOS COMPONENTES SANGUÍNEOS

2.1. La sangre y los componentes sanguíneos deberán ser sometidos a las mediciones de la calidad técnica que se exponen a continuación, y alcanzar resultados aceptables.

2.2. Se llevará a cabo un control bacteriológico apropiado de los procesos de extracción y procesamiento.

2.3. Los Estados miembros tomarán las medidas necesarias para garantizar que las importaciones de sangre y componentes sanguíneos procedentes de terceros países, incluidos los utilizados como materia prima para la fabricación de medicamentos derivados de sangre y plasma humanos, cumplan las normas de calidad y seguridad equivalentes a las establecidas en la presente Directiva.

2.4. Para donaciones autólogas, las medidas señaladas con un asterisco (*) constituyen únicamente recomendaciones.

01Ene/14

Recomendación nº R (95) 4 del Comité de Ministros del Consejo de Europa en materia jurídica a los estados miembros sobre la protección de los datos de carácter personal en el ámbito de los servicios de telecomunicación, en especial con relación a los servicios telefónicos. (Adoptada por el Comité de Ministros el 7 de febrero de 1.995, durante la 528ª reunión de los Delegados de los Ministros).

El Comité de Ministros, en virtud del artículo 15.b del Estatuto del Consejo de Europa,

Considerando que el objetivo del Consejo de Europa es hacer realidad una unión más estrecha entre sus miembros; consciente de la utilización creciente de la informática en el ámbito de los servicios de telecomunicación y de las ventajas que los usuarios encuentran en el desarrollo tecnológico, en particular en el ámbito de los servicios telefónicos;

Sin olvidar, dentro de este contexto, la evolución hacia la digitalización de las redes, así como las ventajas que esta última supone para los usuarios de los servicios de telecomunicación;

Estimando, no obstante, que el desarrollo tecnológico en el ámbito de las telecomunicaciones, en particular de los servicios telefónicos, puede suponer riesgos para la vida privada del usuario, así como posibles obstáculos a su libertad de comunicación;

Refiriéndose a este respecto a determinadas características nuevas, especialmente en el ámbito de los servicios telefónicos, por ejemplo, la identificación de la línea de llamada, el servicio de transferencia de llamada y los teléfonos móviles, así como los dispositivos de búsqueda de llamadas malintencionadas y los dispositivos automáticos de llamada;

Observando asimismo los riesgos para la vida privada y la libertad de comunicación vinculados con la obtención de facturas telefónicas en las que se detallan los números que han sido objeto de llamadas;

Reconociendo que las disposiciones de la convención para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal (Estrasburgo, 1981, STE nº 108) se aplican a las actividades de tratamiento automatizado de datos por operadores de red y cualquier otra persona que suministre servicios de telecomunicación;

Considerando, no obstante, que conviene precisar las disposiciones generales de la convención para adaptarlas a la recogida y el tratamiento de datos de carácter personal por parte de los operadores de red y de cualquier otra persona que suministre servicios de telecomunicación;

Observando además que los nuevos desarrollos realizados en los servicios de telecomunicación están sometidos al derecho a la vida privada y al secreto de la correspondencia, tal y como lo garantiza el artículo 8 de la Convención europea de Derechos Humanos,

Recomienda a los gobiernos de los Estados miembros:

·        que tengan en cuenta en su derecho y en su práctica internos, los principios enunciados en el anexo de la presente recomendación;

·        que pongan la presente recomendación en conocimiento de toda autoridad que participe en la puesta en práctica de una política nacional de protección de los datos o de las telecomunicaciones;

·        que se aseguren de que las disposiciones de la recomendación se han puesto en conocimiento de los operadores de red, de los proveedores de servicios de telecomunicación, de los fabricantes de equipo y aplicaciones informáticas, de los organismos que utilizan las telecomunicaciones con fines de marketing directo, así como de los órganos que los representan y de las organizaciones de consumidores;

·        que se promuevan las disposiciones de la recomendación en el seno de los diferentes órganos internacionales que se ocupan de telecomunicaciones.

ANEXO A LA RECOMENDACIÓN Nº R (95) 4

1. Campo de aplicación y definiciones

1.1.  Los principios enunciados en la presente recomendación se aplican a los operadores de red y a los proveedores de servicios que, en la realización de sus funciones, recojan y procesen datos de carácter personal.

1.2.  Estos principios se aplican a los datos de carácter personal que son objeto de un tratamiento automatizado.

Los Estados miembros podrán extender los principios enunciados en la presente recomendación a los datos de carácter personal que sean objeto de un tratamiento manual.

1.3.  Los Estados miembros podrán extender los principios enunciados en la presente recomendación a la recogida y el tratamiento de datos de carácter personal relativos a las personas morales

1.4. Para los fines de la presente recomendación:

·        la expresión “datos de carácter personal” se refiere a toda información relativa a una persona identificada o identificable (la persona en cuestión). Una persona física no se considerará “identificable” si dicha identificación requiere plazos o actividades desproporcionados;

·        la expresión “servicios de telecomunicación” abarca las diferentes prestaciones ofrecidas a través de redes de telecomunicación que permitan a los usuarios comunicar entre ellos o mantener correspondencia por mensajes vocales, texto, imagen o transmisión de datos;

·        la expresión “operadores de red” abarca a toda entidad pública o privada que haga disponible la utilización de una red de telecomunicación;

·        la expresión “proveedores de servicios” abarca a toda entidad pública o privada que suministre y gestione servicios de telecomunicación utilizando una red que ponga a su disposición un operador de red, o bien su propia red.

 2.Respeto a la vida privada

2.1.Los servicios de telecomunicación, y en particular los servicios telefónicos en proceso de desarrollo, deberían ofrecerse dentro del respeto de la vida privada de los usuarios, del secreto de la correspondencia y de la libertad de comunicación.

2.2. Los operadores de red y los proveedores de servicios y de equipos y aplicaciones informáticos deberían aprovechar las ventajas de la tecnología de la información para fabricar y gestionar redes, equipos y aplicaciones informáticos que respeten la vida privada de los usuarios.

      Deberían utilizarse dispositivos anónimos de acceso a la red y a los servicios de        

      telecomunicación.

2.3.  A menos que lo autoricen razones técnicas de registro o de transmisión de mensajes,   

 por otras razones legítimas o para la ejecución de un contrato de servicios firmado     con el abonado, toda ingerencia en el contenido de la comunicación, ya sea por parte   de los operadores de red o de los proveedores de servicios, debería estar prohibida. Con reserva de lo dispuesto en el principio 4.2., los datos relativos al contenido de  los mensajes recogidos durante una ingerencia de este tipo no deberían comunicarse a terceros

2.4. No podrá haber ingerencia de las autoridades públicas en el contenido de una

comunicación, incluida la autorización de mesas de escucha o de cualquier otro medio de vigilancia o de intercepción de las comunicaciones, salvo en caso de que esta ingerencia esté prevista por la ley y constituya una medida necesaria, dentro de una sociedad democrática:

a) para la protección de la seguridad del Estado, de la seguridad pública, de los intereses monetarios del Estado o para la represión de infracciones penales;

b) para la protección de la persona en cuestión y de los derechos y libertades de otros.

2.5. En caso de ingerencia de las autoridades públicas en el contenido de una

       comunicación, el derecho interno debería regular:

a) el ejercicio de los derechos de acceso y de rectificación por parte de la persona en cuestión;

b) las condiciones en las cuales las autoridades públicas competentes podrán negarse a dar información a la persona en cuestión o demorar la disponibilidad de dicha información;

c. la conservación o la destrucción de dichos datos.

Cuando un operador de red o un proveedor de servicios quede encargado por parte de una autoridad pública de efectuar una ingerencia, los datos así recogidos deberían comunicarse únicamente al organismo designado en la autorización para dicha ingerencia.

2.6. El derecho interno debería determinar las condiciones y las garantías en virtud de las

cuales los operadores de red quedan autorizados para utilizar medios técnicos para localizar el origen de llamadas malintencionadas o abusivas.

3. Recogida y tratamiento de los datos

3.1.La recogida y el tratamiento de los datos de carácter personal dentro del ámbito de las

telecomunicaciones deberían realizarse y desarrollarse dentro del marco de una política de protección de datos, teniendo en cuenta las disposiciones enunciadas en la Convención para la protección de las personas respecto al tratamiento automatizado de datos de carácter personal, y especialmente del principio de finalidad.

Sin perjuicio de otras finalidades previstas en la presente recomendación, los datos de carácter personal solo deberían ser recogidos y tratados por los operadores de red y los proveedores de servicios con fines de conexión a la red y de puesta a disposición de un servicio de telecomunicación determinado, y para los fines de facturación y de verificación de pago, así como para garantizar una realización técnica óptima y el desarrollo de la red de servicio.

3.2.Los operadores de red y los proveedores de servicios deberían informar de forma

adecuada a los abonados a los servicios de telecomunicación sobre las categorías de datos de carácter personal recogidos y tratados que les conciernan, el fundamento jurídico de la recogida, las finalidades para las que se recogen y se tratan, la utilización que se haga de los mismos y los plazos de conservación.

4. Comunicación de los datos

4.1. Los datos de carácter personal recogidos y procesados por los operadores de red o los

proveedores de servicios no deberían ser comunicados, a menos que el abonado en cuestión haya dado por escrito su consentimiento explícito y consciente y que la información comunicada no permita identificar a los abonados a los que se dirija la llamada.

El abonado podrá retirar su consentimiento en todo momento pero no de manera retroactiva,

4.2. Los datos de carácter personal recogidos y tratados por los operadores de red o los

proveedores de servicios podrán comunicarse a las autoridades públicas si dicha comunicación está prevista por la ley y constituye una medida necesaria, dentro de una sociedad democrática:

a) para la protección del Estado, de la seguridad pública, de los intereses monetarios del Estado o para la represión de infracciones penales;

b) para la protección de la persona en cuestión y de los derechos y libertades de otros.

4.3. En caso de comunicación de datos de carácter personal a las autoridades públicas, el

       derecho interno debería regular:

a) el ejercicio de los derechos de acceso y de rectificación por parte de la persona en cuestión;

b) las condiciones en las que las autoridades públicas competentes tendrán derecho a negarse a dar información a la persona en cuestión o a diferir dicha información;

c) la conservación o la destrucción de dichos datos.

4.4. Los operadores de red y los proveedores de servicios a terceros no podrán comunicar

las listas de abonados que contengan datos de carácter personal, salvo que se dé una de las condiciones siguientes:

a) el abonado ha dado por escrito su consentimiento explícito- y consciente; o

b) el abonado, informado de la comunicación en cuestión, no ha formulado objeción alguna; o

c) la autoridad responsable de la protección de los datos ha autorizado la comunicación; o

d) la comunicación está prevista por el derecho interno

El abonado podrá retirar su consentimiento en todo momento pero no de manera retroactiva.

4.5. La comunicación de datos de carácter personal entre operadores de red y proveedores

de servicios se permite cuando dicha comunicación sea necesaria para fines operativos y de facturación.

5. Derechos de acceso y de rectificación

5.1. Cada abonado debería poder, previa petición y con intervalos razonables, y sin

demora o gastos excesivos, obtener todos los datos que le conciernan recogidos y tratados por los operadores de red o por los proveedores de servicios, y hacerlo rectificar o borrar cuando sean inexactos, no pertinentes o excesivos, o cuando hayan sido conservados durante un plazo excesivo.

5.2. La satisfacción de las peticiones formuladas en virtud del principio 5.1 puede

rechazarse, restringiese o diferirse si la ley lo permite y si ello constituye una medida necesaria, dentro de una sociedad democrática:

a) para la protección de la seguridad del Estado, la seguridad pública, los intereses monetarios del Estado o para la represión de infracciones penales;

b) para la protección de la persona en cuestión y los derechos y libertades de otros.

6.Seguridad

6.1. Los operadores de red y los proveedores de servicios deberían adoptar todas las

medidas técnicas y organizativas adecuadas para garantizar la seguridad física y lógica de la red, de los servicios y de los datos que recogen y procesan, e impedir toda ingerencia o intercepción no autorizada de las comunicaciones.

6.2. Los abonados a los servicios de telecomunicación deberían estar informados de los

riesgos de violación de la seguridad de las redes y de la forma en que pueden limitar los riesgos de seguridad de sus mensajes.

7. Aplicación de los principios

a) Guías de teléfonos.

7.1. Los abonados deberían tener derecho a negarse, a título gratuito y sin motivación, a

       que sus datos de carácter personal figuren en una guía de teléfonos.

No obstante, cuando el derecho interno exija que determinados datos se incluyan en la guía de teléfonos, el abonado debería poder excluir sus datos previa justificación.

Cuando el derecho interno exija de un abonado un pago con el fin de que sus datos no se incluyan en una guía de teléfonos, el pago debería ser de un importe razonable y no debería, en modo alguno, tener un carácter disuasorio para el ejercicio de dicho derecho.

7.2. Cuando un abonado solicite la inscripción de cousuarios de su terminal en una guía

        de teléfonos, debería haber obtenido previamente su consentimiento.

7.3. Con reserva del caso en que el abonado desee incluir datos adicionales que le

conciernan, los datos de carácter personal contenidos en una guía de teléfonos deberían limitarse a los datos necesarios para identificar razonablemente a un abonado particular e impedir una confusión entre los diferentes abonados que figuren en la guía de teléfonos.

7.4. Para la consulta de una guía de teléfonos electrónica, deberían aplicarse medios

       técnicos para prevenir los abusos y, en particular, las teledescargas no autorizadas.

      El cruce de datos contenidos en una guía telefónica con otros datos u otros ficheros debería estar prohibido, salvo en que el derecho interno lo permita o si es necesario para los operadores de red o para los proveedores de servicios con fines operativos.

7.5. Los datos contenidos en una guía de teléfonos podrán ser utilizados por los.

operadores de red o los proveedores de servicios con fines de gestión de un servicio de información relativo a demandas puntuales.  Toda información debería limitarse a la comunicación de los datos que figuren en la guía de teléfonos.  Deberían adaptarse medidas para luchar contra los abusos. El servicio de información no debería suministrar información relativa a los abonados que no figuren en la guía de teléfono salvo con su consentimiento escrito y consciente

7.6. La utilización de los datos que figuren en la guía telefónica está regida además por

los principios pertinentes de la Recomendación nº R (91) 10 sobre la comunicación a terceras personas de datos de carácter personal en poder de organismos públicos,

b) Utilización de los datos con fines de marketing directo

7.7. Los principios de la Recomendación nº R (85) 20 sobre la protección de los datos de

carácter personal utilizados con fines de marketing directo se aplican a la utilización por parte de terceros de los datos de abonados con fines de marketing directo.

7.8. El derecho interno debería establecer garantías adecuadas y determinas las

condiciones mediante las cuales los datos de los abonados pueden ser utilizados por los operadores de red, los proveedores de servicios y por terceros con fines de marketing directo por teléfono o por otros medios de telecomunicación.

7.9. Debería favorecerse la elaboración de códigos de conducta con el fin de garantizar

que la práctica utilizada no cause molestias a los abonados.  En particular, el derecho interno o los códigos de conducta deberían referirse a las horas en las que se pueden realizar ventas por teléfono, la naturaleza de los mensajes y la forma en que se transmiten.

7.10. El marketing directo por teléfono o por otros medios de telecomunicación no podrá

practicarse con respecto a un abonado que haya expresado el deseo de no recibir mensajes publicitarios. Con tal fin, convendría desarrollar medios adecuados para identificar a los abonados que no desean ser objeto de mensajes publicitarios por teléfono.

7.11. Los procedimientos de realización automática de llamadas tendientes a transmitir

mensajes pregrabados de naturaleza publicitaria solo podrán transmitiese a abonados que hayan dado su consentimiento explícito y consciente a los proveedores de dicho servicio. El abonado podrá retirar su consentimiento en todo momento.

c) Facturación detallada

7.12. Los operadores de red y los proveedores de servicios no deberían poner a

disposición de un abonado facturas en la que se detallen los números de los abonados receptores de la llamada salvo si lo solicita. Debería tenerse en cuenta la vida privada de los cousuarios y de los interlocutores.

7.13. Los operadores de red y los proveedores de servicios no deberían conservar los

datos necesarios para la facturación durante un tiempo que supere los plazos estrictamente necesarios para el pago, sin olvidar la posible necesidad de conservar los datos durante un tiempo razonable con vistas a reclamaciones relacionadas con la facturación o si disposiciones legales que exijan la conservación de dichos datos durante más tiempo.

d) Telefonía interna

7.14. En principio, los individuos deberían estar informados, por medios adecuados, del

hecho de que los datos resultantes de la utilización de un teléfono sean recogidos y procesados por el titular de la línea. Los datos deberían borrarse inmediatamente después del pago de la factura.

7.15. Los principios enunciados en la Recomendación nº R (89) 2 sobre la protección de

los datos de carácter personal utilizados con fines de empleo se aplican a la utilización por parte de los empresarios de autoconmutadores telefónicos en los lugares de trabajo.

e) Identificación de la línea de llamada

7.16. La introducción de una características técnica que permita visualizar el número de

teléfono de una llamada entrante en el terminal del abonado al que se dirige la comunicación debería ir acompañada de información destinada a todos los abonados que indique que dicha características está disponible para determinados abonados y que, por lo tanto, es posible que su número de teléfono sea revelado al abonado destinatario de la comunicación.

La introducción de esta característica debería ir acompañada de la posibilidad para el abonado emisor de suprimir por un medio sencillo la presentación de su número de teléfono en el terminal del abonado receptor.

7.17. El derecho interno debería determinar las condiciones y garantías según las cuales

los operadores de red están autorizados u obligados a hacer caso omiso de la decisión del emisor tendiente a suprimir la presentación de su número en la pantalla del terminal receptor.

f) Transferencia de llamada

7.18. Convendría estudiar la posibilidad de mecanismos que permitan a un abonado

          obtener la anulación de una transferencia de llamada en caso de desacuerdo.

7.19. Cuando, de acuerdo con las disposiciones del principio 2.4 relativo a la intercepción

de las comunicaciones, la vigilancia o la intercepción de las llamadas entrantes o salientes de un abonado se autorice, las medidas de vigilancia o de intercepción no deberían extenderse a todas las llamadas entrantes en el terminal del tercero abonado, sino únicamente a aquellos que sean objeto de una transferencia.

g) Telefonía móvil

7.20. En lo que se refiere al suministro y la explotación de un servicio de telefonía móvil,

los operadores de red y los proveedores de servicios deberían informar a los abonados de los riesgos de atentado contra el secreto de la correspondencia que pueden acompañar la utilización de las redes de teléfonos móviles, en particular la ausencia de cifrado de las comunicaciones de radio. Deberían ponerse a punto medios que permitan a los abonados a las redes de teléfonos móviles cifrar sus comunicaciones o bien medios que ofrezcan garantías equivalentes.

7.21. Habría que prestar atención a la necesidad de asegurarse de que la facturación de la

utilización de un teléfono móvil no exija la grabación de datos que revelen una localización demasiado precisa del abonado o de el lugar al que se llama en el momento de su utilización.

01Ene/14

Legislacion Informatica de Projeto de Lei nº 1.589, de 1999 da autoria do Deputado Luciano Pizzatto e outros (Assinatura Digital)

Projeto de Lei nº 1.589, de 1999 da autoria do Deputado Luciano Pizzatto e outros (Assinatura Digital)

Dispõe sobre o comércio eletrônico, a validade jurídica do documento eletrônico e a assinatura digital, e dá outras providências.

O Congresso Nacional decreta:

TÍTULO I. DEFINIÇÕES GERAIS

Capitulo I. Do âmbito de aplicação

Artigo 1º. A presente lei regula o comércio eletrônico, a validade e o valor probante dos documentos eletrônicos, bem como a assinatura digital.

Capítulo II. Dos princípios gerais

Artigo 2º. A interpretação da presente lei deve considerar o contexto internacional do comércio eletrônico, o dinâmico progresso dos instrumentos tecnológicos, e a boa-fé das relações comerciais.

Parágrafo único. As questões relativas a matérias regidas pela presente lei, e que não estejam nela expressamente previstas, serão dirimidas de conformidade com os princípios gerais que dela decorrem.

TÍTULO II. COMÉRCIO ELETRÔNICO

Capítulo I. Da desnecessidade de autorização prévia

Artigo 3º. O simples fato de ser realizada por meio eletrônico não sujeitará a oferta de bens, serviços e informações a qualquer tipo de autorização prévia.

Capítulo II. Das informações prévias

Artigo 4º. A oferta de contratação eletrônica deve conter claras e inequívocas informações sobre:

a) nome do ofertante, e o número de sua inscrição no cadastro geral do Ministério da Fazenda, e ainda, em se tratando de serviço sujeito a regime de profissão regulamentada, o número de inscrição no órgão fiscalizador ou regulamentador;

b) endereço físico do estabelecimento;

c) identificação e endereço físico do armazenador,

d) meio pelo qual é possível contatar o ofertante, inclusive correio eletrônico;

e) o arquivamento do contrato eletrônico, pelo ofertante;

f) instruções para arquivamento do contrato eletrônico, pelo aceitante, bem como para sua recuperação, em caso de necessidade; e

g) os sistemas de segurança empregados na operação.

Capítulo III. Das informações privadas do destinatário

Artigo 5º. O ofertante somente poderá solicitar do destinatário informações de caráter privado necessárias a efetivação do negócio oferecido, devendo mantê-las em sigilo, salvo se prévia e expressamente autorizado a divulgá-las ou cedê-las pelo respectivo titular.

§ 1º. A autorização de que trata o caput deste artigo constará em destaque, não podendo estar vinculada à aceitação do negócio.

§ 2º. Responde por perdas e danos o ofertante que solicitar, divulgar ou ceder informações em violação ao disposto neste artigo.

Capítulo IV. Da contratação eletrônica

Artigo 6º. A oferta pública de bens, serviços ou informações à distância deve ser realizada em ambiente seguro, devidamente certificado.

Artigo 7º. Os sistemas eletrônicos do ofertante deverão transmitir uma resposta eletrônica automática, transcrevendo a mensagem transmitida anteriormente pelo destinatário, e confirmando seu recebimento.

Artigo 8º. O envio de oferta por Mensagem eletrônica, sem prévio consentimento dos destinatários, deverá permitir a estes identificá-la como tal, sem que seja necessário tomarem conhecimento de seu conteúdo.

Capítulo V. Dos intermediários

Artigo 9º. O intermediário que forneça serviços de conexão ou de transmissão de informações, ao ofertante ou ao adquirente, não será responsável pelo conteúdo das informações transmitidas.

Artigo 10º. O intermediário que forneça ao ofertante serviços de armazenamento de arquivos e de sistemas necessários para operacionalizar a oferta eletrônica de bens, serviços ou informações, não será responsável pelo seu conteúdo, salvo, em ação regressiva do ofertante, se:

a) deixou de atualizar, ou os seus sistemas automatizados deixaram de atualizar, as informações objeto da oferta, tendo o ofertante tomado as medidas adequadas para efetivar as atualizações, conforme instruções do próprio armazenador ou

b) deixou de arquivar as informações, ou, tendo-as arquivado, foram elas destruídas ou modificadas, tendo o ofertante tomado as medidas adequadas para seu arquivamento, segundo parâmetros estabelecidos pelo armazenador.

Artigo 11º. O intermediário, transmissor ou armazenador, não será obrigado a vigiar ou fiscalizar o conteúdo das informações transmitidas ou armazenadas.

Parágrafo único. Responde civilmente por perdas e danos, e penalmente por co-autoria do delito praticado, o armazenador de informações que, tendo conhecimento inequívoco de que a oferta de bens, serviços ou informações constitui crime ou contravenção penal, deixar de promover sua imediata suspensão, ou interrupção de acesso por destinatários, competindo-le notificar, eletronicamente ou não, o ofertante, da medida adotada.

Artigo 12º. O intermediário deverá guardar sigilo sobre as informações transmitidas, bem como sobre as armazenadas, que não se destinem ao conhecimento público. Parágrafo único – Somente mediante ordem judicial poderá o intermediário dar acesso as informações acima referidas, sendo que as mesmas deverão ser mantidas, pelo respectivo juízo, em segredo de justiça.

Capítulo Vl. Das normas de proteção e de defesa do consumidor

Artigo 13º. Aplicam-se ao comércio eletrônico as normas de defesa e proteção do consumidor.

§ 1º. Os adquirentes de bens, de serviços e informações mediante contrato eletrônico poderão se utilizar da mesma via de comunicação adotada na contratação, para efetivar notificações e intimações extrajudiciais, a fim de exercerem direito consagrado nas normas de defesa do consumidor.

§ 2º. Deverão os ofertantes, no próprio espaço que serviu para oferecimento de bens, serviços e informações, disponibilizar área específica para fins do parágrafo anterior, de fácil identificação pelos consumidores, e que permita seu armazenamento, com data de transmissão, para fins de futura comprovação.

§ 3º. O prazo para atendimento de notificação ou intimação de que trata o parágrafo primeiro começa a fluir da data em que a respectiva mensagem esteja disponível para acesso pelo fornecedor.

§ 4º. Os sistemas eletrônicos do ofertante deverão expedir uma resposta eletrônica automática, incluindo a mensagem do remetente, confirmando o recebimento de quaisquer intimações, notificações, ou correios eletrônicos dos consumidores.

TITULO III. DOCUMENTOS ELETRÔNICOS

Capitulo I. Da eficácia jurídica dos documentos eletrônicos

Artigo 14. Considera-se original o documento eletrônico assinado pelo seu autor mediante sistema criptográfico de chave pública.

§1º. Considera-se cópia o documento eletrônico resultante da digitalização de documento físico, bem como a materialização física de documento eletrônico original.

§ 2º. Presumem-se conformes ao original as cópias mencionadas no parágrafo anterior, quando autenticadas pelo escrivão na forma dos arts. 33º e 34º desta lei.

§ 3º. A cópia não autenticada terá o mesmo valor probante do original, se a parte contra quem foi produzida não negar sua conformidade.

Artigo 15º. As declarações constantes do documento eletrônico, digital- mente assinado, presumem-se verdadeiras em relação ao signatário, desde que a assinatura digital:

a) seja única e exclusiva para o documento assinado;

b) seja passível de verificação;

c) seja gerada sob o exclusivo controle do signatário;

d) esteja de tal modo ligada ao documento eletrônico que, em caso de posterior alteração deste, a assinatura seja invalidada; e

e) não tenha sido gerada posteriormente a expiração, revogação ou suspensão das chaves.

Artigo 16º. A certificação da chave pública, feita pelo tabelião na forma do Capitulo II do Titulo IV desta lei, faz presumir sua autenticidade.

Artigo17º. A certificação de chave pública, feita por particular, prevista no Capitulo I do Titulo IV desta lei, é considerada uma declaração deste de que a chave pública certificada pertence ao titular indicado e não gera presunção de autenticidade perante terceiros.

Parágrafo único. Caso a chave pública certificada não seja autentica, o particular, que não exerça a função de certificação de chaves como atividade econômica principal, ou de modo relacionado a sua atividade principal, somente responderá perante terceiros pelos danos causados quando agir com dolo ou fraude.

Artigo 18º. A autenticidade da chave pública poderá ser provada por todos os meios de direito, vedada a prova exclusivamente testemunhal.

Artigo 19º. Presume-se verdadeira, entre os signatários, a data do documento eletrônico, sendo licito, porém, a qualquer deles, provar o contrário por todos os meios de direito.

§ 1º. Após expirada ou revogada a chave de algum dos signatários, compete a parte a quem o documento beneficiar a prova de que a assinatura foi gerada anteriormente a expiração ou revogação.

§ 2º. Entre os signatários, para os fins do parágrafo anterior, ou em relação a terceiros, considerar-se-á datado o documento particular na data:

I. em que foi registrado;

II. da sua apresentação em repartição pública ou em juízo;

III. do ato ou fato que estabeleça, de modo certo, a anterioridade da formação do documento e respectivas assinaturas.

Artigo 20º. Aplicam-se ao documento eletrônico as demais disposições legais relativas a prova documental, que não colidam com as normas deste Titulo.

Capítulo II. Da falsidade dos documentos eletrônicos

Artigo 21º. Considera-se falso o documento eletrônico quando assinado com chaves fraudulentamente geradas em nome de outrem.

Artigo 22º. O juiz apreciará livremente a fé que deva merecer o documento eletrônico, quando demonstrado ser possível alterá-lo sem invalidar a assinatura, gerar uma assinatura eletrônica idêntica a do titular da chave privada, derivar a chave privada a partir da chave pública, ou pairar razoável dúvida sobre a segurança do sistema criptográfico utilizado para gerar a assinatura.

Artigo 23º. Havendo impugnação do documento eletrônico, incumbe o ônus da prova:

I. a parte que produziu o documento, quanto a autenticidade da chave pública e quanto a segurança do sistema criptográfico utilizado;

II. a parte contrária a que produziu o documento, quando alegar apropriação e uso da chave privada por terceiro, ou revogado ou suspensão das chaves.

Parágrafo único. Não sendo alegada questão técnica relevante, a ser dirimida por meio de perícia, poderá o juiz, ao apreciar a segurança do sistema criptográfico utilizado, valer-se de conhecimentos próprios, da experiência comum, ou de fatos notórios.

TÍTULO IV. CERTIFICADOS ELETRÔNICOS

Capítulo I. Dos certificados eletrônicos privados

Artigo 24º. Os serviços prestados por entidades certificadas privadas são de caráter comercial, essencialmente privados e não se confundem em seus efeitos com a atividade de certificação eletrônica por tabelião, prevista no Capitulo II deste Titulo.

Capitulo II. Dos certificados eletrônicos públicos

Seção I. Das certificações eletrônicas pelo tabelião

Artigo 25º. O tabelião certificará a autenticidade de chaves públicas entregues pessoalmente pelo seu titular, devidamente identificado; o pedido de certificação será efetuado pelo requerente em ficha própria, em papel, por ele subscrita, onde constarão dados suficientes para identificação da chave pública, a ser arquivada em cartório.

§ 1º. O tabelião deverá entregar ao solicitante informações adequadas sobre o funcionamento das chaves pública e privada, sua validade e limitações, bem como sobre os procedimentos adequados para preservar a segurança das mesmas.

§ 2º. É defeso ao tabelião receber em depósito a chave privada, bem como solicitar informações pessoais do requerente, além das necessárias para desempenho de suas funções, devendo utilizá-las apenas para os propósitos da certificação.

Artigo 26º. O certificado de autenticidade das chaves públicas deverá conter, no mínimo, as seguintes informações:

I. identificação e assinatura digital do tabelião;

II. data de emissão do certificado;

III. identificação da chave pública e do seu titular, caso o certificado não seja diretamente apensado àquela;

IV. elementos que permitam identificar o sistema criptografado utilizado;

V. nome do titular e poder de representação de quem solicitou a certificação, no caso de o titular ser pessoa jurídica.

Parágrafo único. Na falta de informação sobre o prazo de validade do certificado, este será de 2 (dois) anos, contados da data de emissão.

Seção 11. Da revogação de certificados eletrônicos

Artigo 27º. O tabelião deverá revogar um certificado eletrônico:

a) a pedido do titular da chave de assinatura ou de seu representante;

b) de ofício ou por determinação do Poder Judiciário, caso se verifique que o certificado foi expedido baseado em informações falsas; e

c) se tiver encerrado suas atividades, sem que tenha sido sucedido por outro tabelião.

§ 1º. A revogação deve indicar a data a partir da qual será aplicada.

§ 2º. Não se admite revogação retroativa, salvo nas hipóteses dos parágrafos 3º e 4º do Artigo 28º.

Artigo 28º. O titular das chaves é obrigado a adotar as medidas necessárias para manter a confidencialidade da chave privada, devendo revogá-la de pronto, em caso de comprometimento de sua segurança.

§ 1º. A revogação da chave pública certificada deverá ser feita perante o tabelião que emitiu o certificado; se a chave revogada contiver certificados de autenticidade de vários oficiais, a revogação poderá ser feita perante qualquer deles, ao qual competirá informar os demais, de imediato.

§ 2º. A revogação da chave pública somente poderá ser solicitada pelo seu titular ou por procurador expressamente autorizado.

§ 3º. Pairando dúvida sobre a legitimidade do requerente, ou não ha- vendo meios de demonstrá-la em tempo hábil, o tabelião suspenderá provisoriamente, por até trinta dias, a eficácia da chave pública, notificando imediatamente o seu titular, podendo, para tanto, utilizar-se de mensagem eletrônica; revogada a chave dentro deste prazo, os efeitos da revogação retroagirão a data da suspensão.

§ 4º. Havendo mera dúvida quanto a segurança da chave privada, é lícito ao titular pedir a suspensão dos certificados por até trinta dias, aplicando-se o disposto na parte final do parágrafo anterior.

Artigo 29º. O tabelião deverá manter serviço de informação, em tempo real e mediante acesso eletrônico remoto, sobre as chaves por ele certificadas, tomando-as acessíveis ao público, fazendo-se menção as que tenham sido revogadas.

Artigo 30º. O tabelião somente poderá certificar chaves geradas por sistema ou programa de computador que tenha recebido parecer técnico favorável a respeito de sua segurança e confiabilidade, emitido pelo Ministério da Ciência e Tecnologia.

Seção III. Do encerramento das atividades de certificação

Artigo 31º. Caso encerre as atividades de certificação eletrônica, o tabelião deverá assegurar que os certificados emitidos sejam transferidos para outro tabelião, ou sejam bloqueados.

Artigo 32º. O tabelião deverá transferir as documentações referidas nos arts. 25º e 40º desta lei, ao tabelião que Ihe suceder, ou, caso não haja sucessão, ao Poder Judiciário.

Seção IV. Da autenticação eletrônica

Artigo 33º. A assinatura digital do tabelião, lançada em cópia eletrônica de documento físico original, tem o valor de autenticação.

Artigo 34º. A autenticação de cópia física de documento eletrônico original conterá:

a) o nome dos que nele apuseram assinatura digital;

b) os identificadores das chaves públicas utilizadas para conferência das assinaturas e respectivas certificações que contiverem;

c) a data das assinaturas;

d) a declaração de que a cópia impressa confere com o original eletrônico e de que as assinaturas digitais foram conferidas pelo escrivão com o uso das chaves públicas acima indicadas;

e) data e assinatura do escrivão.

Seção V. Da responsabilidade dos tabeliães

Artigo 35º. O tabelião é responsável civilmente pelos danos diretos e indiretos sofridos pelos titulares dos certificados e quaisquer terceiros, em conseqüência do descumprimento, por si próprios, seus prepostos ou substitutos que indicarem, das obrigações decorrentes do presente diploma e sua regulamentação.

Seção Vl. Dos Registros Eletrônicos

Artigo 36º. O Registro de Título e Documentos fica autorizado a proceder a transcrição e ao registro de documentos eletrônicos particulares, para os fins previstos na Lei nº 6.015, de 31 de dezembro de 1973.

Parágrafo único. Poderá o Poder Judiciário autorizar o uso de documentos eletrônicos em atividades notariais e de registro não previstas expressamente na presente lei, adotando a regulamentação adequada, considerando inclusive as questões de segurança envolvidas.

TÍTULO V. AUTORIDADES COMPETENTES

Capítulo I. Do Poder Judiciário

Artigo 37º. Compete ao Poder Judiciário:

a) autorizar os tabeliães a exercerem atividade de certificação eletrônica;

b) regulamentar o exercício das atividades de certificação, obedecidas as disposições desta lei;

c) fiscalizar o cumprimento, pelos tabeliães, do disposto nesta lei e nas normas por ele adotadas, quanto ao exercício de suas funções; e

d) impor as penalidades administrativas cabíveis, obedecido o processo legal, e independente das responsabilidades civis e penais dos tabeliães e seus oficiais. Parágrafo único. Não será deferida autorização ao exercício da atividade de certificação eletrônica a tabelião que não apresentar parecer técnico favorável emitido pelo Ministério da Ciência e Tecnologia.

Capitulo II. Do Ministério da Ciência e Tecnologia

Artigo 38º. Compete ao Ministério de Ciência e Tecnologia:

a) regulamentar os aspectos técnicos do exercício de atividade de certificação eletrônica pelos tabeliães, dispondo inclusive sobre os elementos que devam ser observados em seus planos de segurança;

b) emitir parecer técnico sobre solicitação de tabelião para o exercício de atividade de certificação eletrônico; e

c) emitir os certificados para chaves de assinatura a serem utilizadas, pelos tabeliães para firmarem certificados, devendo manter constantemente acessíveis ao público os certificados que tenha emitido, através de conexão por instrumentos de telecomunicações.

§ 1º. O Ministério da Ciência e Tecnologia revisará a cada 2 (dois) anos o regulamento técnico da certificação eletrônica, previsto na alínea a deste artigo, de forma a mantê-lo atualizado de acordo com os avanços da tecnologia.

§ 2º. Não será emitido parecer técnico favorável ao solicitante que:

a) não apresentar conhecimento ou as condições técnicas necessárias para o exercício de suas atividades;

b) não apresentar plano de segurança, ou, apresentando-o, for ele indeferido, ou ainda, caso seja constatado que o plano por ele proposto não está adequadamente implantado em suas dependências e sistemas.

Artigo 39º. Deverá o Ministério da Ciência e Tecnologia promover fiscalização em periodicidade adequada, quanto ao cumprimento, pelos tabeliães, das normas técnicas por ele adotadas.

Parágrafo único. Apurando a fiscalização de que trata este artigo qual- quer irregularidade no cumprimento das normas técnicas, deverá notificar o tabelião para apresentar defesa no prazo máximo de 5 (cinco) dias, bem como emitir, a propósito da defesa apresentada, manifestação fundamentada, em igual prazo, encaminhando os autos para o Poder Judiciário decidir.

Artigo 40º. O tabelião deverá:

a) documentar os sistemas que emprega na certificação, e as medidas constantes de seu plano de segurança, permitindo acesso a essa documentação pela fiscalização do Ministério de Ciência e Tecnologia; e

b) documentar os certificados expedidos, vigentes, esgotados e revogados, permitindo acesso a essa documentação pela fiscalização do Poder Judiciário.

TÍTULO VI. SANÇÕES ADMINISTRATIVAS

Artigo 41º. As infrações as normas estabelecidas nos Títulos IV e V desta lei, independente das sanções de natureza penal, e reparação de danos que causarem, sujeitam os tabeliães as seguintes penalidades:

I. multa, de RS 10.000,00 (dez mil reais) a R$1.000.000,00 (um milhão de reais);

II. suspensão de certificado;

III. cancelamento de certificado;

IV. suspensão da autorização para exercício de atividade de certificação eletrônica;

V. cassação da autorização para exercício de atividade de certificação eletrônica:

VI. cassação de licença de funcionamento.

Artigo 42º. As sanções estabelecidas no artigo anterior serão aplicadas pelo Poder Judiciário, considerando-se a gravidade da infração, vantagem auferida, capacidade econômica, e eventual reincidência.

Parágrafo único. As penas previstas nos incisos II e IV poderão ser impostas por medida cautelar antecedente ou incidente de procedimento administrativo.

TÍTULO VlI. SANÇÕES PENAIS

Art 43º. Equipara-se ao crime de falsificação de papéis públicos, sujeitando-se as penas do Artigo 293º do Código Penal, a falsificação, com fabricação ou alteração, de certificado eletrônico público. Parágrafo único – Incorre na mesma pena de crime de falsificação de papéis públicos quem utilizar certificado eletrônico público falsificado.

Artigo 44º. Equipara-se ao crime de falsificação de documento público, sujeitando-se as penas previstas no Artigo 297º do Código Penal, a falsificação, no todo ou em parte, de documento eletrônico público, ou alteração de documento eletrônico público verdadeiro.

Parágrafo único. Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, aplica-se o disposto no § 1º do Artigo 297º do Código Penal.

Artigo 45º. Equipara-se ao crime de falsidade de documento particular, sujeitando-se as penas do Artigo 298º do Código Penai, a falsificação, no todo ou em parte, de documento eletrônico particular, ou alteração de documento eletrônico particular verdadeiro.

Artigo 46º. Equipara-se ao crime de falsidade ideológica, sujeitando-se as penas do Artigo 299º do Código Penal, a omissão, em documento eletrônico público ou particular, de declaração que dele devia constar, ou a inserção ou fazer com que se efetue inserção, de declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante

Parágrafo único. Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, aplica-se o disposto no parágrafo único do Artigo 299º do Código Penal.

Artigo 47º. Equipara-se ao crime de falso reconhecimento de firma, sujeitando-se as penas do Artigo 300º do Código Penal, o reconhecimento, como verdadeiro, no exercício de função pública, de assinatura eletrônica, que não o seja.

Artigo 48º. Equipara-se ao crime de supressão de documento, sujeitando-se às penas do Artigo 305 do Código Penal, a destruição, supressão ou ocultação, em benefício próprio ou de outrem, de documento eletrônico público ou particular verdadeiro, de que não se poderia dispor.

Artigo 49º. Equipara-se ao crime de extravio, sonegação ou inutilização de documento, sujeitando-se as penas previstas no Artigo 314º do Código Penal, o extravio de qualquer documento eletrônico, de que se tem a guarda em razão do cargo; ou sua sonegação ou inutilização, total ou parcial.

TÍTULO VIII. DISPOSIÇÕES GERAlS

Artigo 50º. As certificações estrangeiras de assinaturas digitais terão o mesmo valor jurídico das expedidas no país, desde que entidade certificadora esteja sediada e seja devidamente reconhecida, em país signatário de acordos internacionais dos quais seja parte o Brasil, relativos ao reconhecimento jurídico daqueles certificados.

Parágrafo único. O Ministério da Ciência e Tecnologia fará publicar os nomes das entidades certificadoras estrangeiras que atendam aos requisitos determinados neste artigo.

Artigo 51º. Para a solução de litígios de matérias objeto desta lei poderá ser empregada sistema de arbitragem, obedecidos os parâmetros da Lei nº 9.037, de 23 de setembro de 1996, dispensada a obrigação decretada no § 2 de seu Artigo 4º, devendo, entretanto, efetivar-se destacadamente a contratação eletrônica da cláusula compromissória.

TÍTULO IX. DlSPOSIÇÕES FINAIS

Artigo 52º. O Poder Executivo regulamentará a presente lei no prazo de 30 dias, após o qual deverão o Ministério da Ciência e Tecnologia e o Poder Judiciário, no prazo de 60 dias, baixar as normas necessárias para o exercício das atribuições conferidas pela presente lei.

Artigo 53º. A presente lei entrará em vigor no prazo de 180 dias da data de sua publicação.

 

JUSTIFICAÇÃO

1. Os avanços tecnológicos tem causado forte impacto sobre as mais diversas áreas do conhecimento e das relações humanas. O comércio eletrônico representa um dos exemplos mais significativos dessa verdadeira revolução social.

2. O direito, por sua vez, tem por uma de suas principais características o hiato temporal existente entre o conhecimento das mudanças sociais, sua compreensão, as tentativas iniciais de tratá-las à luz de conceitos tradicionais e, finalmente, a adoção de princípios próprios para regular as relações que delas resultam. Essa característica, que tem o grande mérito de assegurar a segurança jurídica mesmo nas grandes revoluções sociais, encontra, porém, na velocidade com que a tecnologia as tem causada, também seu impacto, requerendo seja menor o tempo necessário para adoção de disciplina para as novas relações sociais.

3. Diversos países já adotaram leis especiais tratando das transações eletrônicas, especialmente no que se refere a questão do documento eletrônico e da assinatura digital.

4. A primeira lei dispondo sobre essas questões foi promulgada pelo Estado de Utah, denominada Digital Signature Act, ou Lei da Assinatura Digital. Hoje, a maioria dos Estados norte-americanos já dispõe de leis tratando, com maior ou menor abrangência, dessa matéria, sendo hoje a grande preocupação harmonizar em nível federal essas legislações.

5. Na Europa, também, diversos países já adotaram leis especificas dispondo sobre essas questões: Itália, Alemanha, e mais recentemente Portugal, já promulgaram leis próprias. E já há, também, no âmbito da Comunidade Européia, a preocupação de definir parâmetros a serem adotados por todos os países que a compõe, de forma a permitir harmonização entre essas diferentes leis nacionais.

6. Na América Latina já existem igualmente leis dispondo sobre documentos eletrônicos e assinatura digital. A Argentina, por exemplo, teve no Decreto número 427, de 16 de abril de 1998, o marco inicial na regulamentação da assinatura digital, embora restrita ao âmbito da administração pública. Tem a Argentina, atualmente, anteprojeto de lei apresentado pela Comissão Redatora nomeada pelo Ministério da Justiça. O Uruguai, o marco para validade do documento eletrônico foi a promulgação da Lei nº 16.002, de 25 de novembro de 1988, posteriormente alterada pela Lei nº 16.736, de 5 de janeiro de 1996, universalizando a origem e o destino do documento eletrônico, para fins de reconhecimento legal, que antes tinha seu reconhecimento limitado as correspondências entre órgãos governamentais.

7. Ao lado da preocupação em assegurar validade jurídica ao documento eletrônico e a assinatura digital, surgiu, em meados desta década, outra preocupação: a de disciplinar o próprio comércio eletrônico.

8. Em 1996, a UNCITRAL adotou Lei Modelo sobre Comércio Eletrônico, propondo as principais normas a serem adotadas nas legislações nacionais, visando a criar ambiente internacional para o desenvolvimento dessa nova modalidade de negócios. Em 1º de julho de 1997, o Presidente dos Estados Unidos, Bill Clinton, propôs uma série de linhas mestras a serem adotadas pelos países, quer no âmbito. No mesmo período ocorreu a “Global Information Networks: Realizing the Potencial”, em Bona, que resultou em recomendações sobre o comércio eletrônico no âmbito da Comunidade Européia e da cooperação internacional. Desses movimentos nasceu, no final daquele ano, a declaração conjunta sobre comércio eletrônico, firmada pelos presidentes dos Estados Unidos e da Comunidade Européia.

9. Ainda no âmbito da Comunidade Européia, encontra-se em final de tramitação proposta de diretiva do Parlamento Europeu e do Conselho, visando a definir um quadro de assinaturas eletrônicas.

10. Não há, no Brasil, lei tratando do documento eletrônico ou da assinatura digital. Nem há projetos dispondo sobre essas matérias

As normas tradicionais sobre documentos restringem-se hoje àqueles apostos em suportes físicos – em geral, papel -, e poderiam sofrer debate intenso até que se estabelecesse servirem ou não ao documento eletrônico.

Mais grave ainda é a situação da assinatura digital, já que, neste caso, a falta de regulamentação própria que considerasse inclusive os aspectos de segurança poderia levar a graves distorções em seu emprego.

11. Por outro lado, também não temos leis dispondo sobre o comércio eletrônico, o que parece fundamental, para criar a segurança jurídica imprescindível aos empresários e aos consumidores, para seu melhor desenvolvimento.

12. Diante disso, e considerando que o hiato temporal do direito, inicialmente referido, poderia representar embaraço ao rápido desenvolvimento do comércio eletrônico, bem como para evitar distorções no uso desse importante instrumento, é que a Ordem dos Advogados do Brasil – Secção São Paulo, por sua Comissão Especial de Informática Jurídica, desenvolveu o presente anteprojeto de lei, dispondo não apenas sobre o comércio eletrônico, mas também sobre seus principais instrumentos – o documento eletrônico e a assinatura digital.

13. Quanto ao comércio eletrônico, serviram de inspiração duas das principais normas internacionais: a Lei Modelo da Uncitral e a proposta de diretiva européia.

14. Com esses modelos, supera-se uma das maiores dificuldades encontradas ao tratar da questão: a transnacionalidade dos negócios eletrônicos, já que se tomou por paralelo propostas que visam exatamente à uniformização das legislações nacionais.

15. Quanto ao documento eletrônico e à assinatura digital, foram analisadas as principais leis hoje existentes.

16. Os principais problemas que se apresentam em relação àqueles institutos são o da segurança da titularidade da assinatura e da integridade das informações lançadas no documento eletrônico.

Verificou-se que as legislações nacionais, e mesmo as estaduais, no caso dos Estados Unidos, contemplam solução única para ambos os problemas: a adoção da criptografia assimétrica que, significando enorme avanço em relação à criptografia tradicional, simétrica, é composta por duas chaves, uma privada, de conhecimento exclusivo de seu titular, e uma pública, de conhecimento público.

17. O emprego dessa técnica deve considerar a existência de uma terceira parte: a autoridade certificadora, ou entidade certificante, a quem compete certificar a titularidade da chave pública, dando credibilidade à assinatura e ao documento eletrônicos.

18. Na disciplina dessas entidades, foi necessário considerar o disposto no artigo 236º da Constituição do Brasil, que dispõe sobre os serviços notariais e de registro, exercidos em caráter privado mas por delegação do Poder Público, e definidos, pelo artigo 1º da Lei nº 8.935, de 18 de novembro de 1994, que regulamentou referido dispositivo constitucional, como aqueles destinados a garantir a publicidade, autenticidade, segurança e eficácia dos atos jurídicos – exatamente o que a certificação visa em relação à assinatura e ao documento eletrônicos.

19. Dividiu-se, assim, a atividade de certificação, em dois grupos distintos, com eficácias diferentes: as certidões eletrônicas por entidades privadas, de caráter comercial, essencialmente privado; e as certidões eletrônicas por tabeliães, de caráter publico, e que geram presunção de autenticidade do documento ou da assinatura eletrônica.

20. Com essa disciplina distinta, se legitima a atuação das entidades privadas de certificação, importantes, mas que não têm fé pública, restringida esta aos tabeliães.

21. Dessa regra decorrerá toda a disciplina proposta no anteprojeto, em relação à validade jurídica do documento digital.

22. Destaque-se também que, em relação à atividade pública de certificação, realizada pelos tabeliães, decidiu-se propor no anteprojeto duas autoridades distintas, no controle daquela atividade:

a) o Poder Judiciário, a quem, nos termos do artigo 236º da Constituição do Brasil, compete sua fiscalização, e

b) o Ministério da Ciência e Tecnologia, que cumprirá papel das definições técnicas, inclusive quanto à segurança adequada para o uso da tecnologia de certificações.

23. É também importante destacar que o anteprojeto partiu do princípio de que os conceitos tradicionais não devem ser pura e simplesmente afastados, mas sim ajustados à realidade do comércio eletrônico, dando segurança maior às partes, inclusive no que diz respeito aos futuros pronunciamentos do próprio Poder Judiciário.

Assim, o projeto adotou a técnica de não pretender conceituar os novos institutos, nem criar novos tipos jurídicos, preferindo inclusive manter o estilo de redação dos dispositivos que já dispõem sobre aspectos jurídicos do documento eletrônico, seja no âmbito civil, seja na tipificação penal, de forma a permitir melhor compreensão por parte dos operadores do direito.

24. Finalmente, destaque-se também que o anteprojeto, levando ainda em consideração que o comércio eletrônico tem, como das principais características, a transnacionalidade, propõe tenham as certificações estrangeiras a mesma eficácia das certificações nacionais, desde que a entidade certificadora tenha sede em país signatário de acordos internacionais dos quais seja parte o Brasil, relativos ao reconhecimento jurídico dos certificados eletrônicos.

 

01Ene/14

Legislacion Informatica de Resolución 415/2004, del Ministerio de Justicia, Seguridad y Derechos Humanos de 21 de mayo de 2004, por el que se crea el Registro de Huellas Digitales Genéticas en el ámbito de la Policía Federal Argentina. (Boletín Oficial 28 de mayo de 2004).

Resolución 415/2004, del Ministerio de Justicia, Seguridad y Derechos Humanos de 21 de mayo de 2004, por el que se crea el Registro de Huellas Digitales Genéticas en el ámbito de la Policía Federal Argentina. (Boletín Oficial 28 de mayo de 2004).

VISTO el Expediente número 141.989/04 del Registro de este Ministerio, la Ley 25.326 y su Decreto Reglamentario número 1558 del 29 de noviembre de 2001, la Ley 24.660, sus reglamentaciones y complementarias,

y CONSIDERANDO:

Que para fortalecer la actividad del Estado destinada al esclarecimiento de los ilícitos penales es necesario otorgar a los órganos de persecución penal una herramienta de alta eficacia en el cumplimiento de la penalización y prevención del delito.

Que en este sentido resulta imprescindible aprovechar al máximo las herramientas que ofrece la tecnología de vanguardia, como lo es la determinación de ADN para la construcción de la huella genética, cuyo particular nivel de confiabilidad permitirá obtener prueba contundente para culpar o exculpar a personas sindicadas como responsables, no sólo de delitos contra la integridad sexual sino de otros delitos, en el curso de los cuales se hubieran dejado muestras biológicas como rastros.

Que, en consecuencia, se ha decidido crear el REGISTRO DE HUELLAS DIGITALES GENETICAS el cual será instrumentado como una base de datos que consigne toda huella genética asociada a una evidencia obtenida en las distintas escenas del crimen o en las prendas de las víctimas, o provenga de los perfiles genéticos efectuados en el curso de procesos judiciales por orden de los tribunales intervinientes o del Ministerio Público.

Que, tratándose de la creación de una base de datos pública, esta disposición general debe cumplir con los requisitos establecidos en el inciso 2º del artículo 22 de la ley 25.326, estableciéndose así el carácter confidencial de la información contenida y el deber de reserva en la cadena de custodia de la información recabada.

Que el artículo 23º inciso 2 de la norma citada aclara que el tratamiento de datos personales sin el consentimiento de los afectados por parte de las fuerzas armadas, fuerzas de seguridad, organismos policiales o inteligencia queda limitado a aquellos supuestos y categoría de datos que resulten necesarios para el estricto cumplimiento de las misiones legalmente asignadas a los mismos para la defensa nacional, la seguridad pública o para la represión de los delitos.

Que el tratamiento de datos personales como el de las huellas genéticas con miras a la prevención del delito se halla comprendido dentro de la excepción del Artículo 23º inc. 2) de la Ley 25.326 posibilitándose su registro por parte de la División Laboratorio Químico de la Policía Federal.

Que la Ley 24.660, en sus artículos 13º y 144º contempla que se le realicen diversos estudios médicos al condenado que esté cumpliendo una pena privativa de libertad en un establecimiento penitenciario.

Que ha tomado intervención el servicio permanente de asesoramiento jurídico de este MINISTERIO.

Que la presente se dicta en ejercicio de las facultades conferidas por el artículo 4º, inc. b), apartado 9, de la Ley de Ministerios -t.o. 1992-, sus modificatorios y complementarios y el Decreto número 1210/02.

Por ello, EL MINISTRO DE JUSTICIA, SEGURIDAD Y DERECHOS HUMANOS RESUELVE:

Artículo 1º. Créase el REGISTRO DE HUELLAS DIGITALES GENETICAS, -en adelante el REGISTRO”-, en el ámbito de la DIVISION LABORATORIO QUIMICO de la POLICIA FEDERAL ARGENTINA, constituido sobre la base de la huella digital genética determinada por un análisis de ADN (ácido desoxirribonucleico) y obtenida en el curso de la instrucción de un proceso criminal.

Artículo 2º. Para los efectos de esta norma, se entenderá por huella digital genética el registro alfanumérico personal elaborado exclusivamente sobre la base de genotipos que segreguen independientemente, sean polimórficos en la población, carezcan de asociación directa en la expresión de genes y aporten sólo información identificatoria.

Artículo 3º. El REGISTRO tendrá por objeto exclusivo obtener y almacenar información genética asociada a una muestra biológica, para facilitar el esclarecimiento de los hechos que sean objeto de una investigación criminal, particularmente en lo relativo a la individualización de las personas responsables sobre la base de la identificación de un perfil genético del componente de ADN no codificante.

Artículo 4º. El REGISTRO DE HUELLAS DIGITALES GENETICAS deberá, a su vez, estar inscripto en el REGISTRO creado a tal efecto por la Ley 25.326 en la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES para su efectivo contralor.

Artículo 5º. La información contenida en el REGISTRO tendrá carácter reservado y será de acceso restringido a las autoridades públicas competentes en materia de prevención y represión de los delitos. En ningún caso podrá solicitarse o consultarse la información contenida en éste para otros fines o instancias. Bajo ningún supuesto, el REGISTRO podrá ser utilizado como base o fuente de discriminación, vulneración de la dignidad, intimidad, privacidad u honra de persona alguna.

Artículo 6º. El REGISTRO contendrá:

a) Huellas genéticas asociadas a una evidencia que hubiere sido obtenida en el curso de una investigación policial o en un proceso penal y que no se encontraren asociadas a una persona determinada.

b) Huellas genéticas de las víctimas de un delito obtenidas en un proceso penal o en el curso de una investigación policial en la escena del crimen.

c) Huellas genéticas que se encontraren asociadas a la identificación de persona imputada, procesada o condenada en un proceso judicial penal.

Artículo 7º. La obtención de las muestras que posibiliten la elaboración de las huellas genéticas referidas en el artículo anterior, se realizará por orden de autoridad competente en el curso de la investigación policial o de un proceso penal.

Artículo 8º. Los exámenes de ADN -no codificante – sobre las muestras biológicas extraídas, se practicarán en el LABORATORIO QUIMICO de POLICIA FEDERAL ARGENTINA o en los organismos públicos autorizados al efecto con los cuales se celebrarán los convenios necesarios.

Artículo 9º. El REGISTRO, incorporará las huellas digitales genéticas que se hayan elaborado en el curso de los procesos judiciales, cuando el tribunal interviniente o el Ministerio Público así lo dispusieren.

Artículo 10º. En oportunidad de realizarse los estudios médicos establecidos por los artículos 13º y 144º de la Ley número 24.660 se extraerán las muestras necesarias que permitan obtener las huellas digitales genéticas de las personas que con anterioridad al dictado de esta Resolución hubieran sido condenadas por delitos que atentaron contra la integridad sexual o contra la vida y se encontraren actualmente cumpliendo su condena en establecimientos dependientes del SERVICIO PENITENCIARIO FEDERAL con miras a ser incluidas en este REGISTRO.

Artículo 11º. Es responsabilidad del REGISTRO:

a) Organizar y poner en funcionamiento un archivo de datos que registre las huellas digitales genéticas sobre la base de lo establecido en los artículos 1º y 3º.

b) Proceder a la extracción de las muestras biológicas que fueren útiles para la determinación de la huella digital genética.

c) Producir los exámenes de ADN -no codificante – sobre las muestras biológicas extraídas con el objeto de determinar las huellas digitales genéticas, o hacerlos producir con el mismo objeto por organismos especializados con los cuales se tengan convenios.

d) Conservar las muestras y los resultados que de ellas se obtengan, mientras se realiza su procesamiento, velando en todo momento por que no sea violada ni interrumpida la cadena de custodia.

e) Conservar muestras con el objeto de poder elaborar contrapruebas.

f) Remitir los informes solicitados por el Tribunal o por el representante del Ministerio Público respecto de los datos contenidos en la base.

g) Mantener estricta reserva respecto de la información comprendida en el Registro, obligación que se extiende a todos aquellos que en razón de su función tomen conocimiento de su contenido.

Artículo 12º. El incumplimiento de la obligación de reserva establecida en el artículo anterior conllevará las sanciones penales, administrativas y civiles que correspondan.

Artículo 13º. Aquél que sin estar autorizado acceda al Registro o extraiga datos contenidos en él, o muestras o exámenes de ADN que se hayan obtenido, se le aplicarán sanciones administrativas, civiles o penales, según corresponda. Igual sanción se aplicará a quien usare o divulgare indebidamente dichos antecedentes o informaciones.

Artículo 14º. A los fines del cumplimiento del Artículo 11º inc. c) se reconoce al BANCO NACIONAL DE DATOS GENETICOS. El Registro podrá celebrar convenios con organismos públicos nacionales, provinciales o municipales.

Artículo 15º. Se invita a las Policías Provinciales a aportar la información pertinente con el objeto de ampliar el REGISTRO y posibilitar la interconsulta de datos.

Artículo 16º. Comuníquese, publíquese, dése a la DIRECCION NACIONAL DEL REGISTRO OFICIAL y archívese.

Gustavo Beliz.

01Ene/14

Legislacion Informatica de Francia. Arrêté du 21 février 2007 portant création d'un traitement automatisé de données à caractère personnel relatif à l'administration des postes de travail et des serveurs informatiques de la direction des affaires financiè

Arrêté du 21 février 2007 portant création d'un traitement automatisé de données à caractère personnel relatif à l'administration des postes de travail et des serveurs informatiques de la direction des affaires financières.

La ministre de la défense,

Vu la convention du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, signée à Strasbourg le 28 janvier 1981 ;

Vu la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée notamment par la loi nº 2004-801 du 6 août 2004;

Vu le décret nº 2005-850 du 27 juillet 2005 relatif aux délégations de signature des membres du Gouvernement;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004;

Vu le récépissé de la Commission nationale de l'informatique et des libertés en date du 13 décembre 2006 portant le numéro 1190098,

Arrête :

Article 1. Il est créé au ministère de la défense, à la direction des affaires financières du secrétariat général pour l'administration, un traitement automatisé de données à caractère personnel dénommé ” ADMIN PARC DAF “, mis en oeuvre par le bureau des systèmes d'information financière, et dont la finalité principale est l'administration des postes de travail et des serveurs informatiques pour le compte des agents de la direction des affaires financières et du contrôle budgétaire et comptable ministériel.

Article 2. Les catégories de données à caractère personnel enregistrées sont celles relatives :

– à l'identité (nom, nom de la procédure de connexion, mot de passe crypté) ;

– à la vie professionnelle (adresse [bâtiment et bureau], grade ou fonction, numéro de téléphone, matériel affecté, description des droits accordés) ;

– à l'utilisation des médias et moyens de communication (utilisateur connecté, historique des connexions, historique des processus, audit système, informations issues du noyau et des applications).

Les données à caractère personnel relatives à l'utilisation des serveurs sont conservées un an, à l'exception de celles concernant l'utilisateur du poste de travail qui sont conservées jusqu'au départ de l'intéressé.

Article 3. Les destinataires des données à caractère personnel enregistrées sont, en fonction de leurs attributions respectives et du besoin d'en connaître :

– les administrateurs système de la direction des affaires financières ;

– les agents habilités travaillant sous la responsabilité des administrateurs système au sein des organes de la direction des affaires financières et du contrôle budgétaire et comptable ministériel.

Article 4. Le droit d'opposition prévu à l'article 38 de la loi du 6 janvier 1978 susvisée ne peut pas être invoqué dans le cadre de ce traitement.


Article 5.
Le droit d'accès et de rectification prévu aux articles 39 et suivants de la loi précitée s'exerce auprès des responsables informatiques de la direction des affaires financières, 14, rue Saint-Dominique, 00455 Armées.

Article 6. Le directeur des affaires financières est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

 

Fait à Paris, le 21 février 2007.

 

Pour la ministre et par délégation :

Le directeur des affaires financières, J.-B. Gillet

01Ene/14

Arrêté du ministre des technologies de l’information et de la communication du 29 juillet 2013, portant approbation du cahier des charges relatif à l’exploitation des centres publics des communications téléphoniques

Le ministre des technologies de l’information et de la communication,

Vu la loi constituante n° 2011-6 du 16 décembre 2011, portant organisation provisoire des pouvoirs publics,

Vu la loi n° 91-44 du 1er juillet 1991, portant organisation du commerce de distribution, telle que modifiée par la loi n°94-38 du 24 février 1994,

Vu la loi n° 91-64 du 29 juillet 1991, relative à la concurrence et aux prix, ensemble les textes qui l’ont modifiée ou complétée, et notamment la loi n° 2003-74 du 11 novembre 2003 et la loi n° 2005-60 du 18 juillet 2005,

Vu la loi n° 92-117 du 7 décembre 1992, relative à la protection du consommateur,

Vu le code d’incitation aux investissements promulgué par la loi n° 93-120 du 27 décembre 1993, ensembles les textes qui l’ont modifié et complété et notamment le décret-loi n° 2011-28 du 18 avril 2011,

Vu le code des télécommunications promulgué par la loi n° 2001-1 du 15 janvier 2001, tel que modifié et complété par la loi n° 2002-46 du 7 mai 2002, la loi n° 2008-1 du 8 janvier 2008 et la loi n° 2013-10 du 12 avril 2013,

Vu la loi n° 2009-11 du 2 mars 2009, portant promulgation du code de la sécurité et de la prévention des risques d’incendie, d’explosion et de panique dans les bâtiments,

Vu le décret n° 93-982 du 3 mai 1993, relatif à la relation entre l’administration et ses usagers, ensemble les textes qui l’ont modifié ou complété et notamment le décret n° 2010-1882 du 26 juillet 2010,

Vu le décret n° 2000-2475 du 31 octobre 2000, relatif à la formalité unique pour la création des projets individuels, ensemble les textes qui l’ont modifié ou complété et notamment le décret n° 2008-733 du 24 mars 2008,

Vu le décret n° 2001-830 du 14 avril 2001, relatif à l'homologation des équipements terminaux de télécommunications et des équipements terminaux radioélectriques, tel que modifié et complété par le décret n° 2003-1666 du 4 août 2003,

Vu le décret n° 2004-1876 du 11 août 2004, relatif à la conformité des locaux et à l'attestation de prévention,

Vu le décret n° 2006-370 du 3 février 2006, portant fixation des procédures et des modalités de la consultation obligatoire du conseil de la concurrence sur les projets de texte réglementaire,

Vu le décret n° 2006-3315 du 25 décembre 2006, fixant les modalités et les conditions d’exploitation des centres publics des télécommunications,

Vu le décret n° 2012-2361 du 5 octobre 2012, fixant les services des télécommunications soumis à un cahier des charges,

Vu l'arrêté Républicain n° 2013-43 du 14 mars 2013, portant nomination de Monsieur Ali Larayedh, chef du gouvernement,

Vu le décret n° 2013-1372 du 15 mars 2013, portant nomination des membres du gouvernement,

Vu l’arrêté du ministre des technologies de la communication du 11 avril 2007, portant approbation du cahier des charges relatif à l’exploitation des centres publics des télécommunications, tel que modifié par l’arrêté du 30 août 2007,

Vu l’avis du conseil de la concurrence.

 

Arrête :

 

Article premier .-

Est approuvé, le cahier des charges annexé au présent arrêté, relatif à l’exploitation des centres publics des communications téléphoniques.

 

Article 2 .-

Les dispositions du présent cahier s’appliquent à tous les exploitants des centres des télécommunications qui ont été constitués avant sa promulgation, à l'exception des dispositions du tiret 2 de son article 4.

Ces exploitants disposent d’une période transitoire de six (6) mois à compter de la date de la publication de ce cahier au Journal Officiel de la République Tunisienne pour remplir les conditions prévues par ces dispositions.

 

Article 3 .-

Est abrogé, l’arrêté du ministre des technologies de la communication susvisé, du 11 avril 2007 portant approbation du cahier des charges relatif à l’exploitation des centres publics des télécommunications, tel que modifié par l’arrêté du 30 août 2007.

 

Article 4 .-

Le présent arrêté sera publié au Journal Officiel de la République Tunisienne.

 

Tunis, le 29 juillet 2013.

Le ministre des technologies de l’information et de la communication Mongi Marzouk

Vu

Le Chef du Gouvernement

Ali Larayedh

 

ANNEXE.- Cahier des charges relatif à l’exploitation des centres publics des communications téléphoniques

 

Chapitre premier.- Dispositions générales

 

Article premier. –

Le présent cahier des charges a pour objet de fixer les conditions générales et les procédures d’exploitation des centres publics des communications téléphoniques.

L’exploitation de ces centres est régie par les dispositions du code des télécommunications et les dispositions du décret n° 2012-2361 du 5 octobre 2012 fixant les services des télécommunications soumis a un cahier des charges.

 

Article 2 .-

On entend par centre public des communications téléphoniques, le local destiné a l’exploitation des services des communications téléphoniques pour les fournir au public au moyens de terminaux de télécommunications liées a un réseau public des télécommunications.

 

Article 3 .-

L’exploitation des centres publics des communications téléphoniques comprend la revente au public des services des communications téléphonique, et notamment l’exploitation de :

– Taxiphones,

– Fax et téléimprimeurs.

Les services fournis par les centres publics des communications téléphoniques peuvent comprendre des services afférant aux communications, informatique, ou toutes autres activités à caractère commerciale, conformément à la législation et la réglementation en vigueur.

 

Chapitre 2.- Conditions d’exploitation des centres publics des communications téléphoniques

 

Section une .- Les conditions administratives

 

Article 4 .-

Toute personne désirant exploiter un centre public des communications téléphoniques, doit remplir les conditions suivantes :

Pour la personne physique :

– Etre de nationalité tunisienne et n’ayant pas d’antécédents judiciaires,

– Etre titulaire d'un diplôme des études supérieures ou d'un diplôme de baccalauréat plus deux ans d'études supérieures au minimum,

– Se consacrer entièrement d’une manière permanente et à plein temps, lui même ou un personne assistante, à l’exploitation du centre,

– ou s’engage à employer une personne répondant aux conditions précitées,

Pour la personne morale :

– être constituée conformément à la législation tunisienne,

– Désigner un gérant remplissant les conditions prévues ci-dessus relatives à la personne physique.

 

Article 5 .-

Toute personne désirant exploiter un centre public des télécommunications, dépose auprès des services du gouvernorat dont relève le centre, directement ou par poste recommandée, trois exemplaires signés du présent cahier des charges et ainsi que la déclaration d'activité jointe et ce dans un délai maximum de 15 jours de la date de la conclusion d'un contrat avec un opérateur de réseau public de télécommunications et conserve pour lui un exemplaire signé par le gouvernorat pour prouver sa notification.

Une copie de ce cahier ainsi que la déclaration d'activité sont envoyés par les services du gouvernorat au ministère chargé des télécommunications.

La personne désirant exploiter un centre public des communications téléphoniques, doit retirer le cahier des charges ainsi que le model de la déclaration d'activité auprès du ministère chargé des télécommunications ou du gouvernorat ou à travers le réseau internet ou se procurer une copie du Journal officiel de la République tunisienne.

 

Section 2 .- Les conditions techniques

 

Article 6 .-

L’exploitant du centre public des communications téléphoniques doit fournir les moyens matériels suivants :

– les taxiphones et tous les terminaux de communications téléphoniques autorisés,

– un local dédié à l’exploitation des services de télécommunications conformément aux dispositions de la quatrième section du chapitre deux de ce présent cahier de charge.

 

Section 3 .- Conditions relatives à l’emplacement du centre

 

Article 7 .-

Les centres publics des communications téléphoniques doivent être situés au rez-de-chaussée.

 

Article 8 .-

A l’exception des kiosques de tabac, les propriétaires locataires et gérants des grands centres commerciaux ou des centres fréquentés par le public peuvent y installer des taxiphones individuels à leurs charges et sous leurs responsabilités.

Dans ce cas, les dispositions relatives aux conditions de sécurité, de salubrité et d’isolation sonore visées conformément aux articles 9 et 14 du présent cahier doivent être appliquées. Ces taxiphones doivent être signalés par un écriteau facilement repérable et visible à distance par le public.

 

Section 4. – Conditions relatives aux équipements du centre

 

Article 9 .-

Les exploitants des centres publics des communications téléphoniques sont tenus de procéder à leurs propres charges de fixer sur l’une des façades du centre une enseigne repérable et facilement visible à distance par le public.

L’exploitant est tenu de respecter en plus des règles de salubrité et de sécurité, de disposer d’un système de ventilation pour les centres exploitant moins de dix (10) taxiphones, et d’un espace sanitaire et d’un système de climatisation pour les centres publics exploitant dix (10) taxiphones ou plus.

 

Article 10 .-

Les terminaux exploités dans les centres publics des communications téléphoniques doivent contenir les conditions suivantes :

– être homologués conformément la réglementation en vigueur,

– répondre aux caractéristiques et spécifications des réseaux publics de télécommunications,

– être obligatoirement mise en place et entretenus par les entreprises habilitées à et effet conformément à la réglementation en vigueur.

Les terminaux du système prépayé, doivent être programmables.

 

Article 11 .-

Les exploitants des centres publics des communications téléphoniques sont tenus à leurs propres frais, de remplacer les terminaux qui ne fonctionnent pas régulièrement et qui sont abîmés.

Les exploitants supportent aussi les risques de toute nature inhérent aux installations et ils sont personnellement responsables vis –à-vis des tiers des dommages pouvant résulter de l’activité d’exploitation ou des travaux d’installation ou d’entretien des terminaux.

 

Article 12. –

Les exploitants des centres publics des communications téléphoniques sont tenus de fournir pour chaque terminal une superficie minimale de 2.5m², et la superficie totale obtenue doit être majorée de :

– trois (3) m² pour les centres exploitants moins de cinq (5) taxiphones,

– six (6) m² pour les centres exploitants de cinq (5) à dix (10) taxiphones,

– dix (10) m² pour les centres exploitants de dix (10) à vingt (20) taxiphones,

– majoré de six (6) m² pour chaque tranche de dix (10) ou fraction de dix (10) taxiphones supplémentaires si le nombre de taxiphones dépasse vingt (20).

Le centre ne doit pas avoir une dimension inférieure à trois (3) mètres, et doit avoir une forme régulière et fonctionnelle telle que carré, rectangle ou demi-cercle.

Une superficie d’au moins trois (3) m2 doit être réservée à chaque équipement télématique installé. En cas d’exploitation des services postaux, des surfaces supplémentaires doivent être réservées à cet effet conformément au cahier des charges relatif à l’exploitation des centres publics des postes à condition que le nombre de boites postales ne dépasse pas cents (100).

Article 13 .-

L’exploitant peut installer dans le centre, des taxiphones supplémentaires tout en respectant les conditions relatives aux dimensions et aux superficies mentionnées à l’article 12 ci-dessus.

 

Article 14 .-

Afin de garantir la discrétion des conservations téléphoniques et d’intelligibilité, le niveau de bruit ambiant au voisinage du combiné téléphonique ne doit pas dépasser les 40DB acoustiques.

A cet effet, l’exploitant doit assurer l’isolation sonore suffisante de chaque terminal au moyen d’abri phone ou tout autre procédé.

 

Article 15 .-

L’exploitant est tenu d’aménager un espace pour l’accueil des clients et il doit mettre à leur disposition l’ensemble des annuaires nationaux et internationaux, ainsi que toute autre imprimé nécessaire à l’exploitation.

La permanence du service doit être garantie par la présence de L’exploitant ou de son représentant.

 

Article 16 .-

Des chaises d’attente doivent être installées dans les centres publics des communications téléphoniques dont le nombre est fixé comme suit :

– deux (2) chaises pour les centres exploitants moins de cinq(5) taxiphones,

– trois (3) chaises pour les centres exploitants de cinq (5) à dix (10) taxiphones,

– trois (3) chaises pour les centres exploitants de dix (10) à dix (20) taxiphones, majoré de trois (3) chaises pour chaque tranche de dix (10) ou fraction de dix(10) taxiphones supplémentaires si le nombre de taxiphones dépasse vingt (20).

 

Chapitre 3.- Obligations de l’exploitant

 

Section 1 .- Obligations vis-à-vis des clients

 

Article 17 .-

Les exploitants des centres publics des communications téléphoniques sont tenus :

– d’assurer le secret des correspondances reçues ou transmises au moyen des terminaux exploités dans le centre,

– de garantir au public le libre accès au centre,

– d’afficher un tableau des tarifs en vigueur sur un endroit visible au public,

– de signaler immédiatement aux clients par le moyen d’affichage visible, les terminaux dérangés,

– de mettre à la disposition du public et d’une manière permanente, une quantité suffisante de différentes pièces de monnaie nécessaires à l’utilisation des taxiphones à monnaie,

– de mettre à la disposition du public, d’une manière permanente et à titre de vente une quantité suffisante de cartes téléphoniques de différentes valeurs, et ce si le centre a été équipé de taxiphones à cartes,

– d’informer les clients des horaires d’ouverture du centre au moyen d’une affiche visible.

– aménager une entrée spéciale pour les personnes handicapées et à défaut, les exploitants concernés doivent charger un de leurs personnels pour faciliter l’accès de ces personnes aux centres.

 

Article 18 .-

Le centre public des télécommunications doit être ouvert et tenu au service du public et de manière régulière, tous les jours de la semaine du huit (8) heure du matin au vingt (20) heure au minimum.

 

Article 19 .-

Les taxiphones exploités aux centres publics des télécommunications doivent être ouverts exclusivement au trafic “départ”. Les terminaux autres que les taxiphones doivent être ouverts au trafic “départ” et “arrivé”.

 

Section 2 .- Obligations vis-à-vis de l'opérateur public de télécommunications

 

Article 20 .-

Pour l’obtention des lignes téléphoniques, les exploitants doivent souscrire des contrats d’abonnement pour les lignes téléphoniques conformément aux procédures en vigueur.

L’exploitant est aussi tenu de payer le montant d'abonnement selon le régime prépayé ou le régime post payé auprès de l’agence commerciale des télécommunications dont il relève ou dans les centres de recouvrement autorisés par l’opérateur du réseau contractant, et ce, dans les délais prévus pour chaque régime.

 

Article 21 .-

En cas de non paiement du montant de l’une des factures relatives aux lignes du centre à la date prévue à la facture, l’opérateur du réseau est en droit d'engager les procédures légales de recouvrement de ses dettes conformément au contrat conclu avec l'exploitant.

 

Chapitre 4.- Domaine d’intervention de l’administration

 

Article 22 .-

Les infractions aux dispositions du présent cahier sont constatées par des procès verbaux émis les agents habilités conformément aux disposition des articles 78 et 79 du code des télécommunications.

 

Article 23 .-

Les agents prévus à l’article 22 susvisé qui sont chargés du contrôle et habilités à cet effet, d’entrer à tout moment et sans préavis au centre public des communications téléphoniques pour effectuer les travaux d’inspection.

Ils ont le droit de consulter notamment les documents suivants :

– la carte d’identité nationale de l’exploitant ou du représentant légal de la personne morale qui exploite le centre ou du gérant,

– une copie des statuts de la personne morale qui exploite le centre,

– l’attestation de prévention spéciale au local délivrée par les services compétents de l’office national de la protection civile en cours de validité,

– le diplôme cité au présent cahier des charges,

– les documents relatifs à l’exploitation du centre.

 

Article 24 .-

Sans préjudice des sanctions pénales prévues par la législation en vigueur, le ministre chargé des télécommunications peut après audition de la personne concernée et avis des services du gouvernorat dont relève le centre, infliger à tout contrevenant aux dispositions du présent cahier des charges, les sanctions suivantes :

– la mise en demeure du contrevenant qui lui est adressée par une lettre recommandée avec accusé de réception le rappelant à l’obligation de lever l’infraction dans un délai maximum de 30 jours de la date de la réception de la mise en demeure.

– la fermeture du local ou de l’emplacement pour une période n’excédant pas un (1) mois en cas de non soumission à la mise en demeure ou de récidive.

Le contrevenant peut poursuivre l’activité en vertus d'un arrêté du ministre chargé des télécommunications suite à une déclaration sur l’honneur confirmant la levée de l’infraction constaté dans un rapport établi à cet effet par les agents habilités prévus à l’article 22 susvisé mentionnant la régularisation de la situation.

 

Article 25 .-

La fermeture provisoire du local ne dispense pas l’exploitant du respect de ses obligations vis à vis des personnes bénéficiaires des services du centre.

 

Chapitre 5.- Dispositions diverses

 

Article 26 .-

L’exploitant assume la responsabilité de non respect de ses obligations vis à vis de l’opérateur du réseau public des télécommunications et notamment des mesures de suspension ou d’annulation de la connexion du centre au réseau des télécommunications vis à vis des clients bénéficiaires des services du centre.

 

 

Je soussigné et je déclare avoir lu toutes les dispositions et les conditions prévues dans ce cahier et je m’engage de les respecter et de les exécuter en exerçant mon activité.

Tunis le …………………

Signature (conforme)

REPUBLIQUE TUNISIENNE

Ministère des technologies de l’information et de la communication

Déclaration de l’activité d’exploitation d’un centre des communications téléphoniques

Données concernant l’exerçant de l’activité

Personne physique

• Nom et Prénom :

• C.I.N n°………………………………………………….délivrée le…………………………………….à …………………

• Adresse :……………………………………………………………………………..….……………………………………

• le diplôme scientifique :……………………………………………………………………………..… ……………………

• N° De l’immatriculation au registre de commerce……………….………………………………………………………

• Numéro d’identification fiscale………………………………………………………………………………………………

• L’adresse de lieu de l’activité : ………………………………………………..……………………………………………

• Téléphone………………………………….………fax……………………… adresse électronique……………..……..

Personne morale

• Raison sociale…………………………………………………………………………………………………………………

• Siège social……………………………………………………………………………………………………………..…….

• Téléphone…………………………………………………………..fax………………………………………………….….

• N° De l’immatriculation au registre de commerce……………………….………………………………………………

• Numéro d’identification fiscale………………………………………………………………………………………………

• Nom et prénom du procureur de la société………………………………………………………………..………………

• C.I.N n°……………………………….…….délivrée le……………………………..………….à …………….……………

• le diplôme scientifique :………………………………………………………………………………… ……………………

Données concernant l’activité

• Les services à fournir……………………………………………………………………………………………………..

• Nombre de locaux ……………………………………………….…………………………………………………………

• Adresses des locaux ………………………………………………..………………………………………………………………………..

• Nom et Prénom du chargé de l’exploitation………………………………… – Diplôme …………………………..

…………..le……….

Signature (légalisée)

01Ene/14

Bermuda Constitution (Amendment) Order 2003 nº 456, 27th February 2003.

Her Majesty, by virtue and, in exercise of the powers vested in Her in that behalf by section 1 of the Bermuda Constitution Act 1967(a) and of all other powers enabling Her in that behalf, is pleased, by and with the advice of Her Privy Council, to order, and it is hereby ordered, as follows:

Citation, construction and commencement

1.-

(1) This Order may be cited as the Bermuda Constitution (Amendment) Order 2003 and shall be construed as one with the Bermuda Constitution Orders 1968 (b) (hereinafter referred to as “the principal Order”).

(2) The principal Order and this Order may be cited together as the Bermuda Constitution Orders 1968 to 2003.

(3) In this Order, “the Constitution” means the Constitution set out in Schedule 2 to the principal Order.

(4) This Order shall come into force on 12th March 2003, except for sections 3, 4 and 7 and the Schedule, which shall come into force upon the next dissolution of the Legislature thereafter.

Revocation

2.- Section 2 of the Bermuda Constitution (Amendment) Order 2001(c) is revoked.

 

Amendment of section 28 of Constitution

3.- Section 28 of the Constitution is amended by substituting the words “thirty-six” for the word “forty”.

Replacement of section 52 of Constitution

4.- Section 52 of the Constitution is revoked and replaced by the following section:

“Division of Bermuda into single-member constituencies

52.- (1) For the purpose of elections, Bermuda shall be divided into thirty-six constituencies.

(2) Each constituency shall return one member to the House of Assembly.

(3) For the purposes of subsection (1) of this section, the names and boundaries of the constituencies shall be those set out in the Second Schedule to this Constitution:

Provided that the said Schedule may from time to time be modified by order made by the Governor in accordance with section 54(6) of this Constitution.”

Amendment of section 53 of Constitution

5.- Section 53 of the Constitution is amended  :

(a) in the proviso to subsection (1), by deleting paragraph (a) and replacing it by the following :

“(a) a Commission shall be appointed not earlier than 31st August 2005 nor later than 31st August 2009;”

(b) by inserting after subsection (6) the following new subsection  :

“(6A) For the purpose of the discharge of its functions, a Constituency Boundaries Commission shall invite views from members of the public and may seek such advice as it considers appropriate.”

Amendment of section 54 of Constitution

6.- Section 54 of the Constitution is amended  :

(a) in subsection (1), by substituting the words “Bermuda is” for the words “the parishes of Bermuda are”;

(b) by deleting subsection (2) and replacing it by the following :

“(2) In determining whether or not to recommend any changes in the boundaries of the constituencies, the Commission shall ensure that the constituencies shall contain, so far as is reasonably practicable, equal numbers of persons qualified to be registered as electors under section 55 of this Constitution; and in doing so the Commission :

(a) shall take no account of the racial distribution of electors within Bermuda;

(b) shall take account of geographical features and natural boundaries within Bermuda;

(c) may ignore the boundaries of parishes; and

(d) shall ensure, so far as is reasonably practicable, that each constituency is a contiguous unit.”

Addition of new Second Schedule to Constitution

7.-

(1) The new Second Schedule to the Constitution set out in the Schedule to this Order is inserted after the existing Schedule to the Constitution.

(2) The existing Schedule to the Constitution is retitled “First Schedule to the Constitution of Bermuda”, and references in the Constitution to that Schedule shall be construed accordingly.

Amendment of sections 31 and 57 of Constitution

8.-

(1) Section 31 of the Constitution is amended in subsection (1)(c) by substituting the words “Commonwealth citizen (within the meaning of the British Nationality Act 1981)” for the words “British subject”.

(2) Section 57 of the Constitution is amended in subsection (3)(a) by substituting the words “Junior Ministers” for the words “Parliamentary Secretaries”.

Transitional provision

9.- The Legislature may by law make such provision as it considers necessary or expedient in anticipation of the commencement of sections 3, 4 and 7 of, and the Schedule to, this Order.

A. K. Galloway

Clerk of the Privy Council

———————————————————————————————-

(a) 1967 c. 63.

(b) S.I. 1968/182, amended by S.I. 1968/463, 726, 1973/233, 1979/452, 1310, 1989/151, 2001/2579.

(c) S.I. 2001/2579.

 

01Ene/14

Legislación de Argentina. Decreto 0692/2009, de 29 de abril de 2009, que regula el mecanismo de acceso a la información pública

REGULA EL MECANISMO DE ACCESO A LA INFORMACION PÚBLICA

 

DECRETO nº 0692

 

SANTA FE, 29 ABRIL 2009

 

V I S T O:

 

El expediente nº 02001-0001715-3, del Sistema de Registro de Expedientes, MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS- mediante el cual se propicia establecer un mecanismo regulatorio que haga efectivo el derecho de acceso a la información pública del Poder Ejecutivo Provincial, en el ámbito jurisdiccional de su competencia;

 

CONSIDERANDO:

 

Que el principio republicano de gobierno establecido en el art. 1° de la Constitución de nuestra Provincia reconoce como aspecto fundamental del mismo la presunción de publicidad de la actividad estatal, de modo tal que la publicidad de los actos de gobierno se presenta como una exigencia a las autoridades y no como una prerrogativa de ellas, e importa la adopción al mismo tiempo de otro principio que es el de la transparencia del obrar de la administración;

 

Que dicho principio se concreta, entre otras cosas, mediante el reconocimiento del derecho a la información y el libre acceso a la misma, los que constituyen elementos fundamentales para garantizar una democracia participativa y una estrategia clave para promover la transparencia en la gestión pública;

 

Que el derecho al libre acceso a la información se encuentra consagrado en el art. 13° inc. 1° de la Convención Americana sobre Derechos Humanos, y lo propio refiere el art. 19° de la Declaración Universal de los Derechos Humanos, las que poseen rango constitucional en nuestro derecho interno conforme lo establecido en el art. 75° inc. 22° de la Constitución Nacional, y por lo tanto debe ser reconocido como un derecho humano fundamental;

 

Que si bien el derecho se encuentra reconocido constitucionalmente, no existe en el ámbito de nuestra administración un mecanismo que deba ser observado por el funcionario destinatario del pedido para atender la solicitud de acceso a la Información;

 

Que para asegurar eficacia en el ejercicio del derecho de acceso a la información pública, es necesario determinar la forma procedimental que garantice su operatividad;

 

Que sin perjuicio de ello, es igualmente necesario salvaguardar la información que contenga datos personales, o cuya divulgación pueda generar una afectación en los derechos y/o intereses de terceros. Como así también, debe reconocerse al Estado la potestad de resguardar cierta información que haga a la seguridad y/o a cualquier circunstancia que sea conveniente preservar en resguardo de un interés público, limitando así el ejercicio del derecho de acceso a la información;

 

Que nuestro país se ha comprometido a establecer mecanismos tendientes a prevenir la corrupción conforme surge de la Convención Interamericana contra la Corrupción y la Convención de la Organización de Naciones Unidas contra la Corrupción, siendo el acceso a la información pública un mecanismo idóneo y necesario en tal sentido, según lo dispone el art. 10° inc. a) de la ultima de las nombradas;

 

Que además, la información pública debe estar ordenada y sistematizada, de modo tal que la mayor parte de la misma se encuentre disponible en forma permanente, permitiendo un rápido y ágil acceso, todo lo cual constituye un deber de las autoridades, siendo conveniente a su vez y a tales fines, que la información se encuentre disponible en medios electrónicos de fácil acceso;

 

Que, en otro orden, es necesaria la publicación por todas las jurisdicciones y entidades de la administración pública, de un mínimo de información referida a sus estructuras, funcionamiento, composición del personal, servicios prestados, todo lo cual coadyuva a la transparencia de la gestión de los intereses públicos que los mismos deben desarrollar;

 

Que, en cuanto al aspecto formal, el mecanismo de acceso a la información que se crea mediante esta norma se inserta en un sistema centralizado de recepción de las solicitudes cuando estas fueran dirigidas al ámbito de la administración pública provincial, cuyo fin es el de obtener un mayor orden e información sobre el funcionamiento del sistema, permitiendo asimismo un monitoreo del mismo por parte de la autoridad de aplicación y un mejor servicio de orientación sobre la información existente;

 

Que asimismo, la recepción centralizada de las solicitudes de acceso a la información pública a través de la autoridad de aplicación del sistema tiende a garantizarle al ciudadano la vía de acceso y permite orientar al mismo en su pretensión;

Que por decreto 1882/08 se creó en el ámbito del Ministerio de Justicia y Derechos Humanos la Dirección Provincial de Anticorrupción y Transparencia del Sector Público, cuyas misiones y funciones concuerdan con los objetivos que se persiguen con la creación del presente mecanismo de acceso a la información pública;

 

Que, por lo tanto, la Dirección Provincial de Anticorrupción y Transparencia del Sector Público es el órgano idóneo para desenvolverse como Autoridad de Aplicación y recepción de solicitudes de acceso a la información, ya que le permitirá además conocer el flujo de información que se genere a partir de este mecanismo lo cual será de importancia en su ámbito competencial;

 

Que asimismo, el art. 18° de la ley Provincial nº 12.817 establece que le corresponde al Ministro de Justicia y Derechos Humanos “entender en la puesta en marcha de políticas que impliquen la vigencia efectiva en el territorio Provincial de los Derechos Humanos consagrados en la Constitución Nacional, en la Constitución Provincial y en los tratados internacionales aplicables …”

 

Que sin perjuicio de ello, las disposiciones del presente conciernen a todas las jurisdicciones del Poder Ejecutivo Provincial, por lo cual y de conformidad a lo dispuesto en el art. 11° inc. b) pto. 6) in fine de la ley 12.817, la norma deberá ser refrendada por todos los ministros;

 

Que la Dirección General de Asuntos Jurídicos del Ministerio de Justicia y Derechos Humanos ha expedido Dictamen nº 0057 de fecha 02 de febrero de 2009 y Fiscalía de Estado ha intervenido mediante Dictamen nº 0061/08;

 

Que el presente puede ser dictado en orden a lo dispuesto en el art. 72° incs. 1°, 4° y 19° de la Constitución Provincial;

 

POR ELLO:

 

EL GOBERNADOR DE LA PROVINCIA EN ACUERDO DE MINISTROS

 

D E C R E T A

 

CAPÍTULO I.- DISPOSICIONES GENERALES

 

ARTÍCULO 1º. – OBJETO: El objeto del presente decreto es regular el mecanismo de acceso a la Información Pública, estableciendo el marco general para su desenvolvimiento, sin perjuicio de las normas específicas sobre la materia.

 

ARTÍCULO 2º.– AMBITO DE APLICACIÓN: El presente es de aplicación en los siguientes ámbitos:

 

a) La Administración Provincial, conformada por la administración centralizada y los organismos descentralizados, comprendiendo en estos últimos a las Instituciones de la Seguridad Social.

 

b) Las empresas y sociedades del Estado, las sociedades anónimas con participación estatal mayoritaria, las sociedades anónimas del Estado, las sociedades de economía mixta, empresas y entes residuales, entes Interestatales y todas aquellas otras organizaciones empresariales donde el Estado Provincial a través de su administración centralizada y/o descentralizada tenga participación mayoritaria en el capital o en la formación de las decisiones societarias.

 

c) Los fondos fiduciarios integrados total o mayoritariamente con bienes y/o fondos del Estado Provincial.

 

d)Las instituciones o fondos cuya administración, guarda o conservación esté a cargo de la Administración Provincial a través de sus jurisdicciones o entidades.

 

Quedan excluidos del ámbito de aplicación del presente decreto los Poderes Legislativo y Judicial.

 

ARTÍCULO 3º.- Cuando alguno de los sujetos mencionados en los incs. a), b), c) y d) del artículo 2º se dispusiere a otorgar subsidios y/o fondos y/o aportes de cualquier tipo a Municipios y Comunas de la Provincia, y/o a organizaciones privadas y/o públicas no estatales, sin que ello constituya un derecho de dichos destinatarios, será condición para el otorgamiento del beneficio la declaración y aceptación previa por parte de quien lo solicite de que se somete y adhiere al régimen de acceso a la información pública en los términos que prevé esta norma. Quienes representen los intereses de la provincia en el trámite administrativo tendiente a otorgar el beneficio deberán prever lo dispuesto en este artículo, como asimismo dejar constancia del sometimiento a los términos de la presente norma en el acto y/o instrumento por el cual se conceda el beneficio, todo bajo su exclusiva responsabilidad.

 

ARTÍCULO 4º.- Cuando alguno de los sujetos mencionados en los incs. a), b), c) y d) del artículo 2º se disponga a conceder a una persona ajena a la administración la prestación de un servicio público o el uso y/o la explotación de un bien del dominio público, será condición de tal acto la declaración y aceptación previa por parte de quien pudiere resultar concesionario, de que se somete y adhiere al régimen de acceso a la información pública en los términos que prevé esta norma. Quienes representen los intereses de la provincia en el trámite administrativo tendiente a otorgar la concesión y/o el uso y/o la explotación, deberán prever lo dispuesto en este articulo, y dejar constancia en el instrumento por el cual se concrete la concesión y/o en el acto que la disponga, del sometimiento a los términos de la presente norma, todo bajo su exclusiva responsabilidad.

 

ARTÍCULO 5º.- DESCRIPCIÓN: El Acceso a la Información Pública constituye una instancia de participación ciudadana por la cual toda persona ejercita su derecho a requerir, consultar y recibir información de cualquiera de los organismos y/o entidades mencionados en los artículos 2º, 3º y 4º en la forma y condiciones que establece este decreto. El acceso a la información comprende el derecho de consultar la información en el lugar en que se encuentre y/o de obtener constancia de la misma.

 

ARTÍCULO 6º.– ALCANCES: Se considera información pública a los efectos del presente a toda constancia obrante en documentos escritos, fotográficos, grabaciones, soporte magnético, digital o en cualquier otro formato y que haya sido creada u obtenida por los sujetos mencionados en el art. 2º, o que obre en su poder de manera definitiva o bajo su control, o que haya servido de antecedente al dictado de una decisión de naturaleza administrativa, incluyéndose a las actas de las reuniones oficiales, a los contratos y los acuerdos.

 

En los casos mencionados en el artículo 3º tendrá carácter de información pública en los términos de este decreto y a los fines de su acceso, aquella que se relacione directamente con la aplicación de los fondos recibidos por el sujeto destinatario del beneficio, y que refiera a un interés general y/o público.

 

En los casos del articulo 4º se considerará información pública en los términos del presente decreto y a los fines de su acceso, aquella que se relacione directamente con el objeto del permiso, la licencia, la concesión y/o del acto por el cual se le haya otorgado la prestación del servicio público o el uso y/o la explotación de un bien del dominio público y que refiera a un interés general y/o público.

 

ARTÍCULO 7º.- FINALIDAD: La finalidad del acceso a la Información Pública es permitir y promover una efectiva participación ciudadana, a través de la provisión de información completa, adecuada, oportuna y veraz.

 

ARTÍCULO 8º.- LEGITIMACIÓN ACTIVA: Toda persona física o jurídica, pública o privada, tiene derecho a solicitar, acceder y recibir información, no siendo necesario acreditar derecho subjetivo, interés legítimo, ni contar con patrocinio letrado.

 

ARTÍCULO 9º.- PRINCIPIOS: El mecanismo de Acceso a la Información Pública debe garantizar el respeto de los principios de igualdad, publicidad, celeridad, informalidad y gratuidad, sin perjuicio de las reglamentaciones que de tales principios se formulan en la presente norma.

 

ARTÍCULO 10º.-PRESUNCIÓN DE PUBLICIDAD: Se presume pública toda información producida u obtenida por o para los sujetos comprendidos en el ámbito de la presente norma y en los términos de la misma, con las excepciones que se mencionan en el art. 14º.

 

ARTÍCULO 11º.– GRATUIDAD: El Acceso a la Información Pública es gratuito en tanto no se requiera su reproducción. Las copias son a cargo del solicitante, quien no está obligado a abonar los costos que implique la búsqueda de la información, salvo que ello implique una actividad que altere el normal funcionamiento del sujeto requerido. A tales efectos, se autoriza a los titulares de los órganos y sujetos alcanzados por el presente decreto a establecer un régimen de reintegro de los gastos ocasionados por la reproducción de la información requerida y por la búsqueda cuando ello correspondiera.

 

Autorízase a la autoridad de aplicación a establecer un régimen de reducciones y/o excepciones en la percepción de dichos reintegros.

 

ARTÍCULO 12º.- ACCESIBILIDAD: Los sujetos en cuyo poder obre la información deberán prever y promover su adecuada organización, sistematización, descripción, clasificación y disponibilidad, asegurando un amplio y fácil acceso. Y deberán disponer asimismo lo necesario para la preservación y conservación de la información. A los fines aquí señalados, y en cuanto corresponda, se deberá cumplir con las normas y legislación vigente en la provincia en materia archivistica.

 

ARTÍCULO 13º.- MODO DE BRINDAR LA INFORMACIÓN: La información debe ser brindada en el estado en que se encuentre al momento de efectuarse la petición, no habiendo obligación de procesarla, ni ordenarla, ni realizar una investigación para responder al pedido, ni contestar preguntas; y debe ser provista sin otras condiciones más que las expresamente establecidas en el presente. Cuando la información requerida contenga datos personales o perfiles de consumo, estos datos deben ser protegidos.

 

La solicitud de acceso a la información no implica la obligación de crear o producir información con la que no se cuente al momento del pedido, salvo que exista obligación legal de producirla. Previo a brindar el acceso a la información solicitada, el sujeto requerido tiene el derecho de recuperar el gasto incurrido si correspondiere.

 

ARTÍCULO 14º.- EXCEPCIONES: Los sujetos comprendidos en la presente norma deben exceptuarse de permitir el acceso a la información requerida cuando así se establezca por el ordenamiento jurídico, o cuando se configure alguno de los siguientes supuestos:

 

a) Información expresamente clasificada como reservada, referida a seguridad, defensa, investigación, inteligencia, relaciones internacionales, o por la existencia de un interés público prevaleciente debidamente fundamentado.

 

b) Secretos industriales, comerciales, financieros, científicos o técnicos; cuando se pretenda resguardar estrategias y proyectos industriales, comerciales, financieros, científicos, técnicos, de comunicaciones comerciales y/o financieros, cuya revelación pudiera perjudicar el interés público.

 

c) Información que comprometa los derechos o intereses legítimos de un tercero obtenida en carácter confidencial.

 

d) Información que pudiera poner en peligro el correcto funcionamiento del sistema financiero o bancario de la provincia.

 

e) Información preparada por los sujetos mencionados en el artículo 2° dedicados a regular o supervisar instituciones financieras y/o crediticias, o preparada por terceros para ser utilizada por aquellos y que se refiera a exámenes de situación, evaluación de sus sistemas de operación o condición de funcionamiento, o información relativa a la prevención o investigación de la legitimidad de activos provenientes de ilícitos.

 

f) Información preparada por asesores jurídicos y/o contables, o por abogados de la Administración cuya publicidad pudiera revelar la estrategia a adoptarse en la defensa o tramitación de una causa judicial o en un procedimiento administrativo, o cuando divulgare las técnicas o procedimientos de investigación, o cuando la información privare a una persona el pleno ejercicio de la garantía del debido proceso.

 

g) Cualquier tipo de información protegida por el secreto profesional.

 

h) Notas internas con recomendaciones u opiniones producidas como parte del proceso previo al dictado de un acto o a la toma de una decisión, que no formen parte de un expediente.

 

i) Cuando se trate de datos personales de carácter sensible en los términos de la Ley nº 25.326, cuya publicidad constituya una vulneración del derecho a la intimidad y/o al honor, salvo que se cuente con el consentimiento expreso de la persona a que refiere la información solicitada.

 

j) Cuando su acceso pueda ocasionar un peligro a la vida o seguridad de una persona.

 

k) Los antecedentes y/o proyectos de actos normativos hasta el momento de su protocolización o de su dictado, cuando no correspondiera la protocolización. En el caso de proyectos de índole legislativa y sus antecedentes en los términos del art. 72° inc. 3° y art. 56° in fine de la Constitución Provincial, hasta que el proyecto es remitido y recibido en el Órgano Legislativo.

 

l) Cuando por el tipo de información de que se trate, el acceso pueda afectar su conservación material.

 

ll) Cualquier tipo de información susceptible de ser aprovechada por el requirente en forma indebida y/o en desmedro del principio de igualdad y/o de la libre competencia respecto de otras personas.

 

m) Las bases de datos de domicilios y/o teléfonos y/o correos electrónicos.

 

ARTÍCULO 15º.- ÓRGANO COMPETENTE PARA CLASIFICAR Y DECIDIR SOBRE LA INFORMACIÓN EN LOS CASOS DE LOS SUJETOS REFERIDOS EN EL ART. 2º: La atribución para clasificar la información y para expedirse sobre los requerimientos de acceso a la información le corresponde al titular de la jurisdicción a la que pertenezca el sujeto requerido. La clasificación puede hacerse mediante un acto general o particular, previo o posterior al momento de producirse, obtenerse o recibirse la información, o bien mediante un acto especial ante el pedido concreto de acceso a la información. Ambas facultades pueden ser delegadas en órganos cuya jerarquía no sea inferior a la de Director General.

 

ARTÍCULO 16º.- REQUISITOS DEL ACTO DE CLASIFICACIÓN: El acto que clasifique una determinada información deberá contener los siguientes requisitos:

 

a) Individualización del órgano, ente o fuente que produjo la información que se clasifica.

 

b) Las razones y los motivos que fundamentan la decisión de clasificar la información.

 

c) La mención de quienes son las personas autorizadas a acceder a esa información preservando su carácter confidencial, secreto o reservado.

 

d) Si la clasificación fuera parcial, se identificarán las partes de la información que están disponibles para acceso al público.

 

Quien haya clasificado una información puede, de oficio o a pedido fundado de un interesado, revisarla a fin de evaluar si subsisten las razones que motivaron su clasificación. En caso de que las mismas no persistan, se deberán arbitrar las medidas necesarias para desclasificarla y hacerla pública. Una vez desclasificada una información, no puede la misma volver a clasificarse, salvo la existencia de hechos nuevos que determinen la necesidad de clasificarla nuevamente, lo cual deberá estar debidamente fundado.

 

ARTÍCULO 17º.- DEBER DE INFORMACIÓN PARCIAL: En el caso que un documento contenga información a la cual se pueda acceder parcialmente, se deberá permitir el acceso a la parte que no se encuentre contenida entre las excepciones detalladas en el artículo 14°.

 

CAPÍTULO II.- SOLICITUD DE INFORMACIÓN

 

ARTÍCULO 18º – REQUISITOS: La solicitud de acceso a la información pública debe ser realizada por escrito, no siendo necesario que el solicitante exprese los motivos de su presentación, y debe entregarse al mismo una constancia del requerimiento. La solicitud de acceso a la información debe contener como mínimo la siguiente información:

 

a) Que el requirente, de saberlo, identifique al sujeto requerido que es el que se entiende que posee la información solicitada.

 

b) Que el requirente complete sus datos personales, indicando el domicilio al cual deberá ser notificado durante el trámite. Si se trata de una persona jurídica debe indicar su razón social, su domicilio, lugar de inscripción y una copia del instrumento de constitución, además de los datos personales de la persona que efectúa la solicitud en su representación y la acreditación de la representación invocada.

 

c) Que el requirente identifique la información pública solicitada del modo más detallado posible.

 

d) Que el requirente indique si lo que solicita es la consulta o la reproducción de la información.

 

e) Que el requirente firme la solicitud.

La autoridad de aplicación podrá modificar y/o ampliar los requisitos y/o la modalidad de presentación de los pedidos de acceso a la información pública, en tanto no implique ello un menoscabo al principio de accesibilidad. Asimismo, puede proponer los formularios mediante los cuales pueden realizarse las solicitudes.

 

ARTÍCULO 19º.- PRESENTACIÓN DE LA SOLICITUD: Salvo lo dispuesto en el art. 27º, el requerimiento debe ser presentado ante la Autoridad de Aplicación cuando esté dirigido a alguno de los sujetos referidos en el artículo 2º. Cuando la autoridad de aplicación compruebe que se han cumplido los requisitos previstos en el art. 18º, derivará la solicitud al sujeto requerido.

 

Cuando la solicitud de acceso a la información fuera dirigida a los sujetos que pudieren resultar destinatarios de beneficios y/o concesiones según lo disponen los artículos 3º y 4º, el requerimiento se presentará y tramitará directamente ante los mismos.

 

ARTÍCULO 20º .– INCUMPLIMIENTO DE LOS REQUISITOS DE PRESENTACIÓN: Si la solicitud no reúne los requisitos señalados en el art. 18º, la autoridad de aplicación y/o quien reciba el pedido de acceso en los demás casos, requerirá al solicitante que subsane el defecto de presentación con indicación del mismo y la expresa mención de que si así no lo hiciere en el plazo de 5 días de que fuere notificado, se le tendrá por desistida su petición.

 

ARTÍCULO 21º .- RESPUESTA: En el caso de solicitudes de acceso a la información dirigidas a los sujetos mencionados en el artículo 2º, el requerido deberá opinar fundadamente sobre su procedencia en los términos del presente decreto, debiendo remitir dicha opinión junto a los demás antecedentes y en un plazo no mayor a 15 días hábiles, al órgano competente para decidir según lo normado por el artículo 15º. Este último deberá expedirse en un plazo de 5 días hábiles sobre el requerimiento de acceso a la información solicitada y notificar la respuesta al solicitante. Estos plazos pueden prorrogarse por otros 10 días hábiles si hubiera circunstancias que lo justifiquen, mediante acto fundado dictado con anterioridad al vencimiento.

 

ARTÍCULO 22º.– EJECUCIÓN DEL ACCESO A LA INFORMACIÓN: En los casos referidos en el artículo anterior, si la decisión sobre el pedido de acceso a la información es positiva, la misma será brindada por el sujeto requerido. Una vez que el requirente accedió a la información, o venció el plazo otorgado para acceder a la misma, o quedó firme la disposición que niega el acceso o que por cualquier motivo rechaza la solicitud, el expediente originado con el pedido de información debe ser devuelto al órgano de aplicación con la respectiva constancia.

 

ARTÍCULO 23º .– RESPUESTA Y EJECUCIÓN DEL ACCESO A LA INFORMACIÓN POR LOS SUJETOS DESTINATARIOS DE BENEFICIOS Y/O CONCESIONES SEGÚN LO DISPONEN LOS ARTÍCULOS 3º Y 4º: En los casos de solicitudes de acceso a la información dirigidas a los sujetos que resulten destinatarios de beneficios y/o concesiones según lo disponen los artículos 3º y 4º, la información debe ser provista por dichos sujetos en un plazo no mayor a 15 días hábiles, prorrogable el mismo por otros 5 días por acto fundado en la imposibilidad de reunir la información solicitada, el cual deberá ser notificado antes del vencimiento.

 

ARTÍCULO 24º .– DENEGATORIA: Sólo podrá negarse el acceso a la información cuando la misma se encuentra dentro de alguna de las excepciones que establece el art. 14°. No se considera denegatoria la respuesta que, motivada en la voluminosidad, cantidad y/o en la dificultad para el acceso a la información requerida, tienda a que el requirente modifique su pedido a fin de poder cumplir con su requerimiento. Si el sujeto requerido no posee la información se lo comunicará de tal modo al requirente. Y si sabe quién la posee y se trata de uno de los sujetos mencionados en el art. 2º, derivará el pedido al mismo quien será considerado sujeto requerido. De no ser así, en la medida de lo posible y de corresponder, se orientará al solicitante en la búsqueda de la información peticionada.

 

ARTÍCULO 25º .- INFORMACIÓN PERTENECIENTE A MÚLTIPLES ORGANISMOS: Cuando la información solicitada pertenece y/o es producida por múltiples organismos, y/o se encuentra en posesión de varios organismos además del requerido, se deberá permitir el acceso a la porción de información que se posea si fuera pertinente, y además deberá procederse de conformidad y con los alcances de lo dispuesto en el artículo anterior.

 

ARTÍCULO 26º .- INFORMACIÓN YA PUBLICADA: Cuando la información requerida conste en medios impresos tales como: libros, compendios, folletos, o en archivos y/o registros públicos de la Administración, así como también en formatos electrónicos disponibles en internet o en cualquier otro medio, el sujeto requerido le comunicará directamente al solicitante la fuente, el lugar y la forma en que puede tener acceso a dicha información, con lo cual se entenderá que se ha cumplido con la obligación de informar.

 

ARTÍCULO 27º .- INFORMACIÓN DISPONIBLE EN FORMA PERMANENTE: Cuando la información a la cual se pretenda acceder esté permanentemente a disposición del público, cualquiera sea el medio y/o el formato, el requirente deberá dirigirse directamente a quien la posea a fin de acceder a la misma.

 

ARTÍCULO 28º.– SILENCIO: Si una vez cumplidos los plazos establecidos en el artículo 21º o 23º según el caso, no se hubiera dado respuesta a la solicitud de acceso a la información, o si la misma hubiese sido ambigua, parcial o inexacta, el requirente podrá considerar que existe negativa en brindarla, quedando expeditas las vías administrativas y/o judiciales que correspondan de acuerdo a la legislación vigente para hacer valer su derecho.

 

ARTÍCULO 29º .– RESPONSABILIDADES: El funcionario público o agente responsable que en forma arbitraria e injustificada obstruya el acceso del solicitante a la información requerida, la suministre en forma incompleta, permita el acceso a información eximida de los alcances del presente u obstaculice de cualquier modo el cumplimiento del presente, será considerado incurso en falta grave, sin perjuicio de las demás responsabilidades que pudieren caberle de acuerdo a la legislación vigente.

 

CAPÍTULO III.- AUTORIDADES Y RESPONSABLES DEL SISTEMA. FUNCIONES

 

ARTÍCULO 30º .- AUTORIDAD DE APLICACIÓN: Sin perjuicio de las funciones que se le atribuyen en la presente norma, la Dirección Provincial de Anticorrupción y Transparencia del Sector Público dependiente del Ministerio de Justicia y Derechos Humanos de la Provincia será la autoridad de aplicación de la presente norma y tiene a su cargo:

 

a) Verificar y exigir el cumplimiento de la presente norma.

 

b) Recibir denuncias en relación a su incumplimiento e informar a las autoridades correspondientes.

 

c) Realizar recomendaciones para el mejor funcionamiento del sistema.

 

d) Intervenir, cuando así le fuera requerido o de oficio si lo considerase oportuno, en los trámites de acceso a la información a fin de dictaminar y/o evacuar consultas sobre aspectos que se susciten atinentes al presente decreto.

 

Las misiones y funciones referidas son complementarias a las establecidas por Decreto nº1882/08.

 

ARTÍCULO 31º .– UNIDADES DE ENLACE: En cada uno de los Ministerios funcionará una Unidad de Enlace, cuya misión será desempeñada por la Dirección Provincial de Gabinete y Asistencia Técnica que funcione en dicho ámbito, o por el órgano que haga sus veces cuando la misma no exista o por el órgano que sea designado a tal efecto por la máxima autoridad de la jurisdicción. Sus funciones son:

 

a) Recibir la solicitud de acceso a la información que le remita la autoridad de aplicación y darle trámite en su ámbito de actuación.

 

b)Procurar e impulsar dentro de sus ámbitos de actuación el cumplimiento de lo dispuesto en el art. 12°, como así también la adopción de medidas tendientes a asegurar un acceso amplio y fácil de la información.

 

c) Referenciar sobre la existencia y ubicación de la información existente en su ámbito de actuación, cuando así le fuera solicitado por la autoridad de aplicación.

 

Las Unidades de Enlace deberán designar un agente que será la persona física que se desempeñará como “enlace”, quien será el encargado de mantener la comunicación con la autoridad de aplicación a los fines de la implementación de la presente norma en sus respectivos ámbitos de actuación. Se deberá designar, asimismo un alterno a la persona que tenga el carácter de “enlace”, el cual deberá colaborar con éste en la tarea y lo reemplazarlo en caso de ausencia.

 

La Unidad de Enlace deberá informar a la autoridad de aplicación los datos de contacto de las personas físicas que han sido designadas para desarrollar la función de enlace, así como también los de su alterno, y mantenerlos actualizados.

 

CAPÍTULO IV.- TRANSPARENCIA ACTIVA

 

ARTÍCULO 32º .– SERVICIO PERMANENTE DE INFORMACIÓN: Los sujetos referidos en el articulo 2º deberán mantener en la página web oficial de la Provincia, un servicio de publicación permanente, completo y actualizado de la información mínima que se determina en el art. 34º, de modo tal que permita su fácil identificación y un acceso en forma expedita.

 

ARTÍCULO 33º .– MÁXIMA DIVULGACIÓN: Sin perjuicio de lo dispuesto en el artículo anterior, se reconoce el principio de máxima divulgación, de acuerdo al cual los sujetos mencionados deben publicar información en los términos más amplios posibles, con exclusión de la que esté sujeta a las excepciones constitucionales o legales y que impidan su divulgación.

 

ARTÍCULO 34º – INFORMACIÓN MÍNIMA A PUBLICAR: La siguiente información es la mínima y obligatoria que los sujetos mencionados en el art. 32º deben tener disponible, actualizada y publicada en la página web de la provincia:

 

a) Su estructura orgánica.

 

b) La nómina de funcionarios que ocupan cargos políticos, con especificación de sus respectivos cargos.

 

c) El organigrama de cada una de sus áreas y órganos internos, haciendo mención de los funcionarios a cargo.

 

d) Sus misiones y funciones, y las de cada una de sus unidades u órganos internos.

 

e) La ubicación de los lugares donde el público podrá hacer propuestas y requerimientos, efectuar presentaciones, realizar tramitaciones y obtener decisiones; para lo cual se deberá tener permanentemente actualizado el domicilio, número de teléfono e internos respectivos, como así también la dirección de correo electrónico donde poder comunicarse en su caso.

 

f) El marco normativo que le sea aplicable, incluyendo las normas y reglamentos internos, así como interpretaciones de aplicación general adoptadas.

 

g) Si tuviera funciones de policía, para lo cual se valiese de personal de inspección, deberá tener publicada la nómina de inspectores y sus datos personales, incluyendo una foto del mismo.

 

h) Los llamados a licitaciones y concursos.

 

i) Los trámites y requisitos que debe cumplir el interesado para tener acceso a los servicios que preste.

 

j) Los mecanismos de participación ciudadana, si los hubiere.

 

k) Descripción de los formularios existentes para la realización de trámites, así como de los propósitos de los mismos, lugar concreto donde pueden ser obtenidos, y de las instrucciones concretas para su llenado y presentación.

 

l) Toda aquella otra información que se disponga por decreto en base a la presente norma;

 

CAPÍTULO V.- NORMAS COMPLEMENTARIAS

 

ARTÍCULO 35º .- ENTRADA EN VIGENCIA: La presente norma comenzará a regir a los 180 días de la publicación en el Boletín Oficial y sus normas son complementarias a los regímenes especiales que estuviesen vigentes, derogándolos en cuanto fueren incompatibles en su aspecto sustancial con lo normado en el presente decreto.

 

ARTÍCULO 36º .– NORMAS COMPLEMENTARIAS: Autorízase al Ministerio de Justicia y Derechos Humanos a dictar la normativa reglamentaria y complementaria al presente decreto.

 

ARTÍCULO 37º – Regístrese, comuníquese, publíquese y archívese. 

01Ene/14

Legislacion Informatica de Guatemala. Código Penal. Decreto 17/73 de 5 de julio de 1973.

Código Penal. Decreto 17/73 de 5 de julio de 1973.

DECRETO Nº 17/73 Código Penal y sus reformas

EL CONGRESO DE LA REPÚBLICA DE GUATEMALA,

CONSIDERANDO: Que se hace necesario y urgente la emisión de un nuevo Código Penal, acorde con la realidad guatemalteca y los avances de la ciencia penal;

CONSIDERANDO: Que además, por la época en que fue emitido el Código Penal actualmente en vigor, se ha tenido necesidad de incorporarle, a través de reformas parciales, nuevas normas que han afectado su unidad y dificultado su aplicación y estudio,

POR TANTO,

Con fundamento en el artículo 156 de la Constitución de la República y en cumplimiento de las atribuciones que le asigna el inciso 1º. del artículo 170 de la misma,

DECRETA:

El siguiente

CODIGO PENAL

LIBRO PRIMERO. Parte General

TÍTULO I. De la ley penal

Artículo 1º. (De la legalidad).

Nadie podrá ser penado por hechos que no estén expresamente calificados, como delitos o faltas, por ley anterior a su perpetración; ni se impondrán otras penas que no sean las previamente establecidas en la ley.

Artículo 2º. (Extractividad).

Si la ley vigente al tiempo en que fue cometido el delito fuere distinta de cualquier ley posterior, se aplicará aquella cuyas disposiciones sean favorables al reo aun cuando haya recaído sentencia firme y aquel se halle cumpliendo su condena.

Artículo 3º. (Ley excepcional o temporal).

La ley excepcional o temporaria se aplicará a los hechos cometidos bajo su vigencia, aun cuando ésta hubiere cesado al tiempo de dictarse el fallo, salvo lo dispuesto en el artículo segundo.

Artículo 4º. (Territorialidad de la ley Penal).

Salvo lo establecido en tratados internacionales, este Código se aplicara a toda persona que cometa delito o falta en el territorio de la República o en lugares o vehículos sometidos a su jurisdicción.

Artículo 5º. (Extraterritorialidad de la ley penal).

Este Código también se aplicará:

1. Por delito cometido en el extranjero por funcionario al servicio de la República, cuando no hubiere sido juzgado en el país en el que se perpetró el hecho.

2. Por delito cometido en nave, aeronave o cualquier otro medio de transporte guatemalteco, cuando no hubiere sido juzgado en el país en el que se cometió el delito.

3. Por delito cometido por guatemalteco, en el extranjero, cuando se hubiere denegado su extradición.

4. Por delito cometido en el extranjero contra guatemalteco, cuando no hubiere sido juzgado en el país de su perpetración siempre que hubiere acusación de parte del Ministerio Público y el imputado se hallare en Guatemala.

5. Por delito que, por tratado o convención, deba sancionarse en Guatemala, aun cuando no hubiere sido cometido en su territorio.

6. Por delito cometido en el extranjero contra la seguridad del Estado, el orden constitucional, la integridad de su territorio, así como falsificación de la firma del Presidente de la República. Falsificación de moneda o de billetes de banco, de curso legal, bonos y demás títulos y documentos de crédito.

Artículo 6º. (Sentencia Extranjera).

En los casos de los incisos 1o. y 6o. del artículo anterior, el imputado será juzgado según la ley guatemalteca, aun cuando haya sido absuelto o condenado en el extranjero.

La pena o parte de ella que hubiere cumplido, así como el tiempo que hubiere estado detenido, se abonará al procesado. En los demás casos, si hubiere cadena se aplicará la ley más benigna. La sentencia extranjera producirá cosa juzgada.

Artículo 7º. (Exclusión de la analogía).

Por analogía, los jueces no podrán crear figuras delictivas ni aplicar sanciones.

Artículo 8º. (Extradición).

La extradición sólo podrá intentarse u otorgarse por delitos comunes.

Cuando se trate de extradición comprendida en tratados internacionales, sólo podrá
otorgarse si existe reciprocidad. En ningún caso podrá intentarse ni otorgarse la extradición por delitos políticos, ni por delitos comunes conexos con aquéllos.

Artículo 9º. (Leyes especiales).

Las disposiciones de este Código se aplicaran a todas las materias de naturaleza penal, reguladas por otras leyes, en cuanto Astas, implícita o expresamente, no dispusieren lo
contrario.

TÍTULO II. Del delito

Artículo 10. (Relación de causalidad).

Los hechos previstos en las figuras delictivas serán atribuidos al imputado, cuando fueren consecuencia de una acción u omisión normalmente idónea para producirlos,
con forme a la naturaleza del respectivo delito y a las circunstancias concretas del caso o cuando la ley expresamente lo establece como consecuencia de determinada conducta.

Artículo 11. (Delito doloso).

El delito es doloso, cuando el resultado ha sido previsto o cuando, sin perseguir ese resultado, el autor se lo representa como posible y ejecuta el acto.

Artículo 12. (Delito culposo).

El delito es culposo con ocasión de acciones u omisiones lícitas, se causa un mal por imprudencia, negligencia o impericia. Los hechos culposos son punibles en los casos
expresamente determinados por la ley.

Artículo 13. (Delito consumado).

El delito es consumado, cuando concurren todos los elementos de su tipificación.

Artículo 14. (Tentativa).

Hay tentativa, cuando con el fin de cometer un delito, se comienza su ejecución por actos exteriores, idóneos y no se consuma por causas independientes de la voluntad del agente.

Artículo 15. (Tentativa imposible).

Si la tentativa se efectuare con medios normalmente inadecuados o sobre un objeto de tal naturaleza, que la consumación del hecho resulta absolutamente imposible, el autor
solamente quedará sujeto a medidas de seguridad.

Artículo 16. (Desistimiento).

Cuando comenzada la ejecución de un delito, el autor desiste voluntariamente de realizar todos los actos necesarios para consumarlo, sólo se le aplicará sanción por los actos ejecutados, si éstos constituyen delito por sí mismos.

Artículo 17. (Conspiración y proposición).

Hay conspiración, cuando dos o más personas se conciertan para cometer un delito y resuelven ejecutarlo. Hay proposición, cuando el que ha resuelto cometer un delito, invita a otra u otras personas a ejecutarlo. La conspiración, la proposición, la provocación, la instigación y la inducción para cometer un delito, sólo son punibles en los casos en que la ley lo determine expresamente.

Artículo 18. (Cambios de comisión).

Quien, omita impedir un resultado que tiene el deber jurídico de evitar, responderá como si lo hubiere producido.

Artículo 19. (Tiempo de comisión del delito).

El delito se considera realizado en el momento en que se ha ejecutado la acción. En los delitos de omisión en el momento en que debió realizarse la acción omitida.

Artículo 20. (Lugar del delito).

El delito se considera realizado: en el lugar donde se ejecutó la acción, en todo o en parte; en el lugar donde se produjo o debió producirse el resultado y en los delitos de omisión, en el lugar donde debió cumplirse la acción omitida.

Artículo 21. (Error en persona).

Quien comete un delito será responsable de él, aunque su acción recaiga en persona distinta de aquélla a quien se proponía ofender o el mal causado sea distinto del que se preponía ejecutar.

Artículo 22. (Caso fortuito).

No incurre en responsabilidad penal quien con ocasión de acciones u omisiones lícitas, poniendo en ellas la debida diligencia, produzca un resultado dañoso por mero accidente.

TÍTULO III. De las causas que eximen de responsabilidad penal

CAPÍTULO I. Causas de inimputabilidad

Artículo 23.

No es imputable:

1. El menor de edad.

2. Quien en el momento de la acción u omisión, no posea, a causa de enfermedad mental, de desarrollo psíquico incompleto o retardado o de trastorno mental transitorio, la capacidad de comprender el carácter ilícito del hecho o de determinarse de acuerdo con esa comprensión, salvo que el trastorno mental transitorio, haya sido buscado de propósito por el agente.

CAPÍTULO II. Causas de justificación

Artículo 24.

Son causas de justificación:

Legítima defensa: Quien obra en defensa de su persona, bienes o derechos, o en defensa de la persona, bienes o derechos de otra, siempre que concurran las circunstancias siguientes:

a) Agresión ilegitima;

b) Necesidad racional del medio empleado para impedirla o repelerla,

c) Falta de provocación suficiente por parte del defensor.
Se entenderá que concurren estas tres circunstancias respecto de aquel que rechaza al que pretenda entrar o haya entrado en morada ajena o en sus dependencias, si su actitud denota la inminencia de un peligro para la vida, bienes o derechos de los moradores. El requisito previsto en el literal c) no es necesario cuando se trata de la defensa de sus parientes dentro de los grados de ley, de su cónyuge o concubinario, de sus padres o hijos adoptivos, siempre que el defensor no haya tomado parte en la provocación.

Estado de necesidad: Quien haya cometido un hecho obligado por la necesidad de salvarse o de salvar a otros de un peligro, no causado por él voluntariamente, ni evitable de otra manera, siempre que el hecho sea en proporción al peligro. Esta exención se extiende al que causare daño en el patrimonio ajeno, si concurrieren las condiciones siguientes:

a) Realidad del mal que se trate de evitar;

b) Que el mal sea mayor que el que se cause para evitarlo;

c) Que no haya otro medio practicable y menos perjudicial para impedirlo.

No puede alegar estado de necesidad, quien tenía el deber legal de afrontar el peligro o sacrificarse.

Legitimo ejercicio de un derecho: Quien ejecuta un acto, ordenado o permitido por la ley, en ejercicio legítimo del cargo público que desempeña, de la profesión a que se dedica, de la autoridad que ejerce, o de la ayuda que preste a la justicia.

CAPÍTULO III. Causas de Inculpabilidad

Artículo 25.

Son causas de inculpabilidad:

Miedo Invencible: Ejecutar el hecho impulsado por miedo invencible de un daño igual o mayor, cierto o inminente, según las circunstancias.

Fuerza exterior: Ejecutar el hecho violentado por fuerza material exterior irresistible, directamente empleada sobre él.

Error: Ejecutar el hecho en la creencia racional de que existe una agresión ilegítima contra su persona, siempre que la reacción sea en proporción al riesgo supuesto.

Obediencia debida: Ejecutar el hecho en virtud de obediencia debida, sin perjuicio de la responsabilidad correspondiente a quien lo haya ordenado. La obediencia se considera debida, cuando reúna las siguientes condiciones:

a) Que haya subordinación jerárquica entre quien ordena y quien ejecuta el acto;

b) Que la orden se dicte dentro del ámbito de las atribuciones de quien la emite, y esté revestida de las formalidades legales;

c) Que la ilegalidad del mandato no sea manifiesta.

Omisión justificada: Quien incurre en alguna omisión hallándose impedido de actuar, por causa legítima e insuperable.

TÍTULO IV. De las circunstancias que modifican la Responsabilidad Penal

CAPÍTULO I. Circunstancias atenuantes

Artículo 26.

Son circunstancias atenuantes:

Inferioridad psíquica: Las condiciones determinadas por circunstancias orgánicas o patológicas que disminuyan, sin excluirla, la capacidad de comprender o de querer del sujeto.

Exceso de las causas de justificación: El exceso de los limites establecidos en las causas de justificación.

Estado emotivo: Obrar el delincuente por estímulos tan poderosos que, naturalmente, hayan producido arrebato u obcecación.

Arrepentimiento eficaz: Si el delincuente ha procurado, con celo, reparar el daño causado o impedir sus ulteriores perniciosas consecuencias.

Reparación de perjuicio: Si el delincuente, a criterio del tribunal, ha reparado, restituido o indemnizado adecuada y satisfactoriamente el daño causado antes de dictarse sentencia.

Preterintencionalidad: No haber tenido intención de causar un daño de tanta gravedad, como el que se produjo.

Presentación a la autoridad: Si, pudiendo el imputado eludir la acción de la justicia por fuga u otro medio idóneo, se ha presentado voluntariamente a la autoridad.

Confesión espontánea: La confesión del procesado, si la hubiere prestado en su primera declaración.

Ignorancia: La falta de ilustración, dada la naturaleza del delito, en cuanto haya influido en su ejecución.

Dificultad de prever: En los delitos culposos, causar el resultado dañoso en circunstancias que lo hacían muy improbable o difícil de prever.

Provocación o amenaza: Haber precedido inmediatamente de parte del ofendido, provocación o amenaza en proporción al delito.

Vindicación de ofensa: Haber ejecutado el hecho en vindicación próxima de una ofensa grave, causada al autor del delito, su cónyuge, su concubinario, sus parientes dentro de los grados de ley, sus adoptantes o sus adoptados. Se entiende por vindicación próxima la que se ejerce consecutivamente a la ofensa, o cuando no ha habido el tiempo necesario para la reflexión.

Inculpabilidad Incompleta: Las expresadas en el cuando no concurran los requisitos necesarios para excluir de responsabilidad en los respectivos casos.

Atenuantes por analogía: Cualquiera otra circunstancia de igual entidad y análoga a las anteriores.

CAPÍTULO II. Circunstancias agravantes

Artículo 27.

Son circunstancias agravantes:

Motivos fútiles o abyectos: Haber obrado el delincuente por motivos fútiles o abyectos.
Alevosía: Ejecutar el hecho con alevosía. Hay alevosía, cuando se comete el delito empleando medios, modos o formas, que tiendan directa o especialmente a asegurar su ejecución, sin riesgo que proceda de la defensa que pudiera hacer el ofendido; o cuando éste, por sus condiciones personales o por circunstancias en que se encuentra, no pueda prevenir, evitar el hecho o defenderse.

Premeditación: Obrar con premeditación conocida. Hay premeditación conocida, cuando se demuestre que los actos externos realizados, revelen que la idea del delito surgió en la mente de su autor, con anterioridad suficiente a su ejecución, para organizarlo, deliberarlo o planearlo y que, en el tiempo que medió entre el propósito y su realización, preparó ésta y la ejecutó fría y reflexivamente.

Medios gravemente peligrosos: Ejecutar el hecho por medio de explosivos, gases perjudiciales, inundación, incendio, envenenamiento, narcótico, varamiento de nave, accidente de aviación, avería causada a propósito, descarrilamiento, alteración del orden publico o por cualquier otro medio idóneo para ocasionar estragos de carácter general.

Aprovechamiento de calamidad: Aprovechar para la ejecución del delito, que ocurra o haya ocurrido un ciclón, terremoto, inundación, naufragio, incendio, descarrilamiento, accidente de tránsito de cualquier clase, explosión, alteración del orden público o cualquier otro estrago o calamidad publica Abuso de superioridad: Abuso de superioridad física o mental, o emplear medios que debiliten la defensa de la víctima

Ensañamiento: Aumentar, deliberadamente los efectos del delito, causando otros innecesarios para su realización o emplear medios que añadan la ignominia a la acción delictual.

Preparación para la fuga: Ejecutar el hecho empleando vehículo o cualquier medio, modo o forma que asegure la fuga del delincuente.

Artificio para realizar el delito: Cometer el delito empleando astucia, fraude, disfraz o cualquier otro engaño suficiente para facilitar la ejecución del delito u ocultar la identidad del delincuente.

Cooperación de menores de edad: Cometer el delito utilizando la participación o ayuda de persona menor de edad.

Interés lucrativo: Cometer el delito mediante precio, recompensa o promesa remuneratoria.

Abuso de autoridad: Prevalerse, el delincuente, de su carácter público o del poder inherente al cargo, oficio, ministerio o profesión, o cometerlo haciendo uso de funciones que anteriormente, hubiere tenido.

Auxilio de gente armada: Ejecutar el delito con auxilio de gente armada o de personas que aseguren o proporcionen la impunidad.

Cuadrilla: Ejecutar el delito en cuadrilla. Hay cuadrilla cuando concurren a la comisión del delito más de tres personas armadas.

Nocturnidad y despoblado: Ejecutar el delito de noche o en despoblado. ya sea que se elija o se aproveche una u otra circunstancia, según la naturaleza y accidentes del hecho.

Menosprecio de autoridad: Ejecutar el delito con ofensa o menosprecio de la autoridad pública o en el lugar en que ésta esté ejerciendo sus funciones.

Embriaguez: Embriagarse el delincuente o intoxicarse, deliberadamente para ejecutar el delito.

Menosprecio al ofendido: Ejecutar el hecho con desprecio de la edad avanzada o de la niñez, del sexo, de la enfermedad o de la condición de incapacidad física o penuria económica del ofendido, según la naturaleza y accidentes del hecho.

Vinculación con otro delito: Ejecutar el delito para preparar, facilitar, consumar, u ocultar otro delito o para impedir su descubrimiento.

Menosprecio del lugar: Ejecutar el delito en la morada del ofendido, cuando este no haya provocado el suceso.

Facilidades de prever: En los delitos culposos, haber ocasionado el resultado dañoso en circunstancias que lo hacían muy probable o fácilmente previsible.

Uso de medios publicitarios: Ejecutar el hecho por medio de la imprenta, grabado, cuadros expuestos al público, cinematógrafo, Proyecciones luminosas, radiotelégrafo, teléfono, televisión o cualquier otro medio de alta difusión.

Reincidencia: La de ser reincidente el reo. Es reincidente quien comete un nuevo delito después de haber sido condenado, en sentencia ejecutoriada, por un delito anterior cometido en el país o en el extranjero, haya o no cumplido la pena.

Habitualidad: La de ser el reo delincuente habitual. Se declarará delincuente habitual a quien, habiendo sido condenado por más de dos delitos anteriores, cometiere otro u otros, en Guatemala o fuera de ella, hubiere o no cumplido las penas. El delincuente habitual será sancionado con el doble de la pena.

CAPÍTULO III. De las disposiciones comunes

Artículo 28. (Agravantes especiales).

Los jefes o agentes encargados del orden público, que cometieren cualquier delito contra las personas o sus bienes serán sancionados con el doble de la pena que
corresponda al hecho cometido.

Artículo 29. (Exclusión de agravantes).

No se apreciarán como circunstancias agravantes, las que por si mismas constituyen un delito especialmente previsto por la ley, ni las que ésta haya expresado al tipificarlo o sean de tal manera inherentes al delito que, sin la concurrencia de ellas, no pudiere cometerse.

Artículo 30 (Circunstancias Incomunicables).

Las circunstancias atenuantes o agravantes que consistan en factores o caracteres meramente personales del delincuente, o que resulten de sus relaciones particulares con el ofendido, no se comunican a los codelincuentes. Las circunstancias atenuantes o agravantes que resulten de la ejecución material del hecho delictuoso o de los medios empleados para realizarlo, sólo se apreciarán respecto de aquellos partícipes que de ellas tuvieren conocimiento antes o en el momento de la acción.

Artículo 31. (Circunstancias mixtas).

Podrán ser apreciadas como circunstancias atenuantes o agravantes, según la naturaleza. los móviles y los afectos del delito: Ser el agraviado cónyuge o concubinario, o pariente del ofensor por consanguinidad o por afinidad dentro de los grados de ley; así como las relaciones de respeto. amistad, gratitud, dependencia u hospitalidad que existan en el imputado con respecto al ofendido. En caso de error en persona, para la sanción no se tomarán en cuenta las circunstancias agravantes que provengan de la naturaleza del ofendido o de vínculos con éste. Las circunstancias atenuantes concurrentes si el delito lo hubiere cometido en la persona, contra quien se lo había propuesto, se apreciarán en favor del responsable.

Artículo 32. (Limitaciones a la reincidencia y a la habitualidad).

No existe reincidencia ni habitualidad entre delitos dolosos y culposos, entre delitos comunes y puramente militares, entre delitos comunes y políticos, entre delitos y faltas En cuanto a delitos políticos es facultativo de los jueces apreciar o no la reincidencia, atendidas las condiciones personas es del responsable y las circunstancias especiales en que se cometió el hecho.

Artículo 33. (Consecuencias de la habitualidad).

Además de aplicable la pena respectiva, el delincuente habitual quedará sujeto a medidas de seguridad.

Artículo 34. (Prescripción).

Transcurridos diez años entre la perpetración de uno y otro delito, no se tomará en cuenta la condena anterior. No se computará en este término, el tiempo en que el delincuente permanezca privado de libertad por detención preventiva o por la pena.

TÍTULO V. De la participación en el delito

CAPÍTULO I.

Artículo 35. (Responsables).

Son responsables penalmente del delito: Los autores y los cómplices. De
las faltas sólo son responsables los autores.

Artículo 36. (Autores).

Son autores:

1. Quienes tomen parte directa en la ejecución de los actos propios del delito.

2. Quienes fuercen o induzcan directamente a otro a ejecutarlo.

3. Quienes cooperan a la realización del delito, ya sea en su preparación o en su ejecución, con un acto sin el cual no se hubiere podido cometer.

4. Quienes habiéndose concertado con otro u otros para la ejecución de un delito, están presentes en el momento de su consumación.

Artículo 37. (Cómplices).

Son cómplices:

1. Quienes animaren o alentaren a otro en su resolución de cometer el delito.

2. Quienes prometieren su ayuda o cooperación para después de cometido el delito.

3. Quienes proporcionaren informes o suministraren medios adecuados para realizar el delito; y,

4. Quienes sirvieren de enlace o actuaren como intermediarios entre los partícipes para obtener la concurrencia de éstos en el delito.

Artículo 38. (Responsabilidad penal de personas jurídicas).

En lo relativo a personas jurídicas se tendrá como responsables de los delitos respectivos a directores, gerentes, ejecutivos, representantes, administradores, funcionarios o empleados de ellas, que hubieren intervenido en el hecho y sin cuya participación no se hubiere realizado éste y serán sancionados con las mismas penas señaladas en este Código para las personas individuales.

Artículo 39. (Delito de muchedumbre).

Cuando se trate de delitos cometidos por una muchedumbre, se aplicarán las disposiciones siguientes:

1. Si la reunión tuvo por objeto cometer determinados delitos, responderán como autores todos los que hayan participado materialmente en su ejecución, así como los que sin haber tenido participación material, asumieren el carácter de directores.

2. Si la reunión no tuvo por objeto cometer delitos y éstos se cometieren después por impulso de la muchedumbre en tumulto, responderán como cómplices todos los que hubieren participado materialmente en la ejecución y como autores los que revistieren el carácter de instigadores, hayan tenido o no participación material en la ejecución de los hechos delictivos.

3. Quedaran exentos de pena los demás. Esta última exención no alcanza a la reunión en sí misma, cuando estuviere prevista en la ley como delito.

Artículo 40. (Responsabilidad por delitos distintos a los conceptuados).

Si el delito cometido fuere más grave que el concertado o de igual gravedad, pero de distinta naturaleza, o complicado por otros delitos, los participes extraños al hecho, responderán por el delito concertado y cometido y sólo por el cometido sin concierto, en cuanto hubiere podido ser previsto, de acuerdo con los principios generales. Si el delito cometido fuere menos grave que el concertado, responderán sólo por el primero.

TÍTULO VI. De las penas

CAPÍTULO I.

Artículo 41.

Son penas principales: La de muerte, la de prisión, el arresto y la multa.

Artículo 42. (Penas accesorias).

Son penas accesorias: Inhabilitación absoluta; inhabilitación especial, comiso y pérdida de los objetos o instrumentos del delito; expulsión de extranjeros del territorio nacional;
pago de costas y gastos procesales; publicación de la sentencia y todas aquellas que otras leyes señalen.

Artículo 43. (Pena de muerte).

La pena de muerte, tiene carácter extraordinario y sólo podrá aplicarse en los casos expresamente consignados en la ley y no se ejecutará, sino después de agotarse todos los recursos legales. No podrá imponerse la pena de muerte por delitos políticos; cuando la condena se fundamente en presunciones; a mujeres; a varones mayores de setenta años; a personas cuya extradición haya sido concedida bajo esa condición. En estos casos y siempre que la pena de muerte fuere conmutada por la de privación de libertad, se le aplicará prisión en su límite máximo.

Artículo 44. (Pena de prisión).

La pena de prisión consiste en la privación de la libertad personal y deberá cumplirse en los centros penales destinados para el efecto. Su duración se extiende desde un mes
hasta cincuenta años. A los condenados a prisión que observen buena conducta durante las tres cuartas partes de la condena se les pondrá en libertad, en el entendido que si cometieren un nuevo delito durante el tiempo que estén gozando de dicho privilegio. deberán cumplir el resto de la pena y la que corresponda al nuevo delito cometido. La rebaja a que se refiere este artículo no se aplicará cuando el reo observe mala conducta, cometiere nuevo delito o infringiere gravemente los reglamentos del centro penal en que
cumpla su condena.

Artículo 45. (Pena de arresto).

La pena de arresto consiste en la privación de libertad hasta por sesenta días, se aplicará a los responsables de faltas y se ejecutará en lugares distintos a los destinados al cumplimiento de la pena de prisión.

Artículo 46. (La privación de libertad de la mujer).

Las mujeres cumplirán las penas privativas de libertad personal en establecimientos especiales. Cuando éstos no tuvieren las condiciones necesarias para atender a aquellas que se hallaren en estado de gravidez o dentro de los cuarenta días siguientes al parto,
se les remitirá a un centro adecuado de salud bajo custodia por el tiempo estrictamente necesario.

Artículo 47. (Producto de trabajo).

El trabajo de los reclusos es obligatorio y debe ser remunerado. El producto de la remuneración será inembargable y se aplicará:

1. a reparar e indemnizar los daños causados por el delito;

2. a las prestaciones alimenticias a que esté obligado;

3. a contribuir a los gastos extraordinarios y necesarios para mantener o incrementar los medios productivos que, como fuente de trabajo, beneficien al recluso;

4. a formar un fondo propio que se le entregará al ser liberado.

Artículo 48. (Determinación del trabajo).

El trabajo deberá ser compatible con el sexo, edad, capacidad y condición física del recluso. No están obligados a trabajar los reclusos mayores de sesenta años de edad,
los que tuvieren impedimento físico y los que padecieren de enfermedad que les haga imposible o peligroso el trabajo.

Artículo 49. (Enfermedad sobreviniente).

Si el encausado o el reo padeciere enfermedad que requiera internamiento especial, deberá ordenarse su traslado a un establecimiento adecuado, en donde sólo
permanecerá el tiempo indispensable para su curación o alivio. Esta disposición no se aplicará si el centro contare con establecimiento adecuado. El tiempo de internamiento se computará para el cumplimiento de la pena, salvo simulación o fraude para lograr o prolongar el internamiento.

Artículo 50. (Conmutación de las penas privativas de libertad).

Son conmutables:

1. la prisión que no exceda de cinco años. La conmuta se regulará entre un mínimo de cinco quetzales y un máximo de cien quetzales por cada día, atendiendo a las circunstancias del hecho y a las condiciones económicas del penado;

2. el arresto.

Artículo 51. (Inconmutables).

La conmutación no se otorgará:

1. a los reincidentes y delincuentes habituales;

2. a los condenados por hurto y robo;

3. cuando así lo prescriban otras leyes;

4. cuando apreciadas las condiciones personales del penado, los móviles de su conducta y las circunstancias del hecho, se establezca, a juicio del juez, su peligrosidad social.

Artículo 52. (Multa).

La pena de multa consiste en el pago de una cantidad de dinero que el juez fijará,
dentro de los límites legales.

Artículo 53. (Determinación del monto de la multa).

La multa tiene carácter personal y será determinada de acuerdo con la capacidad económica del reo; su salario, su sueldo o renta que perciba; su aptitud para el trabajo, o capacidad de producción; cargas familiares debidamente comprobadas y las demás circunstancias que indiquen su situación económica.

Artículo 54. (Forma de ejecución de la multa).

La multa deberá ser pagada por el condenado dentro de un plazo no mayor de tres días, a contar de la fecha en que la sentencia quedó ejecutoriada. Previo otorgamiento de caución real o personal, a solicitud del condenado, podrá autorizarse el pago de la multa por amortizaciones periódicas, cuyo monto y fechas de pago señalará el juzgador teniendo en cuenta las condiciones económicas del obligado; en ningún caso excederá de un año el término en que deberán hacerse los pagos de las amortizaciones.

Artículo 55. (Conversión).

Los penados con multa que no la hicieren efectiva en el término legal, o que no cumplieren con efectuar las amortizaciones para su debido pago, o fueren insolventes, cumplirán su condena con privación de libertad, regulándose el tiempo, según la naturaleza del hecho y las condiciones personales del penado, entre cinco quetzales y cien quetzales por cada día.

Artículo 56. (Inhabilitación absoluta).

La inhabilitación absoluta comprende:

1. la pérdida o suspensión de los derechos políticos;

2. la pérdida del empleo o cargo público que el penado ejercía, aunque provinieren de elección popular;

3. la incapacidad para obtener cargos, empleos y comisiones públicos,

4. la privación del derecho de elegir y ser electo;

5. la incapacidad de ejercer la patria potestad y de ser tutor o protutor

Artículo 57. (Inhabilitación especial).

La inhabilitación especial consistirá según el caso:

1. En la imposición de alguna o algunas de las inhabilitaciones establecidas en los distintos incisos del artículo que antecede;

2. en la prohibición de ejercer una profesión o actividad cuyo ejercicio dependa de una autorización, licencia o habilitación.

Artículo 58. (Aplicación de Inhabilitación especial).

Conjuntamente con la pena principal, se impondrá la de inhabilitación especial, cuando el hecho delictuoso se cometiere con abuso del ejercicio o con infracción de los deberes inherentes a una profesión o actividad.

Artículo 59. (Suspensión de derechos políticos).

La pena de prisión lleva consigo la suspensión de los derechos políticos, durante el tiempo de la condena, aunque ésta se conmute, salvo que obtenga su rehabilitación.

Artículo 60. (Comiso).

El comiso consiste en la pérdida, a favor del Estado, de los objetos que provengan de un delito o falta, y de los instrumentos con que se hubieren cometido, a no ser que pertenezcan a un tercero no responsable del hecho. Cuando los objetos referidos fueren de uso prohibido o no sean de lícito comercio, se acordará el comiso, aunque no llegue a declararse la existencia del delito o la culpabilidad del imputado. Los objetos decomisados de ilícito comercio, se venderán y el producto de la venta incrementará los fondos privativos del Organismo Judicial.

Artículo 61. (Publicación de la sentencia).

La publicación de la sentencia es pena accesoria a la principal que se imponga por los delitos contra el honor. A petición del ofendido o de sus herederos, el juez, a su prudente arbitrio, ordenará la publicación de la sentencia en uno o dos periódicos de los de mayor circulación en la República, a costa del condenado o de los solicitantes subsidiariamente, cuando estime que la publicidad pueda contribuir a reparar el daño moral causado por el delito. En ningún caso podrá ordenarse la publicación de la sentencia cuando afecte a menores o a terceros.

CAPÍTULO II. De la aplicación de las penas

Artículo 62. (Al autor del delito consumado).

Salvo determinación especial, toda pena señalada en la ley para un delito, se entenderá que debe imponerse al autor del delito consumado.

Artículo 63. (Al autor de tentativa y al cómplice del delito consumado).

Al autor de tentativa, y al cómplice de delito consumado, se les impondrá la pena señalada en la ley para los autores del delito consumado, rebajada en una tercera parte.

Artículo 64. Al cómplice de tentativa).

A los cómplices de tentativa se les impondrá la pena que la ley señala para los autores del delito consumado, rebajada en dos terceras partes.

Artículo 65. (Fijación de la pena).

El juez o tribunal determinará, en la sentencia, la pena que corresponda, dentro del máximo y el mínimo señalado por la ley, para cada delito, teniendo en cuenta la
mayor o menor peligrosidad, del culpable, los antecedentes personales de éste y de la víctima, el móvil del delito, la extensión e intensidad del daño causado y las circunstancias atenuantes y agravantes que concurran en el hecho apreciadas tanto por su número como por su entidad o importancia. El juez o tribunal deberá consignar, expresamente, los extremos a que se refiere el párrafo que antecede y que ha considerado determinantes para regular la pena.

Artículo 66. (Aumento y disminución de límites).

Cuando la ley disponga que se aumente o disminuya una pena en una cuota o fracción determinada, se aumentará el máximo y el mínimo en la proporción correspondiente, o se disminuirá en su caso, quedando así fijada la nueva pena, dentro de cuyos límites se
graduará su aplicación conforme a lo dispuesto en el artículo que antecede.

Artículo 67. (Enfermedad mental del detenido).

Si el delincuente enfermare mentalmente después de pronunciada sentencia, se suspenderá su ejecución, en cuanto a la pena personal. Al recobrar el penado su
salud mental, cumplirá su pena. En igual forma se procederá cuando la enfermedad mental sobreviniere hallándose el penado cumpliendo condena.

Artículo 68. (Cómputo de la pena).

La condena se computará desde la fecha en que el reo hubiere sido detenido, salvo que haya sido excarcelado.

CAPÍTULO III. Del concurso de delitos

Artículo 69. (Concurso real).

Al responsable de dos o más delitos, se le impondrán todas las penas correspondientes a las infracciones que haya cometido a fin de que las cumpla sucesivamente, principiando por las más graves, pero el conjunto de las penas de la misma especie no podrá exceder del triple de la de mayor duración; si todas tuvieren igual duración no podrán exceder del triple de la pena.

Este máximo, sin embargo, en ningún caso podrá ser superior:

1. A cincuenta años de prisión;

2. A cien mil quetzales de multa.

Artículo 70. (Concurso Ideal).

En caso de que en un sólo hecho constituya dos o más delitos, o cuando uno de ellos sea medio necesario de cometer el otro, únicamente se impondrá la pena correspondiente al
delito que tenga señalada mayor sanción, aumentada hasta en una tercera parte. El tribunal impondrá todas las penas que correspondan a cada una de las infracciones si a su juicio esto fuera más favorable al reo, que la aplicación de la regla anterior. Cuando se trate de concurso ideal de delitos sancionados con prisión, de delitos sancionados con prisión y multa o de delitos sancionados sólo con multa, el juez, a su prudente arbitrio y bajo su responsabilidad aplicará las sanciones respectivas en la forma que resulte más
favorable al reo.

Artículo 71. (Delito continuado).

Se entenderá que hay delito continuado cuando varias acciones u omisiones se cometan en las circunstancias siguientes:

1. con un mismo propósito o resolución criminal;

2. con violación de normas que protejan un mismo bien jurídico de la misma o de distinta persona;

3. en el mismo o en diferente lugar;

4. en el mismo o distinto momento, con aprovechamiento de la misma situación;

5. de la misma o de distinta gravedad;

6. en este caso se aplicará la sanción que corresponda al delito, aumentada en una tercera parte.

CAPÍTULO IV. De la suspensión condicional de la pena

Artículo 72. (Suspensión condicional).

Al dictar sentencia, podrán los tribunales suspender condicionalmente la ejecución de la pena, suspensión que podrán conceder, por un tiempo no menor de dos años ni mayor de cinco, si concurrieren los requisitos siguientes:

1. Que la pena consista en privación de libertad que no exceda de tres años;

2. Que el beneficiado no haya sido condenado anteriormente por delito doloso;

3. Que antes de la perpetración del delito, el beneficiado haya observado buena conducta y hubiere sido un trabajador constante;

4. Que la naturaleza del delito cometido, sus móviles y circunstancias, no revelen peligrosidad en el agente y pueda presumirse que no volverá a delinquir.

Artículo 73. (Reo sometido a medidas de seguridad).

No se otorgará el beneficio establecido en el artículo que antecede, cuando en la sentencia se imponga, además de la pena personal, una medida de seguridad, excepto en caso de libertad vigilada.

Artículo 74. (Responsabilidades civiles).

La suspensión condicional de la pena podrá hacerse extensiva a las penas accesorias; pero no eximirá de las obligaciones civiles derivadas del delito.

Artículo 75. (Advertencias).

El juez o tribunal de la causa deberá hacer advertencia personal al reo, en relación de la naturaleza del beneficio que se le otorga y de los motivos que puedan producir su
revocación, lo que se hará constar por acta en el expediente.

Artículo 76. (Revocación del beneficio).

Si durante el período de suspensión de la ejecución de la pena, el beneficiado cometiera un nuevo delito, se revocará el beneficio otorgado y se ejecutará la pena suspendida más lo que le correspondiere por el nuevo cometido. Si durante la suspensión de la condena se descubriese que el penado tiene antecedentes por haber cometido un delito doloso, sufrirá la pena que le hubiere sido impuesta.

Artículo 77. (Extinción de la pena).

Transcurrido el período fijado, sin que el penado haya dado motivo para revocar la suspensión, se tendrá por extinguida la pena.

CAPÍTULO V. De la libertad condicional

Artículo 78. (Autoridad competente para decretarla).

La Corte Suprema de Justicia tiene la facultad de acordar la libertad condicional, previa información que al efecto se tramitará ante el Patronato de Cárceles y Liberados o la institución que haga sus veces.

Artículo 79. (Condiciones).

La libertad condicional será acordada en resolución que expresará las condiciones que se imponen al favorecido consistentes en la sujeción a alguna o algunas medidas de
seguridad.

Artículo 80. (Régimen de libertad condicional).

Podrá concederse la libertad condicional al reo que haya cumplido más de la mitad de la pena de prisión que exceda de tres años y no pase de doce; o que haya cumplido las tres cuartas partes de la pena que exceda de doce años y concurran, además, las circunstancias siguientes:

1. Que el reo no haya sido ejecutoriadamente condenado con anterioridad por otro delito doloso;

2. Haber observado buena conducta durante su reclusión, justificada con hechos positivos que demuestren que ha adquirido hábitos de trabajo, orden y moralidad;

3. Que haya restituido la cosa y reparado el daño en los delitos contra el patrimonio y en los demás delitos;

4. Que haya satisfecho, en lo posible, la responsabilidad civil a criterio de la Corte Suprema de Justicia.

Artículo 81. (Duración y revocación del régimen de libertad condicional).

El régimen a que estará sujeto quien obtenga su libertad condicional, durará todo el tiempo que le falte para cumplir la pena impuesta. Si durante ese período incurriere en nuevo delito o violare las medidas de seguridad impuestas, se revocará la libertad condicional y se hará efectiva la parte de la pena que haya dejado de cumplir, sin
computar en la misma, el tiempo que haya permanecido en libertad.

Artículo 82. (Extinción de la pena).

Transcurrido el período de libertad bajo régimen condicional, sin que el beneficiado haya dado motivo a la revocación, se tendrá por extinguida la pena.

CAPÍTULO VI. Del perdón judicial

Artículo 83. (Condiciones para otorgarlo).

Los jueces tienen facultad para otorgar, en sentencia, perdón judicial, siempre que, a su juicio, las circunstancias en que el delito se cometió lo ameriten y se llenen los
requisitos siguientes:

1. Que se trate de delincuente primario;

2. Que antes de la perpetración del delito el beneficiado haya observado conducta intachable y la hubiere conservado durante su prisión;

3. Que los móviles del delito y las circunstancias personales del agente no revelen en éste peligrosidad social y pueda presumirse que no volverá a delinquir;

4. Que la pena no exceda de un año de prisión o consista en multa.

TÍTULO VII. De las medidas de seguridad

CAPÍTULO I. De la aplicación de las medidas de seguridad.

Artículo 84. (Principio de legalidad).

No se decretarán medidas de seguridad sin disposición legal que las establezca expresamente, ni fuera de los casos previstos en la ley.

Artículo 85. (Indeterminación en el tiempo).

Las medidas de seguridad se aplicarán por tiempo indeterminado, salvo disposición expresa de la ley en contrario.

Artículo 86. (Aplicación jurisdiccional).

Las medidas de seguridad previstas en este, título, sólo podrán decretarse por los tribunales de justicia en sentencia condenatoria o absolutoria por delito o falta. Sin
embargo, en cualquier tiempo podrán reformar o revocar sus resoluciones al respecto. Si se modifica o cesa el estado de peligrosidad del sujeto, los tribunales podrán decretar la aplicación simultánea de medidas de seguridad compatibles.

Artículo 87. (Estado peligroso).

Se consideran índices de peligrosidad:

1. La declaración de inimputabilidad;

2. La interrupción de la ejecución de la pena por enfermedad mental del condenado;

3. La declaración de delincuente habitual;

4. El caso de tentativa imposible de delito, prevista en el artículo 15 de este Código;

5. La vagancia habitual. Se entiende por vago el que teniendo aptitud para ejecutar un trabajo remunerable se mantiene habitualmente en holganza, viviendo a costa del trabajo de otros, o de mendicidad, o sin medios de subsistencia conocidos.

6. La embriaguez habitual;

7. Cuando el sujeto fuere toxicómano;

8. La mala conducta observada durante el cumplimiento de la condena;

9. La explotación o el ejercicio de la prostitución.

Artículo 88. (Medidas de seguridad).

Las medidas de seguridad aplicables son las siguientes:

1. Internamiento en establecimiento psiquiátrico;

2. Internamiento en granja agrícola, centro industrial u otro análogo;

3. Internamiento en establecimiento educativo o de tratamiento especial;

4. Libertad vigilada;

5. Prohibición de residir en lugar determinado;

6. Prohibición de concurrir a determinados lugares;

7. Caución de buena conducta.

Artículo 89. (Internamiento especial)

Cuando un inimputable de los comprendidos en el inciso 20 del artículo 23, cometa un hecho que la ley califique de delito, se ordenará su internación en un establecimiento psiquiátrico, hasta que por resolución judicial dictada con base en dictámenes parciales,
pueda modificarse la medida, o revocarse si cesó el estado de peligro del sujeto. Lo dispuesto en este artículo se aplicará también, en el caso comprendido en el inciso 2o. del artículo 87.

Artículo 90. (Medidas curativas).

Los tribunales podrán ordenar, después de cumplida la pena, si lo estimaren peligroso, que el comprendido en el caso previsto en el inciso lo del artículo 26 sea internado en un establecimiento educativo o de tratamiento especial

Artículo 91. (Régimen de trabajo).

Los declarados delincuentes habituales serán sometidos, según el grado de peligrosidad que demuestren, al régimen de trabajo en granja agrícola, en centro industrial o centro análogo. Esta internación se decretará cuando, cumplida la condena impuesta, se estime que ésta ha sido ineficaz en lo relativo a la readaptación del delincuente.

Artículo 92. (Peligrosidad por tentativa imposible).

En los casos del artículo 15, se someterá el sujeto, según su grado de peligrosidad, a régimen especial de trabajo en alguna de las instituciones mencionadas en el inciso 3º del artículo 88.

Artículo 93. (Peligrosidad por vagancia).

Los vagos que hayan cometido delito, así como los sancionados por vagancia, serán sometidos al régimen de trabajo en granja agrícola, centro industrial u otro análogo, por un término no menor de un año ni mayor de tres.

Artículo 94 (Internamiento de ebrios habituales y toxicómanos).

Al condenar por delito cometido bajo la influencia del alcohol o de drogas tóxicas o estupefacientes y en todo caso, en que se compruebe que el delincuente es toxicómano o ebrio habitual, el tribunal correspondiente podrá disponer que, antes o después de cumplida la pena si fuere de privación de libertad o simultáneamente con ella, si fuere
pecuniaria, el sujeto sea internado en un establecimiento de tratamiento especial, hasta que se demuestre, previo dictamen médico, que puede ser sometido a otro régimen, como los previstos en los incisos 4º, 5º. y 6º. del artículo 88

Artículo 95. (Sustitución de establecimiento).

Donde no haya establecimiento adecuado, la medida de internamiento, según su naturaleza, se cumplirá en anexo o sección especial de otro establecimiento.

Artículo 96. (Modificación de medidas).

Las medidas de internamiento en establecimiento psiquiátrico o en establecimiento educativo o de tratamiento especial cesarán por resolución judicial, dictada con base
en dictámenes médico y criminológico, que demuestren que el sujeto puede ser sometido a libertad vigilada.

Artículo 97. (Libertad vigilada).

La libertad vigilada no tendrá carácter de custodia, sino de protección y consiste para los enfermos mentales, toxicómanos o ebrios habituales en confiarlos al cuidado de su
familia bajo la inspección inmediata del Patronato de Cárceles y Liberados o la institución que haga sus veces, que la ejercerá en la forma y por los medios que estime convenientes. En los casos de suspensión condicional de la pena y de la libertad condicional, la medida de libertad vigilada, durará el mismo tiempo que se fije para dichos regímenes; en los demás casos, durará el tiempo que señale el tribunal, sin que
pueda ser menor de un año. Al aplicar esta medida, el tribunal que corresponda prescribirá las reglas de comportamiento destinadas a evitar nuevas infracciones.

Artículo 98. (Prohibición de residir en determinados lugares).

Los tribunales, a su prudente arbitrio y cuando lo exijan las circunstancias, podrán imponer al sujeto que haya cumplido una pena o una medida de seguridad, la prohibición de residir en determinados lugares durante un año, como mínimo.

Artículo 99. (Prohibición de concurrir a determinados lugares).

Cuando un delito haya sido motivado por hábito vicioso de su autor o por sus costumbres disolutas o cuando el caso lo requiera, el tribunal podrá imponer, además de la pena, la prohibición de concurrir a determinados lugares.

Artículo 100. (Caución de buena conducta).

La caución de buena conducta consiste en la garantía personal, hipotecaria, prendaria o depósito de una cantidad de dinero, prestada a satisfacción del tribunal y por el término señalado en la sentencia, de que el sujeto peligroso no cometerá nuevos delitos y de que
cumplirá las normas de conducta que le sean impuestas durante un período de prueba que no será menor de un año ni excederá de cinco. Esta medida se aplicará en los casos que el tribunal lo estime oportuno.

La caución se hará efectiva cuando el sometido a ella violare las normas de conducta impuestas, en caso contrario, al finalizar su plazo, se ordenará la devolución de la suma depositada o la cancelación de la garantía.

TÍTULO VIII. De la extinción de la responsabilidad penal y de la pena

Artículo 101. (Extinción de la responsabilidad penal).

La responsabilidad penal se extingue:

1. por muerte del procesado o del condenado;

2. por amnistía;

3. por perdón del ofendido en los casos en que la ley lo permita expresamente;

4. por prescripción;

5. por cumplimiento de la pena.

Artículo 102. (Extinción de la pena).

La pena se extingue:

1. por su cumplimiento;

2. por muerte del reo;

3. por amnistía;

4. por indulto;

5. por perdón del ofendido, en los casos señalados por la ley;

6. por prescripción.

Artículo 103. (Extinción por muerte).

La muerte de quien ha sido condenado extingue también la pena pecuniaria impuesta pendiente de satisfacer y todas las consecuencias penales de la misma.

Artículo 104. (Amnistía).

La amnistía extingue por completo la pena y todos sus efectos.

Artículo 105. (Indulto).

El indulto sólo extingue la pena principal.

Artículo 106. (Perdón del ofendido).

El perdón del ofendido extingue la responsabilidad penal y la pena si ya se hubiere impuesto, por delitos solamente perseguibles mediante denuncia o querella. En los delitos cometidos contra menores o incapacitados, el tribunal podrá rechazar la eficacia del perdón otorgado por los representantes de aquellos ordenando la continuación del proceso o el cumplimiento de la condena, a solicitud o con intervención del Ministerio Publico.

Artículo 107. Prescripción de la responsabilidad).

La responsabilidad penal prescribe:

1. A los veinticinco años, cuando correspondiere pena de muerte;

2. Por el transcurso de un período igual al máximo de duración de la pena señalada, aumentada en una tercera parte, no pudiendo exceder dicho término de veinte años ni ser inferior a tres;

3. A los cinco años, en los delitos penados con multa;

4. A los seis meses si se tratare de faltas.

Artículo 108. (Comienzo del término).

La prescripción de la responsabilidad penal comenzará a contarse:

1. Para los delitos consumados, desde el día de su consumación;

2. Para el caso de tentativa, desde el día en que se suspendió la ejecución;

3. Para los delitos continuados desde el día en que se ejecutó el último hecho;

4. Para los delitos permanentes, desde el día en que, cesaron sus efectos;

5. Para la conspiración, la proposición, la provocación, la instigación y la inducción, cuando éstas sean punibles, desde e1 día en que se haya ejecutado el último acto.

Artículo 109. interrupción.

La prescripción de la acción penal se interrumpe desde que se inicie proceso
contra el imputado, corriendo de nuevo el tiempo de la prescripción desde que se paralice su prosecución por cualquier circunstancia. También se interrumpe respecto a quien cometiere otro delito.

Artículo 110 (Prescripción de la pena).

Las penas impuestas por sentencia firme prescriben por el transcurso de un tiempo doble de la pena fijada sin que pueda exceder de treinta años. Esta prescripción
empezará a contarse desde la fecha en que la sentencia quede firme, o desde el día del quebrantamiento de la condena.

Artículo 111. (interrupción).

La prescripción de la pena se interrumpe, quedando sin efecto el tiempo transcurrido, por la comisión de un nuevo delito, o porque el reo se presente o fuere habido.

TÍTULO IX. De la responsabilidad civil

Artículo 112. (Personas responsables).

Toda persona responsable penalmente de un delito o falta lo es también civilmente.

Artículo 113. (Solidaridad de las obligaciones).

En el caso de ser dos o más los responsables civilmente de un delito o falta, el tribunal señalará la cuota por la que debe responder cada uno. Sin embargo, los autores y los cómplices serán responsables solidariamente entre sí y responderán subsidiariamente de las cuotas que correspondan, no sólo a los insolventes de su respectivo grupo, sino también de los insolventes del otro. Tanto en uno como en el otro caso, queda a salvo el derecho de quien hubiere pagado, de repetir contra los demás por las cuotas correspondientes a cada uno.

Artículo 114. (Participación lucrativa).

Quien hubiere obtenido algún beneficio económico de los efectos de un delito, aun sin haber sido partícipe en su ejecución, responderá civilmente hasta por el tanto en que hubiere lucrado.

Artículo 115. (Transmisión).

La responsabilidad civil derivada de delito o falta, se transmite a los herederos del responsable, igualmente, se transmite a los herederos del perjudicado la acción para hacerla efectiva.

Artículo 116. (Responsabilidad civil de inimputables).

Los comprendidos en el artículo 23 responderán con sus bienes por los daños que causaren. Si fueren insolventes, responderán subsidiariamente quienes los tengan bajo su potestad o guarda legal, salvo que demuestren que no incurrieron en descuido o
negligencia en la vigilancia del que cometió el hecho.

Artículo 117. (Responsabilidad civil en caso de estado de necesidad).

En el caso del inciso 2º del artículo 24, la responsabilidad civil se declarará siempre y se distribuirá entre las personas a cuyo favor se haya precavido el mal, en proporción del beneficio que hubieren reportado. Los tribunales señalarán, a su prudente arbitrio, la cuota proporcional por la que cada interesado debe responder.

Artículo 118. (Responsabilidad civil en casos de inculpabilidad).

En los casos de los incisos lº y 2º del artículo 25, responderán civilmente los que hubieren producido el miedo o la fuerza.

Artículo 119. (Extensión de la responsabilidad civil).

La responsabilidad civil comprende:

1. La restitución;

2. La reparación de los daños materiales y morales;

3. La indemnización de perjuicios.

Artículo 120. (La restitución).

La restitución deberá hacerse de la misma cosa, siempre que fuere posible, con abono de deterioros o menoscabos a juicio del tribunal y aunque la cosa se hallare en poder de un tercero que la haya adquirido legalmente, salvo su derecho a repetir contra quien corresponda. Esta última disposición no es aplicable cuando la cosa sea irreivindicable de poder del tercero, por haberla adquirido en la forma y con las condiciones que establecen las leyes civiles.

Artículo 121 (Reparación del daño material).

La reparación se hará valorando la entidad del daño material, atendido el precio de la cosa y el de afección del agraviado, si constare o pudiere apreciarse.

Artículo 122. (Remisión a leyes civiles).

En cuanto a lo no previsto en este título, se aplicarán las disposiciones que sobre la materia contienen el Código Civil y el Código Procesal Civil y Mercantil.

LIBRO SEGUNDO

TÍTULO I. PARTE ESPECIAL

De los delitos contra la vida y la Integridad de la persona. Del homicidio simple

CAPÍTULO I. Del homicidio simple

Artículo 123. (Homicidio).

Comete homicidio quien diere muerte a alguna persona. Al homicida se le impondrá prisión de 15 a 40 años.

Artículo 124. (Homicidio cometido en estado de emoción violenta).

Quien matare en estado de emoción violenta, se le impondrá prisión de dos a ocho años.

Artículo 125. (Homicidio en riña tumultuaria).

Cuando riñendo varios y acometiéndose entre si,
confusa y tumultuariamente, hubiere resultado muerte de una o más personas y no constare su autor, pero si los que hubieren causado lesiones graves, se impondrá a éstos prisión de seis a doce años. No constando quién o quién causaron las lesiones, se impondrá a todos los participes prisión de dos a seis años.

Artículo 126 (Homicidio preterintencional).

Quien cometiere homicidio preterintencional, será sancionado con prisión de dos a diez años.

Artículo 127. (Homicidio culposo).

Al autor de homicidio culposo se le sancionará con prisión de dos a cinco años. Cuando el hecho causare, además, lesiones a otras personas o resultare la muerte de varias, la
sanción será de tres a ocho años de prisión. Si el delito culposo fuere cometido al manejar vehículo en estado de ebriedad o bajo efecto de drogas o fármacos que afecten la personalidad del conductor o en situación que menoscabe o reduzca su capacidad mental, volitiva o, física, se impondrá al responsable el doble de la pena que le correspondería en caso de no existir estas circunstancias. Si el hecho se causare por
pilotos de transporte colectivo, la pena respectiva se aumentará en una tercera parte.

Artículo 128 (Inducción o ayude al suicidio).

Quien indujere a otro al suicidio o le prestare ayuda para cometerlo, si ocurriere la muerte, se le impondrá prisión de cinco a quince años. Si el suicidio no ocurre pero su intento produce lesiones de las comprendidas en el artículo 146 y el artículo 147 de este Código, la pena de prisión será de seis meses a tres años.

Artículo 129. (Infanticidio).

La madre que impulsada por motivos íntimamente ligados a su estado, que le produzcan indudable alteración síquica matare a su hijo durante su nacimiento o antes de que haya cumplido tres días, será sancionada con prisión de dos a ocho años.

Artículo 130 (Suposición de muerte).

Quien maliciosamente se hiciera pasar por muerto o conociendo la existencia de proceso instruido con ocasión o con motivo de su fallecimiento, no se manifestará, será sancionado con prisión de uno a cinco años.

CAPÍTULO II. De los Homicidios calificados

Artículo 131. (Parricidio).

Quién conociendo el vínculo, matare a cualquier ascendiente o descendiente, a su cónyuge o a la persona con quien hace vida marital, será castigado como parricida con prisión de 25 a 50 años. Se le impondrá pena de muerte, en lugar del máximo de prisión si por las circunstancias del hecho, la manera de realizarlo y los móviles determinantes se revelare una mayor y particular peligrosidad del agente. A quienes no se les aplique la pena de muerte por este delito, no podrá concedérseles rebaja de pena por ninguna causa.

Artículo 132. (Asesinato).

Comete asesinato quien matare a una persona:

1) Con alevosía;

2) Por precio, recompensa. promesa. ánimo de lucro;

3) Por medio o con ocasión de inundación, incendio, veneno, explosión, desmoronamiento, derrumbe de edificio u otro artificio que pueda ocasionar gran estrago;

4) Con premeditación conocida;

5) Con ensañamiento;

6) Con impulso de perversidad brutal;

7) Para preparar, facilitar, consumar y ocultar otro delito o para asegurar sus resultados o la inmunidad para sí o para sus copartícipes o por no haber obtenido el resultado que se hubiere propuesto al intentar el otro hecho punible;

8) Con fines terroristas o en desarrollo de actividades terroristas.

Al reo de asesinato se le impondrá prisión de 25 a 50 años, sin embargo, se le aplicará la pena de muerte en lugar del máximo de prisión, si por las circunstancias del hecho y de la ocasión, la manera de realizarlo y los móviles determinantes, se revelare una mayor particular peligrosidad del agente. A quienes no se les aplique la pena de muerte por este delito, no podrá concedérsele rebaja de pena por ninguna causa.

Artículo 132 BIS. (Ejecución Extrajudicial).

Comete el delito de ejecución extrajudicial, quién por orden, con autorización, apoyo o aquiescencia de autoridades del Estado, privare, en cualquier forma, de la vida a una o más personas, por motivos políticos; en igual forma comete dicho delito el funcionario o empleado público, perteneciente o no a los cuerpos de seguridad del Estado, que ordene, autorice, apoyo o de la aquiescencia para la comisión de tales acciones. Constituye delito de ejecución extrajudicial, la privación de la vida de una o más personas, aún cuando no medie móvil político, cuando se cometa por elementos de los cuerpos de seguridad del Estado, estando en ejercicio de su cargo, cuando actúen
arbitrariamente o actúen con abuso o exceso de fuerza, igualmente cometen delito de ejecución extrajudicial, los miembros o integrantes de grupos o bandas organizadas con fines terroristas, insurgentes, subversivos o con cualquier otro fin delictivo, cuando como resultado de su accionar resultare la muerte de una o más personas. El reo de ejecución extrajudicial será sancionado con presión de veinticinco a treinta años. Se impondrá la pena de muerte en lugar de máximo de prisión, en cualesquiera de los siguientes casos:

a) Cuando la víctima sea menor de doce años de edad o persona mayor de sesenta años;

b) Cuando por circunstancias del hecho o de la ocasión la manera de realizarlo y los móviles determinantes, se revelare una mayor peligrosidad del agente.

CAPÍTULO III. Del aborto

Artículo 133. (Concepto).

Aborto es la muerte del producto de la concepción en cualquier momento de la
preñez.

Artículo 134. (Aborto procurado).

La mujer que causare su aborto o consintiere que otra persona se lo cause, será sancionada con prisión de uno a tres años. Si lo hiciere impulsada por motivos que, ligados íntimamente a su estado, le produzcan indudable alteración síquica, la sanción será de seis meses a dos años de prisión.

Artículo 135. (Aborto con o sin consentimiento).

Quien, de propósito causare un aborto, será sancionado:

1. con prisión de uno a tres años, si la mujer lo consistiere;

2. con prisión de tres a seis años, si obrare sin consentimiento de la mujer, si se hubiere empleado violencia amenaza o engaño, la pena será de cuatro a ocho años de prisión.

Artículo 136. (Aborto calificado).

Si a consecuencia del aborto consentido o de las maniobras abortivas consentidas, resulta la muerte de la mujer, el responsable será sancionado con prisión de tres a ocho años.

Si se tratare de aborto o maniobra abortiva efectuados sin consentimiento de la mujer y sobreviniere la muerte de ésta, el responsable será sancionado con prisión de cuatro a doce años.

Artículo 137. (Aborto terapéutico)

No es punible el aborto practicado por un médico, con el consentimiento de la mujer previo diagnóstico favorable de por lo menos otro médico, si se realizó sin la
intención de procurar directamente la muerte del producto de la concepción y con el sólo fin de evitar un peligro debidamente establecido para la vida de la madre, después de agotado todo los medios científicos y técnicos.

Artículo 138. (Aborto preterintencional).

Quien, por actos de violencia ocasionarse el aborto, sin propósito de causarlo, pero constándole el estado de embarazo de la ofendida, será sancionado con prisión de uno a tres años. Si los actos de violencia consistieren en lesiones a las que corresponde mayor sanción se aplicará ésta aumentada en una tercera parte.

Artículo 139. (Tentativa y aborto culposo).

La tentativa de la mujer para causar su propio aborto y el aborto culposo propio, son impunes. El aborto culposo verificado por otra persona, será sancionado con prisión de uno a tres años, siempre que tal persona tenga conocimiento previo del embarazo.

Artículo 140. (Agravación especifica).

El médico que, abusando de su profesión causare el aborto o cooperare en el, será sancionado con las peñas señaladas en el artículo 135, con multa de quinientos a tres
mil quetzales, con inhabilitación para el ejercicio de su profesión de dos a cinco años. Iguales sanciones se aplicarán, en su caso, a los practicantes o personas con título sanitario, sin perjuicio de lo relativo al concurso de delitos.

CAPÍTULO IV. De la agresión y disparo de arma de fuego

Artículo 141. (Agresión).

Quien agrediere a otro, excepto en los casos de riña o pelea entre los dos, ya
embistiéndolo con armas o lanzándole cualquier objeto capaz de causar lesión, será sancionado con multa de diez a doscientos quetzales. Si a consecuencia del acontecimiento se causare lesión, sólo será sancionado por ésta.

Artículo 142. (Disparo de arma de fuego).

Quien de propósito, disparare arma de fuego contra otro, aunque causare lesión leve, será sancionado con prisión de uno a dos años. Si a consecuencia del disparo se causaren lesiones graves o gravísimas o se ocasionare muerte, sólo se le impondrá la pena que por estos delitos corresponda. En caso de lesión leve, para la aplicación de la pena, se atenderá lo dispuesto en el artículo 70 de este Código.

Artículo 143. (No aplicabilidad).

Lo dispuesto en los dos artículos anteriores no es aplicable cuando concurran las circunstancias necesarias para constituir tentativa de delito que tenga señalada pena mayor.

CAPÍTULO V. De las lesiones

Artículo 144. (Concepto).

Comete delito de lesiones quien, sin intención de matar, causare a otro daño en el cuerpo o en la mente.

Artículo 145. (Lesiones especificas).

Quien, de propósito castrare o esterilizare, dejare ciego o mutilare a otra persona, será sancionado con prisión de cinco a doce años.

Artículo 146. (Lesiones gravísimas).

Quien causare a otro lesión gravísima será sancionado con prisión de tres a diez años Es lesión gravísima la que produjere alguno de los resultados siguientes:

1. Enfermedad mental o corporal cierta o probablemente incurable;

2. Inutilidad permanente para el trabajo;

3. Pérdida de un miembro principal o del uso de la palabra;

4. Pérdida de un órgano o de un sentido;

5. Incapacidad para engendrar o concebir.

Artículo 147. (Lesiones graves).

Quien causare a otro lesión grave, será sancionado con prisión de dos a ocho años. Es lesión grave la que produjere alguno de los resultados siguientes:

1. Debilitación permanente de la función de un órgano, de un miembro principal o de un sentido;

2. Anormalidad permanente en el uso de la palabra;

3. Incapacidad para el trabajo por más de un mes;

4. Deformación permanente del rostro.

Artículo 148. (Lesiones leves).

Quien causare a otro lesión leve, será sancionado con prisión de seis meses a tres años. Es lesión leve la que produjere en el ofendido alguno de los siguientes resultados:

1. Enfermedad o incapacidad para el trabajo por mas de diez días, sin exceder de treinta;

2. Pérdida e inutilización de un miembro no principal;

3. Cicatriz visible y permanente en el rostro.

Artículo 149. (Lesión en riña).

Cuando en riña tumultuaria se causaren lesiones, sin que pueda determinarse al autor o autores de las mismas, se aplicará la pena correspondiente a las lesiones, rebajada
en una tercera parte, a quienes hubieren ejercido alguna violencia en la persona del ofendido.

Artículo 150. (Lesiones culposas).

Quien causare lesiones por culpa, aun cuando sean varias las víctimas del mismo hecho, será sancionado con prisión de tres meses a dos años. Si el delito culposo de lesiones
fuere ejecutado al manejar vehículos en estado de ebriedad o bajo efecto de drogas o fármacos que afecten la personalidad del conductor o en situación que menoscabe o reduzca su capacidad mental, volitiva o física, se impondrá al responsable, además, una multa de trescientos a tres mil quetzales. Si el hecho se causare por piloto de transporte colectivo, la pena respectiva se aumentará en una tercera parte.

Artículo 151. (Contagio venéreo).

Quien, conociendo que padece de enfermedad venérea, expusiere a otro al contagio, será sancionado con multa de cincuenta a trescientos quetzales. Si el contagio ocurriere,
además, se le impondrá prisión de dos meses a un año. Este delito sólo es perseguible a instancia parte.

CAPÍTULO VI. Del delito deportivo

Artículo 152. (Delito por dolo o culpa).

Quien, aprovechando su participación en el ejercicio de cualquier deporte, causare, de propósito y con infracción a las reglas o indicaciones correspondientes un resultado dañoso, será responsable del hecho resultante e incurrirá en las sanciones que este Código señala para cada caso. Si el resultado dañoso se causare sin propósito pero con infracción de las reglas o indicaciones respectivas, el responsable será sancionado a título de culpa.

Artículo 153. (Eximente).

Quien, en deportes violentos debidamente autorizados por la autoridad, que tengan por finalidad el acometimiento personal, sin infracción de las reglas o indicaciones respectivas, causare lesiones a su contrincante, no incurre en responsabilidad penal.

Tampoco incurre en responsabilidad penal quien, en ejercicio de un deporte debidamente autorizado, sin infracción de las reglas o indicaciones del caso y sin propósito, causare un resultado dañoso.

CAPÍTULO VII. De la exposición de personas a peligro

Artículo 154. (Abandono de niños y de personas desvalidas).

Quien abandonare a un niño menor de diez años o a una persona incapaz de valerse por sí misma, que estuviere bajo su cuidado o custodia, será sancionado con prisión de seis meses a tres años. Si a consecuencia del abandono ocurriere la muerte del abandonado, la sanción será de tres a diez años de prisión. Si sólo se hubiere puesto en peligro la vida del mismo o le hayan producido lesiones, la sanción será de tres meses a cinco años de prisión.

Artículo 155. (Abandono por estado afectivo).

La madre que, impulsada por motivos que ligados íntimamente a su estado, le produzcan indudable alteración síquica, abandonare al hijo que no haya cumplido tres días de nacido, será sancionada con prisión de cuatro meses a dos años. Si a consecuencia del abandono resultare la muerte del hijo, la sanción será de uno a cuatro años de prisión.

Artículo 156. (Omisión de Auxilio).

Quien encontrando perdido o desamparado a un menor de diez años; a una persona herida, inválida o amenazada de inminente peligro, omitiere prestarle el auxilio
necesario, según las circunstancias, cuando pudiere hacerlo sin riesgo personal, será sancionado con multa de veinticinco a doscientos quetzales.

CAPÍTULO VIII. De los delitos contra la seguridad del tránsito

Artículo 157 (Responsabilidad de conductores).

Será sancionado con multa de cincuenta a un mil quetzales y privación de la licencia de conducir de tres meses a tres años:

1. Quien condujere un vehículo de motor bajo influencia de bebidas alcohólicas o fermentadas, fármacos, drogas tóxicas o estupefacientes;

2. Quien condujere un vehículo de motor con temeridad o impericia manifiestas o en forma imprudente o negligente, poniendo en riesgo o peligro la vida de las personas, su integridad o sus bienes, o causando intranquilidad o zozobra públicas.
En caso de reincidencia, las sanciones de este artículo se duplicarán. Si como consecuencia de la conducta irregular resultare lesión o daño, cualquiera que sea su gravedad, los tribunales aplicarán únicamente infracción penal más gravemente sancionada.

Artículo 158 (Responsabilidad de otras personas)

Serán sancionados con multa de veinticinco a quinientos quetzales y prisión de dos a seis meses quienes pusieren en grave e inminente riesgo o peligro la circulación de vehículos en cualquiera de las siguientes maneras: alterando la seguridad del transito
mediante la colocación de obstáculos imprevisibles, derramamiento de sustancias deslizantes o inflamables, mutación o destrucción total o parcial de la señalización o por cualquier otro medio, o no restableciendo los avisos o indicadores de seguridad de la vía cuando por circunstancias necesarias debieron ser interrumpidos o removidos.

TÍTULO II. De los delitos contra el honor

CAPÍTULO I. De la calumnia, de la injuria y de la difamación

Artículo 159 (Calumnia)

Es calumnia la falsa imputación de un delito de los que dan lugar a procedimiento de oficio. El responsable de calumnia será sancionado con prisión de cuatro meses a dos
años y multa de cincuenta a doscientos quetzales.

Artículo 160. (Veracidad de la imputación).

En el caso del artículo anterior, el acusado de calumnia quedará exento de toda responsabilidad penal probando la veracidad de la imputación.

Artículo 161. (Injuria)

Es injuria toda expresión o acción ejecutada en deshonra, descrédito o menosprecio de otra persona. El responsable de injuria será sancionado con prisión de dos meses a un
año.

Artículo 162. (Exclusión de prueba de veracidad).

El acusado de injuria no se le admitirá prueba sobre la verdad de la imputación.

Artículo 163. (Injurias provocadas o recíprocas).

Cuando las injurias fueren provocadas o recíprocas, el tribunal podrá, según las circunstancias, eximir de responsabilidad penal a las dos partes o alguna de ellas.

Artículo 164. (Difamación).

Hay delito de difamación, cuando las imputaciones constitutivas de calumnia o injuria se hicieren en forma o por medios de divulgación que pueda provocar odio o descrédito, o que menoscaben el honor, la dignidad o el decoro del ofendido, ante la sociedad. Al
responsable de difamación se le sancionara con prisión de dos a cinco años.

Artículo 165. (Publicación de ofensas).

Quien a sabiendas reprodujere por cualquier medio, injurias o calumnias inferidas por otro, será sancionado como autor de las mismas de dos a cinco años.

Artículo 166. (Excepciones).

No incurre en delito de calumnia, injuria o difamación, siempre que no haya obrado por interés o con ánimo de perjudicar:

1. quien manifestare técnicamente su parecer sobre alguna producción literaria, artística o científica;

2. quien por razón de cometido expresare su juicio sobre la capacidad, instrucción, aptitud o conducta de otra persona.

CAPÍTULO II. De las disposiciones comunes

Artículo 167. (Modos de comisión).

Se comete el delito de calumnia, de injuria o de difamación, no sólo manifiestamente, sino también por alegorías, dibujos, caricaturas, fotografías, emblemas, alusiones o
cualquier otro medio similar a los anteriores.

Artículo 168. (Cesación de procedimiento).

Cesara la tramitación de proceso por calumnia, injurias o difamación:

1. Si el acusado se retractare públicamente antes de contestar la querella o en el acto de hacerlo y el ofendido aceptare la retractación;

2. Si tratándose de calumnia o injuria encubiertas o equívocas el acusado diere explicaciones satisfactorias antes de contestar la querella o en el momento de hacerlo.
Esta disposición no es aplicable cuando la imputación ha sido dirigida contra un funcionario público.

Artículo 169. (Régimen de la acción).

Sólo pueden ser perseguidos por acusación de la parte agraviada, los delitos de calumnia, injuria o difamación salvo cuando la ofensa se dirija contra funcionario, autoridad pública o instituciones del Estado. Para este efecto, también se reputan autoridad los jefes de Estado o los representantes diplomáticos de naciones amigas o aliadas y las demás personas que, según las reglas del Derecho Internacional, deben comprenderse en esta disposición. En este caso. sólo podrá procederse a excitativa del Ministerio Público.

Artículo 170. (Autorización judicial).

Nadie podrá deducir acción de calumnia o injuria causadas en juicio, sin previa autorización del juez o tribunal que de él conociere.

Artículo 171. (Ofensa a la memoria de un difunto).

Cuando se ofendiere la memoria de un difunto, la acción por calumnia, injuria o difamación corresponde al cónyuge, cualquiera de los ascendientes, descendientes, hermanos del difunto o al heredero del mismo.

Artículo 172. (Extinción de la pena).

El perdón de la parte ofendida extingue la responsabilidad penal o la pena en los delitos de calumnia, injuria y difamación contra particulares.

TÍTULO III. De los delitos contra la libertad y la seguridad sexuales y contra el pudor

CAPÍTULO I. De la violación

Artículo 173. (Violación).

Comete delito de violación quien yaciere con mujer, en cualquiera de los siguientes casos:

1. Usando de violencia suficiente para conseguir su propósito;

2. Aprovechando las circunstancias, provocadas o no por el agente, de encontrarse la mujer privada de razón o de sentido o incapacitada para resistir;

3. En todo caso, si la mujer fuere menor de doce años.

En los casos prescritos la pena a imponer será de seis a doce años.

Artículo 174. (Agravación de la pena).

La pena a imponer será de ocho a veinte años de prisión con los siguientes casos:

1. Cuando concurrieren en la ejecución del delito dos o más personas;

2. Cuando el autor fuere pariente de la víctima, dentro de los grados de ley, o encargado de su educación, custodia o guarda,

3. Cuando, como consecuencia del delito, se produjere grave daño a la víctima,

Artículo 175. (Violación calificada).

Si, con motivo o a consecuencia de la violación, resultare la muerte de la ofendida se impondrá prisión de 30 a 50 años. Se le impondrá pena de muerte, si la víctima no
hubiere cumplido 10 años de edad.

CAPÍTULO II. Del estupro

Artículo 176. (Estupro mediante inexperiencia o confianza).

El acceso carnal con mujer honesta, mayor de doce años y menor de catorce, aprovechando su inexperiencia u obteniendo su confianza, se sancionará con prisión de uno a dos años. Si la edad de la víctima estuviere comprendida entre los catorce y los diez y ocho años, la pena a imponerse será de seis meses a un año.

Artículo 177. (Estupro mediante engaño).

El acceso carnal con mujer honesta, menor de edad, interviniendo engaño o mediante promesa falsa de matrimonio, se sancionará con prisión de uno a dos años, si la edad de la víctima estuviere comprendida entre los doce y los catorce y con prisión de seis meses a un año si la víctima fuere mayor de catorce años.

Artículo 178. (Estupro agravado).

Cuando el autor fuere pariente, dentro de los grados de ley. de la estuprada o encargado de su educación custodia o guarda, las sanciones señaladas en los artículos anteriores se aumentaran en sus dos terceras partes.

CAPÍTULO III. De los abusos deshonestos

Artículo 179. (Abusos deshonestos violentos).

Comete abuso deshonesto quien empleando los medios o valiéndose de las condiciones indicadas en el artículo 173 al 175 de este Código, realiza en persona de su mismo o de diferente sexo, actos sexuales distintos al acceso carnal. Los abusos deshonestos a que se refiere el presente artículo, serán sancionados así:

1. Si ocurren las circunstancias previstas en el artículo 173 de este mismo cuerpo de ley, con prisión de seis a doce años.

2. Si concurrieren las circunstancias prescritas en el artículo 174 siguiente, con prisión de ocho a veinte años.

3. Si concurren las circunstancias previstas en el artículo 175, con prisión de veinte a treinta años.

Artículo 180. (Abusos deshonestos agravados).

Los abusos deshonestos cometidos en persona de uno u otro sexo mayor de doce años y menor de dieciocho, en las circunstancias a que se refieren el artículo 176 y el artículo 177 de este Código, serán sancionados respectivamente con prisión de dos a cuatro años y con prisión de uno a dos años; en los del artículo 178 con prisión de cuatro a seis años. Con prisión de dos a cuatro años si los abusos deshonestos fueren cometidos en persona menor de doce años y mayor de diez, las penas anteriores se aumentarán en una tercera parte, y en dos terceras parles, si la víctima fuere menor de diez años.

CAPÍTULO IV. Del rapto

Artículo 181. (Rapto propio).

Quien, con propósitos sexuales sustrajere o retuviere a una mujer, sin su voluntad o empleando violencia o engaño será sancionado con prisión de dos a cinco años.

Artículo 182. (Rapto impropio).

Quien sustrajere o retuviere a mujer mayor de doce años y menor de dieciséis, con propósitos sexuales, de matrimonio o de concubinato, con su consentimiento, será
sancionado con prisión de seis meses a un año.

Artículo 183. (Rapto específicamente agravado).

En todo caso, la sanción será de cuatro a diez años de prisión en proporción a la edad de la raptada, si ésta fuere menor de doce años.

Artículo 184. (Desaparición o muerte de la raptada).

En caso de desaparición de la raptada, si los raptores no probaren el paradero de la víctima o que su muerte o desaparición se debió a causas ajenas al rapto, serán sancionados con prisión de seis a doce años. Sin embargo, si la persona desaparecida fuere encontrada, por virtud de recurso de revisión, la pena se reducirá en la forma que corresponda.

Artículo 185. (Presunción).

Todo rapto se presume ejecutado con propósitos sexuales, mientras no se pruebe lo contrario o lo revelaren, de modo evidente, las circunstancias del hecho.

Artículo 186. (Concurso).

Si se hubiere realizado acceso carnal con la raptada, la sanción se establecerá de acuerdo con lo previsto en el artículo 70 de este código.

Artículo 187. (Ocultación o desaparición maliciosa de la raptada).

La ocultación o desaparición maliciosa de la raptada hecha por ella misma, por un tercero o de común acuerdo ambos, será sancionada con prisión de uno a cinco años.

CAPÍTULO V. De la corrupción de menores

Artículo 188. (Corrupción de menores de edad).

Quien, en cualquier forma, promoviere, facilitare o favoreciere la prostitución o la corrupción sexual de menor de edad, aunque la víctima consienta en participar en actos sexuales o en verlos ejecutar, será sancionado con prisión de dos a seis años.

Artículo 189. (Corrupción agravada).

La pena señalada en el artículo anterior se aumentará en dos terceras partes, cuando concurra cualquiera de las circunstancias siguientes:

1. Si la ofendida fuere menor de doce años;

2. Si el hecho fuere ejecutado con propósito de lucro o para satisfacer deseos de tercero;

3. Cuando para su ejecución mediare engaño violencia o abuso de autoridad;

4. Si la corrupción se efectuare mediante actos sexuales perversos, prematuros o excesivos;

5. Si el autor fuere ascendiente, hermano, tutor o encargado de la educación, guarda o custodia de la víctima;

6. Cuando los hechos a que se refiere el artículo anterior, fueren realizados con habitualidad.

Artículo 190. (Inducción mediante promesa o pacto).

Quien, mediante promesa o pacto aun con apariencia de lícitos, indujere o diere lugar a la prostitución o a la corrupción sexual de menor de edad, será sancionado con prisión de uno a tres años. En la misma pena incurrirá quien, con cualquier motivo o pretexto, ayude o sostenga la continuación en la prostitución o en la corrupción sexual o la estancia de menor de edad, en las casas o lugares respectivos.

CAPÍTULO VI. De los delitos contra el pudor

Artículo 191. (Proxenetismo).

Quien, con ánimo de lucro o para satisfacer deseos ajenos, promoviere, facilitare o favoreciere la prostitución, sin distinción de sexo, será sancionado con multa de quinientos a dos mil quetzales. Quien, en provecho propio, realice las actividades a que se refiere el párrafo anterior, será sancionado con multa de trescientos a un mil quetzales.

Artículo 192. (Proxenetismo agravado).

Las penas señaladas en el artículo anterior se aumentarán en una tercera parte, en los casos siguientes:

1. Si la víctima fuere menor de edad;

2. Si el autor fuere pariente, dentro de los grados de la educación, custodia o guarda de la víctima; de ley, tutor o encargado;

3. Cuando mediare violencia, engaño o abuso de autoridad.

Artículo 193. (Rufianería).

Quien, sin estar comprendido en los artículos anteriores del presente capítulo, viviere, en todo o en parte, a expensas de persona o personas que ejerzan la prostitución o de las
ganancias provenientes de ese comercio, será sancionado con multa de quinientos a tres mil quetzales,

Artículo 194. (Trata de personas).

Quien, en cualquier forma, promoviere, facilitare o favoreciere la entrada o salida del país de mujeres para que ejerzan la prostitución, será sancionado con prisión de uno a
tres años y con multa de quinientos a tres mil quetzales. En la misma pena incurrirá quien realice las actividades a que se refiere el párrafo anterior, con varones. La pena se aumentara en dos terceras partes si concurriera cualquiera de las circunstancias a que se refiere el artículo 189 de este código.

Artículo 195. (Exhibiciones obscenas).

Quien, en sitio público o abierto o expuesto al público, ejecutare o hiciere ejecutar actos obscenos. será sancionado con multa de doscientos a dos mil quetzales.

Artículo 196. (Publicaciones y espectáculos obscenos).

Quien publicare fabricare o reprodujere: Libros, escritos, imágenes u objetos obscenos, así como quien los expusiere, distribuyere o hiciere circular, será sancionado con multa de trescientos a cinco mil quetzales. La misma pena se aplicará a quien diere o participare en espectáculos obscenos de teatro, cinematógrafo, televisión o ejecutare transmisiones radiales de ese género.

Artículo 197. (De la acción penal).

Los delitos comprendidos en los capítulos I, II, III y IV anteriores serán perseguibles, únicamente mediante denuncia del agraviado, de sus padres, abuelos, hermanos, tutores o protutores o en su caso, del Ministerio Público, aunque no formalicen acusación. Sin embargo, serán perseguibles por acción pública:

1. si la persona agraviada careciere por su edad o por cualquier otra circunstancia, de capacidad para acusar, no tuviere representante legal o no estuviere bajo custodia o guarda;

2. si el delito fuere cometido por el padre, la madre, el tutor o la persona encargada por ley o de hecho, de la guarda o custodia del ofendido;

3. en caso de violación, de abuso deshonesto violento, si la víctima fuere menor de quince años o se encontrare, en el momento del hecho, en situación de trastorno mental.

Artículo 198. (Penas accesorias).

A los responsables de los delitos a que se refieren los artículos 173, 174, 175, 178, 179,181, 183, 188, 189, 191, 192,193, 194, 195, y 196 precedentes, de acuerdo con lo
establecido en el artículo 58 de este mismo código, se les aplicará las inhabilitaciones especiales contenidas en los incisos 2º, 3º. y 4º del artículo 68 de este mismo cuerpo de ley.

Artículo 199. (Penas para los cómplices).

Los ascendientes, tutores, protutores, albaceas, maestros o cualesquiera otras personas que, con abuso de autoridad o de confianza, cooperen como cómplices a la perpetración de los delitos de violación, estupro, abusos deshonestos, rapto, corrupción de menores o
delitos contra el pudor, serán sancionados con las penas que corresponden a los autores.

Artículo 200. (Matrimonio de la ofendida con el ofensor).

En los delitos comprendidos en los capítulos l, II, III y IV anteriores, la responsabilidad penal del sujeto activo o la pena, en su caso, quedarán extinguidas por el legítimo matrimonio de la víctima con el ofensor, siempre que aquella fuere mayor de doce años y, en todo caso, con la previa aprobación del Ministerio Público.

TÍTULO IV. De los delitos contra la libertad y la seguridad de la persona

CAPÍTULO I. De los delitos contra la libertad Individual

Artículo 201. (Plagio o Secuestro).

A los autores materiales o intelectuales del delito de plagio o secuestro de una o más personas con el propósito de lograr rescate, canje de personas o la toma de cualquier decisión contraria a la voluntad del secuestrado o con cualquier otro propósito similar o igual, se les aplicará la pena de muerte y cuando ésta no pueda ser impuesta, se aplicará prisión de veinticinco a cincuenta años. En este caso no se apreciará, ninguna circunstancia atenuante. Los cómplices o encubridores serán sancionados con pena de veinte a cuarenta años de prisión. A quienes sean condenados a prisión por el delito de plagio o secuestro, no podrá concedérseles rebaja de pena por ninguna causa.

Desaparición forzada. Comete el delito de desaparición forzada, quien por orden o con autorización, apoyo o la aquiescencia de autoridades del Estado, privare en cualquier forma de la libertad a una o más personas, por motivos políticos, ocultando su paradero, negándose a revelar su destino o reconocer su detención, así como el funcionario o empleado público, pertenezca o no a los cuerpos de seguridad del Estado, que ordene, autorice, apoyo o de la aquiescencia para tales acciones. Constituye delito de desaparición forzada, la privación de la libertad de una o más personas. aunque no medie móvil político, cuando se cometa por elementos de los cuerpos de seguridad del Estado estando en ejercicio de su cargo, cuando actúen arbitrariamente, o actúen con abuso o exceso de fuerza. Igualmente, cometen delito de desaparición forzada los miembros o integrantes de grupos o bandas organizadas con fines terroristas, insurgentes, subversivos, o con cualquier otro fin delictivo cuando cometan plagio o secuestro, participando como miembros o colaboradores de dichos grupos o bandas. El delito se considera continuado en tanto no se libere a la víctima. El reo de desaparición forzada será sancionado con prisión de veinticinco a treinta años. Se impondrá la pena de muerte en lugar del máximo de prisión, cuando con motivo u ocasión de la desaparición forzada, la víctima resultare con lesiones graves o gravísimas, trauma psíquico o psicológico permanente o falleciere.

Artículo 202. (Sometimiento a servidumbre).

Será reprimido con prisión de dos a diez años quien redujere a una persona a servidumbre o a otra condición análoga y a quienes la mantuvieren en ella.

Artículo 203. (Detenciones ilegales).

La persona que encerrare o detuviere a otro, privándolo de su libertad, será sancionado con prisión de uno a tres años. Igual sanción se impondrá a quien proporcionare lugar para la ejecución de este delito.

Artículo 204. (Agravantes especificas).

Las penas señaladas en los artículos anteriores se aumentarán en una tercera parte, si concurriere alguna de las circunstancias siguientes:

1. Si el secuestro o plagio, encierro o detención, durare más de diez días;

2. Si en la ejecución del delito mediare amenaza de muerte, trato cruel o infamante para la persona ofendida;

3. Si el delito fuere cometido por más de dos personas;

4. Si fuere debilitada o anulada la voluntad de la víctima, de propósito, por cualquier medio;

5. Si en los casos comprendidos en el artículo 201 y artículo 203 la acción se hubiere ejecutado con simulación de autoridad;

6. Si la víctima, a consecuencia del hecho, resultare afectada mentalmente, temporal o en forma definitiva.

Artículo 205. (Aprehensión ilegal).

El particular que, fuera de los casos permitidos por la ley, aprehendiere a una persona para presentarla a la autoridad, será sancionado con multa de cincuenta a doscientos quetzales.

CAPÍTULO II. Del allanamiento de morada

Artículo 206. (Allanamiento).

El particular que, sin autorización o contra la voluntad expresa o tácita del morador clandestinamente o con engaño, entrare en morada ajena o en sus dependencias o permaneciere en ellas, será sancionado con prisión de tres meses a dos años.

Artículo 207. (Agravación específica).

Si los hechos descritos en el artículo anterior se ejecutaren con simulación de autoridad, con armas, con violencia o por más de dos personas, la sanción será de dos a cuatro años de prisión.

Artículo 208. (Excepciones)

Lo dispuesto en los artículos 206 y 434 no es aplicable al que entra en la morada ajena para evitar un mal grave a si mismo, a los moradores o a un tercero. Tampoco tiene
aplicación respecto de los cafés, cantinas, tabernas posadas, casas de hospedaje y demás establecimientos similares, mientras estuvieren abiertos al público. No están comprendidos en esta excepción, las habitaciones privadas de los hoteles y demás establecimientos a que se refiere el párrafo anterior, que constituyan morada para quien las habita.

CAPÍTULO III. De la sustracción de menores

Artículo 209. (Sustracción propia).

Quien sustrajere a un menor de doce años de edad o a un incapaz del poder de sus padres, tutor o persona encargada del mismo y el que lo retuviere contra la voluntad de estos, será sancionado con prisión de uno a tres años. La misma pena se aplicará si el menor tuviere más de doce años de edad y no mediare consentimiento de su parte. La pena a imponer será de seis meses a dos años, si el menor de más de doce años de edad hubiere prestado consentimiento.

Artículo 210. (Sustracción Impropia).

Quien, hallándose encargado de la persona de un menor no lo presentare a sus padres o guardadores, ni diere razón satisfactoria de su desaparición, será sancionado con prisión de uno a tres años.

Artículo 211. (Sustracción agravada).

En caso de desaparición del sustraído, si los responsables no probaren el paradero de la víctima o que su muerte o desaparición se debió a causas ajenas a la sustracción, serán sancionados con prisión de seis a doce años. Sin embargo, si la persona sustraída fuere
encontrada, la pena se reducirá la forma que corresponde, mediante recurso de revisión.

Artículo 212. (Inducción al abandono del hogar).

Quien indujere a un menor de edad, pero mayor de diez años, a que abandone la casa de sus padres, guardadores o encargados de su persona, será sancionado con prisión de seis meses a dos años.

Artículo 213. (Entrega indebida de un menor).

Quien, teniendo a su cargo la crianza o educación de un menor de edad lo entregare a un establecimiento público o a otra persona, sin la anuencia de quien se lo hubiere confiado o de la autoridad en su defecto, será sancionado con multa de cien a quinientos quetzales.

CAPÍTULO IV. De las coacciones y amenazas

Artículo 214. (Coacción).

Quien, sin estar legítimamente autorizado, mediante procedimiento violento, intimidatorio o que en cualquier forma compela a otro, obligue a este para que haga o deje de hacer lo que la ley no le prohíbe, efectúe o consienta lo que no quiere o que tolere que otra persona lo haga, sea justo o no, será sancionado con prisión de seis meses a dos años.

Artículo 215. (Amenazas).

Quien amenazare a otro con causar al mismo o a sus parientes dentro de los grados de ley, en su persona, honra o propiedad, un mal que constituya o no delito, será sancionado con prisión de seis meses a tres años.

Artículo 216. (Coacción contra la libertad política).

Quien, fuera de los casos previstos en las leyes especiales respectivas, por medio de violencias o amenazas impidiere o coartare el ejercicio de cualquier derecho político, será sancionado con prisión de seis meses a tres años.

CAPÍTULO V. De la violación y revelación de secretos


Artículo 217. (Violación de correspondencia papeles privados).

Quien, de propósito o para descubrir los secretos de otro, abrir correspondencia, pliego cerrado o despachos telegráfico, telefónico o de otra naturaleza, que no le estén dirigidos a quien sin abrirlos, se impusiere de su contenido será sancionado con multa de cien a un mil quetzales.


Artículo 218. (Sustracción, desvío o supresión de correspondencia).

Quien, indebidamente, se apoderare de correspondencia, pliego o despachos, a que se refiere el artículo anterior o de otro papel privado, aunque no estén cerrados a quien los suprimiere o desviare de su destino, será sancionado con multa de cien a un mil quetzales.


Artículo 219. (Intercepción o reproducción de comunicaciones).

Quien, valiéndose de medios fraudulentos interceptare, copiare o grabare comunicaciones televisadas, radiales, telegráficas, telefónicas u otras semejantes o de igual naturaleza, o las impida o interrumpa, será sancionado con multa de cien a un mil quetzales.


Artículo 220. (Agravación específica).

Las sanciones señaladas para los hechos delictuosos definidos en los tres artículos que preceden, serán de prisión de seis meses a tres años, en los siguientes casos:

1. Si el autor se aprovechare de su calidad de funcionario o empleado de la dependencia, empresa o entidad respectivas;

2. Si se tratare de asuntos oficiales;

3. Si la información obtenida, el autor la hiciere pública, por cualquier medio.


Artículo 221. (Excepciones).

Lo preceptuado en los artículos 217, 218 y 219 de este capítulo, no es aplicable a los padres respecto a sus hijos menores de edad, ni a los tutores o protutores respecto a las
personas que tengan bajo su custodia o guarda.


Artículo 222. (Publicidad indebida).

Quien, hallándose legítimamente en posesión de correspondencia, de papeles o de grabaciones, fotografías no destinadas a la publicidad los hiciere públicos, sin la debida
autorización, aunque le hubieren sido dirigidos cuando el hecho cause o pudiere causar perjuicio, será sancionado con multa de doscientos a dos mil quetzales.


Artículo 223. (Revelación de secreto profesional).

Quien, sin justa causa, revelare o empleare en provecho propio o ajeno un secreto del que se ha enterado por razón de su estado, oficio, empleo, profesión o arte, si que con ello ocasionare o pudiere ocasionar perjuicio, será sancionado con prisión de seis meses a dos años o multa de cien a un mil quetzales.

CAPÍTULO VI. De los delitos contra la libertad de cultos y el sentimiento religioso

Artículo 224. (Turbación de actos de culto).

Quien interrumpa la celebración de una ceremonia religiosa o ejecute actos en menosprecio o con ofensa del culto o de los objetos destinados al mismo, será sancionado con prisión de un mes a un año.

Artículo 225. (Profanación de sepulturas).

Quien violare o vilipendiare sepultura, sepulcro o urna funeraria, o en cualquier otra forma profanare el cadáver de un ser humano o sus restos, será sancionado con prisión de seis meses a dos años.

CAPÍTULO VII. De los Delitos de Inseminación

Artículo 225 A. (Inseminación forzosas).

Será sancionado con prisión de dos a cinco años e inhabilitación especial hasta diez años el que, sin consentimiento de la mujer procurare su embarazo utilizando técnicas médicas o químicas de inseminación artificial. Se resultare el embarazo, se aplicará
prisión de dos a seis años e inhabilitación especial hasta quince años. Si la mujer sufriere lesiones gravísimas o la muerte, se aplicará prisión de tres a diez años e inhabilitación especial de diez a veinte años.

Artículo 225 B. (Inseminación fraudulenta).

Se impondrá prisión de uno a tres años e inhabilitación especial hasta diez años al que alterare fraudulentamente las condiciones pactadas para realizar una inseminación artificial o lograre el consentimiento mediante engaño a promesas falsas.

Artículo 225 C. (Experimentación).

Se impondrá de uno a tres años de prisión e inhabilitación especial hasta diez años al que aún con el consentimiento de la mujer, realizare en ella experimentos destinados a provocar su embarazo. No se consideran experimentos los diversos intentos para procurar el embarazo que se realicen conforme a una técnica ya experimentada y aprobada.

TÍTULO V. De los delitos contra el orden jurídico familiar y contra el estado civil

CAPÍTULO I. De la Celebración de matrimonios ilegales

Artículo 226. (Matrimonio Ilegal).

Quien contrajere segundo o ulterior matrimonio sin hallarse legítimamente disuelto el anterior, será sancionado con prisión de uno a tres años. Igual sanción se impondrá a quien, siendo soltero, contrajere matrimonio, a sabiendas, con persona casada.

Artículo 227. (Ocultación de Impedimento).

Quienes contrajeren matrimonio sabiendo que existe impedimento que causa su nulidad absoluta serán sancionados con prisión de dos a cinco años. Igual sanción se aplicará a quien contrajere matrimonio, sabiendo que existe impedimento que causa su nulidad
absoluta, y ocultare esta circunstancia al otro contrayente.

Artículo 228. (Simulación).

Quien, engañando a una persona, simulare matrimonio con ella, será sancionado con prisión de uno a cuatro años. Con igual pena serán sancionados quienes con ánimo de
lucro, otro propósito ilícito o con daño a tercero contrajeren matrimonio, exclusivamente para cualquiera de esos efectos, sin perjuicio de las otras responsabilidades que pudieran derivarse de su acción.

Artículo 229. (Inobservancia de plazos).

La viuda que contrajere matrimonio antes de transcurrido el plazo señalado en el Código Civil para que pueda contraer nupcias, será sancionada con multa de cien a
quinientos quetzales. Igual sanción se aplicará a la mujer cuyo matrimonio hubiere sido disuelto por divorcio o declarado nulo, si contrajere nuevas nupcias antes de que haya transcurrido el plazo señalado por el Código Civil.

Artículo 230. (Celebración ilegal).

Quien, sin estar legalmente autorizado, celebrare un matrimonio, civil o religioso, será sancionado con multa de doscientos a dos mil quetzales sin perjuicio de las sanciones que correspondan a otros delitos en que pudo incurrir.

Artículo 231. (Responsabilidad de representantes).

El tutor o protutor que antes de la aprobación legal de sus cuentas, contrajere matrimonio o prestare su consentimiento para que lo contraigan sus hijos o descendientes con la persona que tuviere o hubiere tenido bajo su tutela, a no ser que el padre de ésta lo haya autorizado, será sancionado con multa de doscientos a dos mil quetzales.

CAPÍTULO II. Del adulterio y concubinato

Artículo 232. (Adulterio).

Comete adulterio la mujer casada, que yace con varón que no sea su marido y quien yace con ella sabiendo que es casada, aunque después se declare nulo el matrimonio. Si el hecho se practicare reiteradamente en el hogar conyugal, con publicidad o con escándalo, la pena se agravará en una tercera parte. El adulterio será sancionado con prisión de seis meses a dos años.

Artículo 233. (Régimen de la acción).

No podrá ejercerse la acción penal ni imponerse sanción por delito de adulterio, sino en virtud de querella e instancia del marido, deducida contra ambos sindicados, si uno y otro vivieren, y nunca se hubiere consentido el adulterio o perdonado a cualquiera de ellos. Se entenderá que el marido ha consentido, cuando conociendo el hecho, continua su vida marital.

Artículo 234. (Perdón).

El marido podrá, en cualquier tiempo, remitir la sanción impuesta a su consorte.
En este caso, se tendrá también por remitida la sanción al otro responsable.

Artículo 235. (Concubinato).

El marido que tuviere concubina dentro de la casa conyugal, será sancionado con prisión de cuatro meses a un año. La concubina será sancionada con multa de cincuenta a quinientos quetzales. Lo dispuesto en los artículos 233 y 234 es aplicable al caso de quien se trata en el presente artículo.

CAPÍTULO III. Del incesto

Artículo 236. (Incesto propio).

Comete incesto, quien yaciere con su ascendiente, descendiente o hermano. El incesto será sancionado con prisión de dos a cuatro años.

Artículo 237. (Incesto agravado).

Quien, cometiere incesto con un descendiente menor de edad, será sancionado con prisión de tres a seis años.

CAPÍTULO IV. De los delitos contra el estado civil

Artículo 238. (Suposición de parto).

La mujer que fingiere parto o embarazo para obtener para sí o para el supuesto hijo, derechos que no le correspondan. será sancionada con prisión de uno a tres años. En
igual pena incurrirá quien inscribiere o hiciere inscribir en el Registro Civil un nacimiento inexistente. El médico, la obstetra o comadrona, que coopere a la ejecución de este delito, será sancionado con multa de doscientos a dos mil quetzales.

Artículo 239. (Sustitución de un niño por otro).

Quien, mediante sustitución de un recién nacido por otro, altere los derechos o el estado civil del mismo, será sancionado con prisión de uno a cinco años.

Artículo 240. (Supresión y alteración de estado civil).

Será sancionado con prisión de uno a ocho años:

1. Quien, falsamente denunciare e hiciere inscribir en el Registro civil, cualquier hecho que altere el estado civil de una persona, o que, a sabiendas, se aprovechare de la inscripción falsa;

2. Quien, ocultare o expusiere un hijo con el propósito de hacerlo perder sus derechos o su estado civil.

Artículo 241. (Usurpación de estado civil).

Quien, usurpare el estado civil de otro, será sancionado con prisión de dos a cinco años.

CAPÍTULO V. Del Incumplimiento de Deberes

Artículo 242. (Negación de asistencia económica).

Quien, estando obligado legalmente a prestar alimentos, en virtud de sentencia firme o de convenio que conste en documento público o auténtico, se negare a cumplir con tal obligación después de ser legalmente requerido, será sancionado con prisión de seis meses a dos años, salvo que probare no tener posibilidades económicas para el cumplimiento de su obligación. El autor no quedará eximido de responsabilidad penal, por el hecho de que otra persona los hubiere prestado,

Artículo 243. (Incumplimiento agravado).

La sanción señalada en el artículo anterior, se aumentará en una tercera parte, cuando el autor, para eludir el cumplimiento de la obligación, traspasare sus bienes a tercera persona o empleare cualquier otro medio fraudulento.

Artículo 244. (Incumplimiento de deberes de asistencia).

Quien, estando legalmente obligado incumpliere o descuidare los derechos de cuidado y educación con respecto a descendientes o a personas que tenga bajo su custodia o guarda, de manera que éstas se encuentren en situación de abandono material
y moral, será sancionado con prisión de dos meses a un año.

Artículo 245. (Eximente por cumplimiento).

En los casos previstos en los tres artículos anteriores, quedará exento de sanción, quien pagare los alimentos debidos y garantizare suficientemente, conforme a la ley, el ulterior cumplimiento de sus obligaciones.

TÍTULO VI. De los Delitos contra el Patrimonio

CAPÍTULO I. Del Hurto

Artículo 246. (Hurto).

Quien tomare, sin la debida autorización, cosa mueble, total o parcialmente ajena, será sancionado con prisión de 1 a 6 años.

Artículo 247. (Hurto agravado).

Es hurto agravado:

1. El cometido por doméstico o interviniendo grave abuso de confianza.

2. Cuando fuere cometido aprovechándose de calamidad pública o privada, o de peligro común.

3. Cuando se cometiere en el interior de casa, habitación o morada o para ejecutarlo el agente se quedare subrepticiamente en edificio o lugar destinado a habitación.

4. Esta circunstancia agravante no se aplicará cuando el hurto concursare con el de allanamiento de morada. o cuando se cometiere usando ganzúa, llave falsa u otro instrumento semejante, o llave verdadera que hubiese sido sustraída, hallada o retenida.

5. Cuando participaren en su comisión dos o más personas; una o varias fingiéndose autoridad o jefes o empleados de un servicio público.

6. Cuando el hurto fuere de objetos o dinero de viajeros y se realizare en cualquier clase de vehículos o en estaciones, muelles, hoteles, pensiones o casas de huéspedes.

7. Cuando fuere de cosas religiosas o militares, de valor científico, artístico o histórico o destinadas al uso u ornato públicos.

8. Si el hurto fuere de armas de fuego.

9. Si el hurto fuere de ganado.

10. Cuando los bienes hurtados fueren productos separados del suelo, máquinas, accesorios o instrumentos de trabajo dejados en el campo, o de alambre u otros elementos de los cercos.

11. Cuando el hurto fuere de vehículos dejados en la vía pública o en lugares de acceso público. Si los vehículos hurtados fueren llevados y aceptados en predios, talleres, estacionamientos o lugares de venta de repuestos, con destino a su venta, realización o desarme, serán solidariamente responsables con los autores del hurto los propietarios de los negocios antes mencionados, sus gerentes, administradores o representantes legales, quienes en todo caso, están obligados a verificar la legítima procedencia de los vehículos recibidos para su comercialización.

Artículo 248. (Hurto de uso).

Quien sin la debida autorización, tomare una cosa mueble, total o parcialmente ajena, con el sólo propósito de usarla y efectuare su restitución en circunstancias que claramente lo indiquen o se dedujere de la naturaleza del hecho; dejare la cosa en condiciones y lugar que permitan su fácil y pronta recuperación, será sancionado con multa de doscientos a tres mil quetzales sin perjuicio de las responsabilidades resultantes de los daños causados a la cosa. Cuando el hurto de uso se cometiere para efectuar plagio o secuestro o con fines o propósitos subversivos, se impondrá al
responsable prisión de dos a cinco años, sin perjuicio de las sanciones que correspondan al otro delito

Artículo 249. (Hurto de fluidos).

Quien, ilícitamente, sustrajera energía eléctrica, agua, gas, fuerza de una instalación o cualquier otro fluido ajeno, será sancionado con multa de doscientos a tres mil quetzales.

Artículo 250. (Hurto Impropio).

El dueño de una cosa mueble que la sustrajere de quien la tenga legítimamente en su poder, con perjuicio del mismo o de un tercero, será sancionado con multa de cien a
dos mil quetzales.

CAPÍTULO II. Del Robo

Artículo 251. (Robo).

Quien, sin la debida autorización y con violencia anterior, simultanea o posterior a la aprehensión, tomare cosa mueble, total o parcialmente ajena, será sancionado con prisión de tres a doce años.

Artículo 252 (Robo agravado).

Es robo agravado:

1. Cuando se cometiere en despoblado o en cuadrilla.

2. Cuando se empleare violencia, en cualquier forma, para entrar al lugar del hecho.

3. Sí los delincuentes llevaren armas o narcóticos, aun cuando no hicieren uso de ellos.

4. Si lo efectuaren con simulación de autoridad o usando disfraz.

5. Si se cometiere contra oficina bancaria, recaudatoria, industrial, comercial o mercantil u otra en que se conserven caudales o cuando la violencia se ejerciere sobre sus custodios.

6. Cuando el delito se cometiere asaltando ferrocarril, buque, nave aeronave, automóvil u otro vehículo.

7. Cuando concurrieren alguna de las circunstancias contenidas en los incisos lº, 2º, 3º, 6º, 7º., 8º, 9º, 10 y 11 del artículo 247 de este Código.

El responsable de robo agravado será sancionado con prisión de 6 a 15 años.

Artículo 253. (Robo de uso).

Cuando el hecho a que se refiere el artículo 248 de este Código se cometiere con violencia, será calificado como robo de uso y sancionado con prisión de seis meses a dos años.

Cuando concurrieren las circunstancias a que se refiere el párrafo último del artículo citado, la pena a imponer será de tres a ocho años de prisión.

Artículo 254. (Robo de fluidos).

Cuando los hechos a que se refiere el artículo 249 de este Código, se cometieren con violencia, serán calificados como robo y sancionados con prisión de seis meses a dos
años.

Artículo 255. (Robo Impropio).

Cuando el hecho a que se refiere el artículo 250 de este Código, se cometiere con violencia será calificado como robo impropio y sancionado con prisión de seis meses a dos años.

Artículo 255 bis. (De los Hechos Sacrílegos).

Cuando los hechos a que se refieren los artículos anteriores relativos al Hurto y Robo, el objeto materia del delito sea destinado al culto, sea cosa sagrada o no, tales como Santísimo Sacramento, Santos Oleos, Santas Imágenes en bulto o en pintura, vasos
sagrados, cálices, copones, patenas, custodias, corporales, purificadores, ornamentos, vestiduras sagradas, pilas bautismales, confesionarios, púlpitos, coronas, resplandores, anillos, cadenas, pulseras, crucifijos, floreros, candeleros, Cruz Alta, ciriales, incensarios, alcancías, biblias o cualquier otro objeto similar de alto contenido religioso, profano o histórico, independientemente de que se cometan o no en el lugar destinado al culto, la pena a imponer será, para el caso de hurto la de doce años (12) de prisión
correccional inconmutables, y para el de robo la de veinte años (20) de prisión correccional inconmutables. En ambos casos se impondrá una multa de no menos del doble del valor de dichos objetos. A las personas que a sabiendas adquieran, enajenen, exporten, trafiquen o alteren en cualquier forma dichos objetos, o similares, la pena a imponer será de diez años (10) de prisión correccional inconmutables, y multa del doble del valor de los objetos materia del delito. Se exceptúan sus legítimos propietarios y tenedores y las personas legalmente autorizadas. Será obligación del Estado velar por el
inmediato aseguramiento de tales objetos, así como la pronta entrega a sus propietarios, y/o legítimos tenedores.

CAPÍTULO III. De las Usurpaciones

Artículo 256 (Usurpación).

Comete delito de usurpación quien, con fines de apoderamiento o aprovechamiento ilícitos, despojare o pretendiere despojar a otro de la posesión o tenencia de un bien
inmueble o un derecho real constituido sobre el mismo, o quien, ilícitamente, con cualquier propósito, invada u ocupe un bien inmueble. La permanencia en el inmueble constituye flagrancia en este delito. La policía, el Ministerio Público o el Juez, están obligados a impedir que los hechos punibles continúen causando consecuencias ulteriores, ordenándose o procediéndose según corresponda al inmediato desalojo. El responsable será sancionado con prisión de uno a tres años.

Artículo 257. (Usurpación agravada).

La pena será de dos a seis años de prisión, cuando en alguno de los supuestos a que se refiere el artículo anterior, concurra cualquiera de las circunstancias siguientes:

a) Que el hecho se lleve a cabo por más de cinco personas;

b) Cuando el o los usurpadores se mantengan en el inmueble por más de tres días;

c) Cuando a los poseedores o propietarios del inmueble, sus trabajadores, empleados o dependientes, se les vede el acceso al inmueble o fuesen expulsados del mismo por los usurpadores o tuvieren que abandonarlo por cualquier tipo de intimidación que éstos ejercieren en su contra;

d) Cuando el hecho se lleve a cabo mediante hostigamiento, desorden, violencia, engaño, abuso de confianza, clandestinidad o intimidación;

e) Cuando se cause cualquier tipo de daño o perjuicio al inmueble, sus cultivos, instalaciones, caminos de acceso o recursos naturales. Las penas señaladas en este artículo o en el anterior, según el caso, se aplicarán también a quienes instiguen, propongan, fuercen o induzcan a otros a cometer este delito o cooperen en su planificación, preparación o ejecución.

Artículo 258. (Alteración de linderos).

Quien, con fines de apoderamiento o aprovechamiento ilícito, de todo o parte de un inmueble, alterare los términos y linderos de los pueblos o heredades o cualquier clase
de señales destinadas a fijar las límites de predios contiguos, será sancionado con prisión de uno a dos años, si el hecho se efectuare con violencia, y con prisión de seis meses a un año, si no mediare violencia.

Artículo 259. (Perturbación de la posesión).

Quien, sin estar comprendido en los tres artículos anteriores perturbare con violencia la posesión o tenencia de un inmueble, será sancionado con prisión de uno a tres años.

Artículo 260. (Usurpación de aguas).

Quien, con fines de apoderamiento, de aprovechamiento ilícito o de perjudicar a otro, represare, desviare o detuviere las aguas, destruyere, total o parcialmente, represas o
canales, acequias o cualquier otro medio de retención o conducción de las mismas o, de cualquier otra manera estorbare o impidiere los derechos de un tercero sobre dichas aguas, será sancionado con prisión de uno a tres años y una multa de mil a cinco mil quetzales.

CAPÍTULO IV. De la Extorsión y del Chantaje

Artículo 261. (Extorsión).

Quien, para procurar un lucro injusto o para defraudarlo obligare a otro, con violencia, a firmar, suscribir, otorgar, destruir o entregar algún documento, a contraer una obligación o a condonarla o a renunciar a algún derecho, será sancionado con prisión de uno a seis años.

Artículo 262. (Chantaje).

Comete delito de chantaje quien exigiere a otro, dinero, recompensa o efectos, bajo amenaza directa o encubierta de imputaciones contra su honor o prestigio, o de violación o divulgación de secretos en perjuicio del mismo, de su familia o de la entidad en cuya gestión intervenga o tenga interés. El responsable de este delito será sancionado con prisión de tres a ocho años.

CAPÍTULO V. De la Estafa

Artículo 263. (Estafa propia).

Comete estafa quien, induciendo a error a otro, mediante ardid o engaño, lo defraudare en su patrimonio en perjuicio propio o ajeno. El responsable de este delito será sancionado con prisión de seis meses a cuatro años y multa de doscientos a diez mil quetzales.

Artículo 264. (Casos especiales de estafa).

Incurrirá en las sanciones señaladas en el artículo anterior:

1. Quien defraudare a otro usando nombre fingido, atribuyéndose poder, influencia, relaciones o cualidades supuestas, aparentando bienes, comisión, empresa o negociaciones imaginarias.

2. El platero o joyero que alterare en su calidad, ley o peso, los objetos relativos a su arte o comercio, o traficare con ellos.

3. Los traficantes que defraudaren, usando pesas o medidas falsas, en el despacho de los objetos de su tráfico.

4. Quien defraudare a otro con supuesta remuneración, a funcionarios, autoridades agentes de esta o empleados públicos, o como recompensa de su mediación para obtener una resolución favorable en un asunto que de los mismos dependa, sin perjuicio de las acciones de calumnia que a éstos corresponda.

5. Quien cometiere alguna defraudación, abusando de firma de otro en blanco o extendiendo con ella algún documento en perjuicio del mismo o de un tercero.

6. Quien defraudare a otro haciéndole suscribir, con engaño, algún documento.

7. Quien se valiere de fraude para asegurar la suerte en juegos de azar.

8. Quien cometiere defraudación sustrayendo, ocultando o inutilizando, en todo o en parte, algún proceso, expediente documento u otro escrito.

9. Quien, fingiéndose dueño de una cosa inmueble la enajenare, gravare o dispusiere de ella, en cualquier otra forma.

10. Quien dispusiere de un bien como libre, sabiendo que estaba gravado o sujeto a otra clase de limitaciones y quien, con su enajenación o gravamen, impidiere, con ánimo de lucro, el ejercicio de tales derechos.

11. Quien enajena separadamente una cosa a dos o más personas, con perjuicio de cualquiera de ellas o de tercero.

12. Quien otorgare, en perjuicio de otro, un contrato simulado.

13. Quien, a sabiendas, adquiere o recibiere, en cualquier forma, bienes de, quien no fuere su dueño o no tuviere derecho para disponer de ellos.

14. Quien, con perjuicio de otro, ejerciere un derecho de cualquier naturaleza a sabiendas de que ha sido privado del mismo por resolución judicial firme.

15. Quien destruyere o deteriorare, total o parcialmente, bienes que le pertenezcan, afectos a derechos de un tercero, con el propósito de defraudar a éste.

16. Quien comprare a plazos un bien y lo enajenare posteriormente o dispusiere de él, en cualquier otra forma, sin haber pagado la totalidad del precio.

17. Quien negare su firma en cualquier documento de obligación o descargo.

18. Quien, con datos falsos u ocultando antecedentes que le son conocidos, celebrare, dolosamente, contratos basados en dichos datos o antecedentes.

19. Quien, sin autorización o haciendo uso indebido de ésta, mediante colectas o recaudaciones, defraudare a otros. Si la recaudación o colecta se hace sin autorización y sin propósito de defraudar, o estando autorizada no se cumple con los requisitos legales correspondientes, la sanción será de multa de veinte a doscientos quetzales.

20. Quien cobrare sueldos no devengados, servicios o suministros no efectuados.

21. Quien defraudare valiéndose de la inexperiencia, falta de discernimiento o pasiones de un menor o incapacitado.

22. El deudor que dispusiere, en cualquier forma, de los frutos gravados con prenda para garantizar créditos destinados a la producción.

23. Quien defraudare o perjudicare a otro, usando de cualquier ardid o engaño, que no se haya expresado en los incisos anteriores.

Artículo 265. (Estafa mediante destrucción de cosa propia).

Quien, para obtener el pago de un seguro o algún provecho indebido en perjuicio de otro, destruyere, deteriorare u ocultare, total o parcialmente, un bien propio, será sancionado con prisión de uno a tres años y multa de cien a cinco mil quetzales.

Artículo 266. (Estafa mediante lesión).

A quien, con el mismo propósito señalado en el artículo anterior, se causare o se hiciere causar por tercero, lesión corporal o se agravare la causada por accidente, se le impondrán las mismas sanciones del referido artículo.

Artículo 267. (Estafa en la entrega de bienes).

Quien defraudare en la substancia, calidad o cantidad da los bienes que entregue a otro, en virtud de contrato o de cualquier otro título obligatorio, será sancionado con prisión de seis meses a cinco años y multa de cien a cinco mil quetzales.

Artículo 268. (Estafa mediante cheque).

Quien defraudara a otro dándole en pago un cheque sin provisión de fondos o disponiendo de ellos, antes de que expire el plazo para su presentación, será sancionado con prisión de seis meses a cinco años y multa de cien a cinco mil quetzales. Igual sanción se aplicará a quien endosare un cheque con conocimiento de la falta de fondos del librador.

Artículo 269. (Defraudación en consumos).

Quien de propósito defraudase a otro consumiendo bebida o alimento, o utilizando o haciéndose prestar algún servicio de los de pago inmediato, será sancionado con multa de veinte a quinientos quetzales.

Artículo 270. (Estafa de fluidos).

Quien aproveche indebidamente, energía eléctrica o cualquier otro fluido que le esté siendo suministrado, o alterare los medidores o contadores destinados a marcar el
consumo o las indicaciones o datos registrados por esos aparatos, será sancionado con multa de diez a dos mil quetzales. Quien defraudare al consumidor, alternando por cualquier medio los medidores o contadores de energía eléctrica o de otro fluido o las indicaciones registradas por esos aparatos, será sancionado con multa de quinientos a cinco mil quetzales.

Artículo 271. (Estafa mediante Informaciones contables).

Los auditores, contadores, expertos, directores, gerentes, liquidadores o empleados de entidad bancaria o mercantil, sociedades o cooperativas, que en sus dictámenes o comunicaciones al público, o en sus informes, memorias o proposiciones, o en la
formación de los inventarios o balances, consignaren, con ánimo de defraudar, atraer inversiones o de aparentar una situación económica que no tiene, hechos contrarios a la verdad incompletos o simulados, serán sancionados con prisión de seis meses a cinco años y multa de cien a cinco mil quetzales.

CAPÍTULO VI. De las apropiaciones indebidas y de la defraudación tributaria

Artículo 272. (Apropiación y retención Indebidas).

Quien, en perjuicio de otro, se apropiare o distrajere dinero, efectos o cualquier otro bien mueble que hubiere recibido en depósito, comisión o administración, o por cualquier otra causa que produzca obligación de entregarlos o devolverlos, será
sancionado con prisión de seis meses a cuatro años y multa de cien a tres mil quetzales.

Artículo 273. (Apropiación irregular).

Comete el delito de apropiación irregular, quien:

1. Tomare dinero u otro bien mueble que encontrare perdido y no le pertenezca.

2. Habiendo encontrado un tesoro lo tomare en todo o en parte, o tomare la cuota que, según la ley, corresponda al dueño del inmueble.

3. Tomare cosa ajena que haya llegado a su poder por error o caso fortuito.

Los responsables serán sancionados con prisión de dos meses a dos años y multa de cincuenta a dos mil quetzales.

CAPÍTULO VII. De los delitos contra el derecho de autor, la propiedad industrial y delitos Informáticos.


Artículo 274. (Violación a derechos de autor y derechos conexos).

Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los actos siguientes:

a) La atribución falsa de la calidad de titular de un derecho de autor, de artista, interprete o ejecutante, de productor de fonograma o de un organismo de radiodifusión, independientemente de que los mismos se exploten económicamente o no.

b) La presentación, ejecución o audición pública o la transmisión, comunicación, radiodifusión y/o distribución de una obra literaria o artística protegida, sin la autorización del titular del derecho, salvo los casos de excepción establecidos en las leyes de la materia.

c) La transmisión o la ejecución pública de un fonograma protegido, sin la autorización de su productor, salvo los casos de excepción establecidos en las leyes de la materia.

d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas protegidas, sin la autorización del titular.

e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de su productor.

f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la autorización del artista.

g) La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del organismo de radiodifusión.

h) La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del derecho.

i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción disimulada de una obra original.

j) La adaptación, traducción, modificación, transformación o incorporación de una obra ajena o parte de ella, sin autorización del titular.

k) La publicación de una obra ajena protegida, con el título cambiado suprimido, o con el texto alterado, como si fuera de otro autor.

l) La importación, exportación, transporte, reproducción, distribución, comercialización, exhibición, venta u ofrecimiento para la venta de copias ilícitas de obras y fonogramas protegidos.

m) La distribución de ejemplares de una obra o fonograma protegido, por medio de la venta, arrendamiento o cualquier otra modalidad de distribución, sin la autorización del titular del derecho.

La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que desempeñe una actividad laboral bajo remuneración o dependencia, será determinada de acuerdo a su participación en la comisión del hecho delictivo.


Artículo 274 A (Destrucción de registros Informáticos).

Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros informáticos. La pena se elevará en un tercio cuando se trate de información necesaria
para la prestación de un servicio público o se trate de un registro oficial.


Artículo 274 B (Alteración de programas).

La misma pena del artículo anterior se aplicará al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.


Artículo 274 C (Reproducción de instrucciones o programas de computación).

Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computación.


Artículo 274 D (Registros prohibidos).

Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas.


Artículo 274 E (Manipulación de Información).

Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que utilizare registros informáticos o programas de computación para ocultar, alterar o distorsionar información requerida para una actividad comercial, para el cumplimiento
de una obligación respecto al Estado o para ocultar, falsear o alterar los estados contables o la situación patrimonial de una persona física o jurídica.


Artículo 274 F (Uso de Información).

Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil quetzales al que sin autorización, utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrónicos.


Artículo 274 G (Programas destructivos).

Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulación, programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de
computación.


Artículo 275. (Violación a derechos de propiedad Industrial).

Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los actos siguientes:

a) Fabricar o elaborar productos amparados por una patente de invención o por un registro de modelo de utilidad, sin consentimiento de su titular o sin la licencia respectiva.

b) Ofrecer en venta o poner en circulación productos amparados por una patente de invención o de modelo de utilidad a sabiendas de que fueron fabricados o elaborados sin consentimiento del titular de la patente o sin la licencia respectiva.

c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin la licencia respectiva.

d) Ofrecer en venta o poner en circulación productos que sean resultado de la utilización de procesos patentados, a sabiendas que fueron utilizados sin el consentimiento del titular de la patente o de quien tuviera una licencia de exportación.

e) Reproducir diseños industriales protegidos, sin consentimiento de su titular o sin la licencia respectiva.

f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad con el propósito de obtener un beneficio económico para sí o para un tercero o con el fin de causar un perjuicio a la persona que guarda el secreto.

g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarda o de su usuario autorizado, para usarlo o revelarlo a un tercero con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarda el secreto industrial o a su usuario autorizado.

h) Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo, puesto, ejercicio de su profesión o relación de negocios, sin consentimiento da quien lo guarda o de su usuario autorizado, que le haya sido revelado por un tercero, a sabiendas de que este no contaba para ello con el consentimiento de la persona que guarda el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarda el secreto industrial o su usuario autorizado.

Artículo 275 bis. (Violación a los derechos marcarios).

Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los actos siguientes:

a) Usar en el comercio una marca registrada o una copia servil o imitación fraudulenta de ella, en relación a productos o servicios iguales o similares a los que la marca se aplique.

b) Usar en el comercio un nombre comercial o un emblema protegidos.

c) Usar en el comercio, en relación con un producto o un servicio, una indicación geográfica falsa o susceptible de engañar al público sobre la procedencia de este producto o servicio, o sobre la identidad del producto, fabricante comerciante del producto o servicio.

d) Ofrecer en venta o poner en circulación productos a los que se aplica una marca registrada, después de haber alterado, sustituido o suprimido ésta, parcial o totalmente.

e) Continuar usando una marca no registrada parecida en grado de confusión a otra registrada, después de que se haya emitido resolución ordenando el cese del uso de la marca no registrada.

f) Ofrecer en venta o poner en circulación los productos o prestar los servicios con las marcas a que se refiere la literal anterior.

CAPÍTULO VIII. De la Usura

Artículo 276. (Usura).

Comete el delito de usura quien exige de su deudor, en cualquier forma un interés mayor que el tipo máximo que fije la ley o evidentemente desproporcionado con la prestación, aún cuando los réditos se encubran o disimulen bajo otras denominaciones.

El responsable de usura será sancionado con prisión de seis meses a dos años y multa de doscientos a dos mil quetzales.

Artículo 277. (Negociaciones usurarias).

La misma sanción señalada en el artículo que antecede, se aplicará:

1. A quien, a sabiendas, adquiere, transfiere o hiciere valer un crédito usurario.

2. A quien exigiere de su deudor garantías de carácter extorsivo.

CAPÍTULO IX. De los Daños

Artículo 278. (Daño).

Quien, de propósito, destruyere, inutilizare, hiciere desaparecer o de cualquier modo deteriorare, parcial o totalmente, un bien de ajena pertenencia, será sancionado con prisión de seis meses a dos años y multa de doscientos a dos mil quetzales.

Artículo 279. (Daño agravada).

Es daño específicamente agravado y será sancionado con una tercera parte más de la pena a que se refiere el artículo anterior:

1. Cuando recayere en ruinas o monumentos históricos, o si fuere ejecutado en bienes de valor científico, artístico o Cultural.

2. Cuando el daño se hiciere en instalaciones militares, puentes, caminos o en otros bienes de uso público o comunal.

3. Cuando en su comisión se emplearen sustancias inflamables, explosivas, venenosas o corrosivas.

CAPÍTULO X. De las Disposiciones Comunes de la Exención de la Pena

Artículo 280. (Exentos de responsabilidad penal).

Están exentos de responsabilidad penal y sujetos únicamente a la civil por los hurtos, robos con fuerza en las cosas, estafas, apropiaciones indebidas y daños que recíprocamente se causaren:

1. Los cónyuges o personas unidas de hecho, salvo que estuvieren separados de bienes o personas y los concubinarios.

2. Los ascendientes o descendientes consanguíneos o afines.

3. El consorte viudo, respecto a las cosas de la pertenencia de su difunto cónyuge, mientras no hayan pasado a poder de otra persona.

4. Los hermanos si viviesen juntos. Esta exención no es aplicable a los extraños que participen en el delito.

Artículo 281. (Momento consumativo).

Los delitos de hurto, robo, estafa, en su caso, apropiación irregular, se tendrán por consumados en el momento en que el delincuente tenga el bien bajo su control, después de haber realizado la aprehensión y el desplazamiento respectivos, aun cuando lo abandonare o lo desapoderen de él.

TÍTULO VII. De los Delitos Contra la Seguridad Colectiva

CAPÍTULO I. Del Incendio y de los Estragos

Artículo 282. (Incendio).

Quien de propósito cause incendio de bien ajeno, será sancionado con prisión de dos a ocho años. El incendio de bien propio que ponga en peligro la vida, la integridad corporal o el patrimonio de otro, será sancionado con prisión de uno a cuatro años.

Artículo 283. (Incendio agravado).

Es incendio específicamente agravado:

1. El cometido en edificio, casa o albergue habitados o destinados a habitación.

2. El cometido en convoy embarcación, aeronave o vehículo de transporte colectivo.

3. El cometido en edificio público o destinado a uso público o a obra de asistencia social o de cultura; en aeropuerto o en estación ferroviaria o de vehículos automotores.

4. El cometido en depósito de substancias explosivas o inflamables.

5. El que destruya bienes de valor científico, artístico o histórico.

El responsable de incendio agravado será sancionado con prisión de cuatro a doce años.

Artículo 284. (Estrago).

Comete delito de estrago, quien causare daño empleando medios poderosos de
destrucción o por medio de Inundación explosión, desmoronamiento o derrumbe de edificio. El responsable de estrago será sancionado con prisión de cinco a quince años.

Artículo 285. (Incendio y estrago culposo).

Quien culposamente causare estragos o incendio, será sancionado con prisión de uno a tres años. Si del incendio o del estrago culposo hubiere resultado la muerte de una o más personas, el responsable será sancionado con prisión de dos a cinco años.

Artículo 286. (Inutilización de defensas).

Quien dañare o inutilizare instalaciones, objetos u obras destinados a la defensa común contra desastres, haciendo surgir el peligro de que éstos se produzcan, será sancionado con prisión de uno a seis años. En la misma pena incurrirá quien, para dificultar o impedir las tareas de defensa contra un desastre, sustrajera, ocultare o inutilizare materiales, instrumentos u otros medios destinados a la defensa referida.

Artículo 287. (Fabricación o tenencia de materiales explosivos).

Quien con el fin de contribuir a la comisión de delitos contra la seguridad colectiva, fabricare, suministrare, adquiriere, sustrajere o tuviere bombas materias explosivas, inflamables, asfixiantes o tóxicas, o sustancias o materiales destinados a su preparación, será sancionado con prisión de seis años. En la misma pena incurrirá quien, sabiendo o
debiendo presumir que contribuye a la comisión de delitos contra la seguridad colectiva diere instrucciones para la preparación de las sustancias o materiales a que se refiere el párrafo anterior.

CAPÍTULO II. De los Delitos Contra los Medios de Comunicación, Transporte y Otros Servicios Públicos

Artículo 288. (Peligro de desastre ferroviario).

Quien impidiere o perturbare el servicio del ferrocarril en alguna de las siguientes formas será sancionado con prisión de dos a cinco años:

1. Destruyendo, dañando o descomponiendo una línea férrea, material rodante, obra o instalación ferroviarias.

2. Colocando en la vía, obstáculos que puedan producir descarrilamiento.

3. Transmitiendo aviso falso relativo al movimiento de trenes o interrumpiendo las comunicaciones telefónicas telegráficas o por radio.

4. Practicando cualquier otro acto del que pueda resultar desastre.

Artículo 289. (Desastre ferroviario).

Si de los hechos a que se refiere el artículo anterior resultare desastre, se sancionará al responsable con prisión de cuatro a doce años.

Artículo 290. (Atentado contra la seguridad de los transportes marítimos, fluviales o aéreos).

Quien pusiere en peligro embarcación o aeronave, propia o ajena, o practicare cualquier acto tendiente a impedir o dificultar la navegación marítima, fluvial o aérea, será sancionado con prisión de dos a cinco años.

Artículo 291. (Desastre marítimo, fluvial o aéreo).

Si de los hechos a que se refiere el artículo anterior, resultare naufragio o varamiento de embarcación, o la caída o destrucción de aeronave, el responsable será sancionado con prisión de cuatro a doce años.

Artículo 292. (Atentado contra otros medios de transporte).

Quien pusiere en peligro otro medio de transporte público, o impida o dificulte, será sancionado con prisión de uno a tres años. Si del hecho resulta siniestro, el responsable será sancionado con prisión de dos a cinco años.

Artículo 293. (Desastres culposos).

Quien, culposamente causare alguno de los desastres previstos en los artículos anteriores de este capítulo será sancionado con prisión de uno a tres años. Si hubiere resultado muerte de una o más personas o lesiones graves, la sanción será de dos a seis años de prisión.

Artículo 294. (Atentado contra la seguridad de servicios de utilidad pública).

Quien ponga en peligro la seguridad, o impida o dificulte el funcionamiento de servicios de agua luz, energía eléctrica o cualquier otro destinado al público, será sancionado con prisión de uno a cinco años.

Artículo 295. (Interrupción o entorpecimiento de comunicaciones).

Quien, atentare contra la seguridad de telecomunicaciones o comunicaciones postales, o por cualquier medio interrumpiere o entorpeciere tales servicios, será sancionado con prisión de dos a cinco años.


Artículo 296. (Apoderamiento e inutilización de correspondencia).

Quien, acometiere a un conductor de correspondencia, para interceptar o detener ésta, para apoderarse de ella o para inutilizarla, será sancionado con prisión de tres a seis años.

Artículo 297. (Inutilización y entorpecimiento de defensas).

Quien con ocasión de alguno de los desastres o perjuicios comprendidos en el presente capítulo, sustraiga, oculte o inutilice instalaciones materiales instrumentos o aparatos, u otros a medios destinados a las labores de defensa o salvamento, o impide o dificulte que se presten servicios de defensa a salvamento, será sancionada con igual pena a la
que corresponda a los autores del delito de que se trate.

Artículo 298. (Abandono de servicio de transporte).

El conductor, capitán, piloto o mecánico de ferrocarril, nave, aeronave o de cualquier otro medio de transporte público, que abandonare su puesto antes del término de viaje respectivo, si el hecho no constituye otro delito sancionado con mayor pena, será reprimido con prisión de un mes a un año y multa de veinte a dos mil quetzales.

CAPÍTULO III. De la Piratería

Artículo 299. (Piratería).

Comete delito de piratería, quien practicare en el mar, lagos o en ríos navegables, algún acto de depredación o violencia contra embarcación o contra personas que en ella se
encuentren sin estar autorizado por algún Estado beligerante o sin que la embarcación, por medio de la cual ejecute el acto, pertenezca a la marina de guerra de un Estado reconocido.

También comete delito de piratería:

1. Quien, se apoderare de alguna embarcación o de lo que perteneciere a su equipaje, por medio de fraude o violencia cometida contra su comandante

2. Quien, entregare a piratas una embarcación, su carga o lo que perteneciere a su tripulación.

3. Quien, con violencia, se opusiere a que el comandante o la tripulación defienda la embarcación atacada por pirata.

4. Quien, por cuenta propia o ajena, equipare una embarcación destinada a la piratería.

5. Quien, desde el territorio nacional, traficare con piratas o les proporcionare auxilios.

El responsable de piratería será sancionado con prisión de tres a quince años.

Artículo 300. (Piratería aérea).

Las disposiciones contenidas en el artículo anterior, se aplicarán a quien cometiere piratería contra aeronaves o contra personas que en ellas se encuentren.

CAPÍTULO IV. De los Delitos Contra la Salud

Artículo 301. (Propagación de enfermedad).

Quien, de propósito, propagare una enfermedad peligrosa o contagiosa para las personas, será sancionado con prisión de uno a seis años.

Artículo 302. (Envenenamiento de agua o de sustancia alimenticia o medicinal).

Quien, de propósito, envenenare, contaminare o adulterare, de modo peligroso para la salud, agua de uso común o particular, o sustancia alimenticia o medicinal destinadas al consumo, será sancionado con prisión de dos a ocho años.

Igual sanción se aplicará a quien, a sabiendas, entregare al consumo o tuviere en depósito para su distribución, agua o sustancia alimenticia o medicinal, adulterada o contaminada.

Artículo 303. (Elaboración peligrosa de sustancias alimenticias o terapéuticas).

Quien, elaborare sustancias alimenticias o terapéuticas, en forma peligrosa para la salud, será sancionado con prisión de uno a cinco años. Igual sanción se aplicare a quien, a sabiendas, comerciare con sustancias nocivas a la salud o adulteradas, deterioradas o contaminadas.

Artículo 304. (Expendio Irregular de medicamentos).

Quien, estando autorizado para el expendio de medicamentos, los suministrare sin prescripción facultativa, cuando ésta fuere necesaria, o en desacuerdo con ella, será sancionado con multa de doscientos a tres mil quetzales. Igual sanción se aplicará a quien, estando autorizado para suministrar medicamento, lo hiciere en especie, cantidad o calidad diferente a la declarada o convenida, o los expendiere a sabiendas de que han perdido sus propiedades terapéuticas o después de su fecha de expiración.

Artículo 305. (Contravención de medidas sanitarias).

Quien, infrinja las medidas impuestas por la ley o las adoptadas por las autoridades sanitarias para impedir la introducción o propagación de una epidemia, de una plaga vegetal o de una epizootia susceptible de afectar a los seres humanos, será sancionado con prisión de seis meses a dos años.

Artículo 306. (Siembra y cultivo de plantas productoras de sustancias estupefacientes).

Quien, sin estar autorizado, sembrare o cultivare plantas de las que pueda extraerse fármacos, drogas o estupefacientes, será sancionado con prisión de tres a cinco años, y multa de quinientos a cinco mil quetzales. Igual sanción se aplicará a quien comerciare, poseyere o suministrare semillas o plantas de las que pueda extraerse fármacos, drogas o estupefacientes.

Artículo 307. (Tráfico Ilegal de fármacos, drogas o estupefacientes).

Será sancionado con prisión de tres a cinco años y multa de quinientos a cinco mil quetzales:

1. Quien ilegalmente, introdujere al país fármacos, drogas o estupefacientes o productos destinados a su preparación.

2. Quien, sin estar autorizado, vendiere, entregare. transportare o suministrare fármacos, drogas o estupefacientes.

3. Quien, sin estar autorizado, retuviere, guardare o en cualquier otra forma conservare en su poder fármacos, drogas o estupefacientes, o productos destinados a su preparación.

Artículo 308. (Formas agravadas).

La sanción señalada en el artículo anterior, será aumentada en una tercera parte, en los siguientes casos:

1. Cuando la comisión del delito se verifique dentro de los centros educativos, públicos y privados o en sus alrededores.

2. Cuando la sustancia o producto a que se refiere el artículo anterior, sea proporcionado a un menor de edad.

3. Cuando el autor del delito fuere médico, químico, biólogo, farmacéutico, odontólogo, laboratorista, enfermero, obstetra, comadrona, encargado de la educación, los ministros de cultos y aquellos responsables de la dirección o conducción de grupos. Además aquellos funcionarios y empleados públicos que se aprovechen de su cargo.

4. Cuando los delitos a que se refiere el artículo anterior comprendan actividades de tráfico internacional o tengan conexión de cualquier naturaleza con el mismo.

En los casos de este inciso las penas serán inconmutables, las multas serán de cinco mil a cincuenta mil quetzales, y las responsabilidades civiles, en los casos que señala el artículo 83 del Código Procesal Penal, se fijarán entre diez mil y cien mil quetzales.

Artículo 309. (Facilitación del uso de estupefacientes).

Quien, sin estar comprendido en los artículos anteriores, facilitare local, aún a título gratuito, para el tráfico o consumo de las sustancias o productos a que se refiere este capítulo, será sancionado con prisión de dos meses a un año y multa de cien a un mil
quetzales.

Artículo 310. (Inducción al uso de estupefacientes).

Quien, instigare o indujere a otra persona al uso de sustancias estupefacientes, o contribuyere a estimular o difundir el uso de dichas sustancias, será sancionado con prisión de tres a cinco años y multa de quinientos a cinco mil quetzales.

Artículo 311. (Inhumaciones y exhumaciones ilegales).

Quien, practicare inhumación, exhumación o traslado de un cadáver o restos humanos contraviniendo las disposiciones sanitarias correspondientes, será sancionado con prisión de un mes a seis meses y multa de cincuenta a trescientos quetzales.

Artículo 312. (Delitos culposos).

Si los hechos comprendidos en los artículos 301 al artículo 304, se hubiesen cometido culpadamente, el responsable será sancionado con la pena que al delito corresponda,
rebajada en dos terceras partes.

TÍTULO VIII. De los delitos contra la fe pública y el patrimonio nacional.

CAPÍTULO I. De la falsificación de moneda

Artículo 313. (Fabricación de moneda falsa).

Quien, fabricare moneda falsa imitando moneda legítima nacional o extranjera de curso legal en la República o fuera de ella, será sancionado con prisión de dos a diez años.

Artículo 314. (Alteración de moneda).

Quien, alterare, de cualquier manera, moneda legítima nacional o extranjera, de curso legal en la República o fuera de ella, será sancionado con prisión de dos a diez años.

Artículo 315. (Introducción de moneda falsa o alterada).

La sanciones señaladas en los artículos anteriores se aplicarán, en los respectivos casos, a quienes, a sabiendas, introdujeren al país moneda falsa o alterada.

Artículo 316. (Expedición de moneda falsa o alterada).

Quien, a sabiendas, adquiera o reciba moneda falsa o alterada y la ponga, de cualquier modo, en circulación, será sancionado con igual pena a la señalada en los respectivos casos, para los que falsificaren o alteraren moneda.

Artículo 317. (Cercenamiento de moneda).

Quien, cercenare moneda legítima o, a sabiendas, introduzca al país monedas cercenadas, o las ponga en circulación, será sancionado con prisión de seis
meses a dos años.

Artículo 318. (Expedición de moneda falsa).

Quien, habiendo recibido de buena fe, moneda falsa, alterada o cercenada, la expendiere o pusiere en circulación, a sabiendas de su falsedad, alteración o cercenamiento, será sancionado con multa de cincuenta a dos mil quetzales.

Artículo 319. (Emisión y circulación de moneda).

Quien, ilegítimamente, emita piezas monetarias o las haga circular dentro del territorio de la República, será sancionado con prisión de tres a doce años. En igual pena incurrirá quien, haga circular billetes, vales, pagarés u otros documentos que contengan orden
o promesa de pago en efectivo, y al portador y a la vista o fichas, tarjetas, laminillas, planchuelas u otros objetos con el fin de que sirvan como moneda.

Artículo 320. (Valores equiparados a moneda).

Para los efectos de la ley penal se considera moneda:

1. El billete de banco de curso legal nacional o extranjero;

2. Los títulos de la deuda nacional o municipal y sus cupones;

3. Los bonos o letras de los tesoros nacional o municipal;

4. Los títulos, cédulas y acciones al portador y sus cupones, omitidos con carácter oficial por entidades legalmente autorizadas, públicas o privadas;

5. Los títulos, cédulas y acciones al portador, sus cupones y los bonos y letras emitidas por un gobierno extranjero.

CAPÍTULO II. De la falsificación de documentos

Artículo 321. (Falsedad material).

Quien, hiciere en todo o en parte, un documento público falso, o alterare uno verdadero, de modo que pueda resultar perjuicio, será sancionado con prisión de dos a seis
años.

Artículo 322. (Falsedad Ideológica).

Quien, con motivo del otorgamiento, autorización o formalización de un documento público, insertare o hiciere insertar declaraciones falsas concernientes a un hecho que el
documento deba probar, de modo que pueda resultar perjuicio, será sancionado con prisión de dos e seis años.

Artículo 323. (Falsificación de documentos privados).

Quien, en documento privado, cometiere alguna de las falsificaciones a que se refieren los dos artículos anteriores, será sancionado con prisión de uno a tres años.

Artículo 324. (Equiparación de documentos).

Cuando los hechos previstos en los dos primeros artículos de este capítulo recayeren en títulos de crédito, nominativos o a la orden, o en letras de cambio, u otros títulos transmisibles por endoso, el responsable será sancionado, en los respectivos casos, con la pena que los mismos artículos establecen.

Artículo 325. (Uso de documentos falsificados).

Quien, sin haber intervenido en la falsificación, hiciere uso de un documento falsificado, a sabiendas de su falsedad, será sancionado con igual pena que la que
correspondiere al autor de la falsificación.

Artículo 326. (Falsedad en certificado).

El facultativo que extendiere un certificado falso concerniente a la existencia o inexistencia, presente o pasada, de una enfermedad o lesión, cuando de ello pueda resultar perjuicio, será sancionado con multa de trescientos a tres mil quetzales.

Artículo 327. (Supresión, ocultación o destrucción de documentos).

Quien destruya, oculte o suprima, en todo o en parte, un documento verdadero, de la naturaleza de los especificados en este capítulo, será sancionado con las penas señaladas en los artículos anteriores, en sus respectivos casos. En igual sanción incurrirá quien, con ánimo de evadir la acción de la justicia, realizare los hechos a que se refiere el párrafo anterior sobre documentos u objetos que constituyan medios de prueba.

CAPÍTULO III. De la falsificación de sellos, papel sellado, sellos de correo, timbres y otras especies fiscales

Artículo 328. (Falsificación de sellos, papel sellado y timbres).

Quien falsificare sellos oficiales, papel sellado, estampillas de correo, timbres fiscales o cualquiera otra clase de efectos sellados o timbrados cuya emisión esté reservada a la autoridad o controlada por ésta, o tenga por objeto el cobro de impuestos, será sancionado con prisión de dos a seis años. Igual sanción se aplicará a quien, a sabiendas, los introdujere al territorio de la República, los expendiere o usare.

Artículo 329. (Falsificación de billetes de lotería).

Quien falsificare billetes de loterías debidamente autorizadas, o alterare los billetes verdaderos, será sancionado con prisión de dos a seis años. Igual sanción se aplicará a quien, a sabiendas, los introdujere al territorio de la República, los expendiere o usare.

Artículo 330. (Falsificación de placas y distintivos para vehículos).

Quien falsificare placas u otros distintivos para vehículos, que las autoridades acuerden para estos, o alterare los verdaderos, será sancionado con prisión de uno a tres años.

Igual sanción se aplicará a quien, a sabiendas, usare placas o distintivos para vehículos, falsificados o alterados.

Artículo 331. (Falsificación de contraseñas y marcas).

Quien falsificare marcas, contraseñas o firmas oficialmente usadas para contrastar pesas o medidas, identificar cualquier objeto o certificar su calidad, cantidad o contenido, será sancionado con prisión de uno a cuatro años. Igual sanción se impondrá a quien aplique marcas o contraseñas legítimas, de uso oficial, a objetos o artículos distintos de aquellos a que debieron ser aplicados.

Artículo 332. (Uso de sellos y otros efectos Inutilizados).

Quien hiciere desaparecer de cualquiera de los sellos, timbres, marcas o contraseñas, el signo que indique haber ya servido o sido utilizado para el objeto que su expedición, o fuere nuevamente utilizado, será sancionado con multa de doscientos a dos mil quetzales. Igual sanción se aplicará a quien, a sabiendas, usare, hiciere usar o pusiere en venta los efectos inutilizados a que se refiere el párrafo que precede.

CAPÍTULO IV. De la depredación del Patrimonio Nacional

Artículo 332. A (Hurto y robo de tesoros nacionales).

Se Impondrá prisión de dos a diez años en el caso del artículo 246 y prisión de cuatro a quince años en los casos del artículo 251 cuando la apropiación recayere sobre:

1. Colecciones y especimenes raros de fauna, flora o minerales, o sobre objetos de interés paleontológico;

2. Bienes de valor científico, cultural, histórico o religioso;

3. Antigüedades de más de un siglo, inscripciones, monedas, grabados, sellos fiscales o de correos de valor filatélico;

4. Objetos de interés etnológico;

5. Manuscritos, libros, documentos y publicaciones antiguas con valor histórico o artístico;

6. Objetos de arte, cuadros, pinturas y dibujos, grabados y litografías originales con valor histórico o cultural;

7. Archivos sonoros, fotográficos o cinematográficos con valor histórico cultural;

8. Artículos u objetos de amueblamiento de más de doscientos años de existencia e instrumentos musicales antiguos con valor histórico o cultural.

La pena se elevará en un tercio cuando se cometa por funcionarios o empleados públicos o por personas que en razón de su cargo o función, deban tener la guarda y custodia de los bienes protegidos por este artículo.

Artículo 332. B (Hurto y robo de bienes arqueológicos).

Se impondrá prisión de dos a diez años en el caso del artículo 246 y prisión de cuatro a quince años en el caso del artículo 251, cuando la apropiación recayere sobre:

1) Productos de excavaciones arqueológicos regulares o clandestinos, de descubrimientos arqueológicos;

2) Ornamentos o partes de monumentos arqueológicos o históricos; pinturas, grabados, estelas o cualquier objeto que forme parte del monumento histórico o arqueológico;

3) Piezas u objetos de interés arqueológico, aunque ellos se encuentren esparcidos o situados en terrenos abandonados.

La pena se elevará en un tercio cuando se cometa por funcionarios o empleados públicos o por personas que en razón de su cargo o función, deban tener la guarda y custodia de los bienes protegidos por este artículo.

Artículo 332. C (Tráfico de tesoros nacionales).

Se impondrá prisión de seis a quince años y multa de cinco mil a diez mil quetzales a quien comercializare, exportare o de cualquier modo transfiera la propiedad o la tenencia de alguno de los bienes señalados en los artículos anteriores, sin autorización
estatal. Se impondrá la misma pena a quien comprare o de cualquier modo adquiriere bienes culturales hurtados o robados. Si la adquisición se realiza por culpa se reducirá la pena a la mitad.

Artículo 332. D (Extinción de la acción o de la pena).

En el caso de los delitos tipificados en este título, se extinguirá la acción o la pena si voluntariamente y sin requerimiento alguno se entrega el objeto sustraído o traficado, o la totalidad de los objetos sustraídos o traficados, a juez competente, quien lo entregará al Ministerio de Cultura y Deportes.

CAPÍTULO V. De las disposiciones comunes

Artículo 333. (Tenencia de instrumentos de falsificación).

Quien fabricare, introdujere al territorio nacional, o retuviere en su poder, cuño sellos, marcas u otros instrumentos o útiles conocidamente destinados para cometer alguna de las falsificaciones a que se refiere este título, será sancionado con prisión de seis meses a dos años.

Artículo 334. (Emisiones Indebidas).

Quienes dirijan o administren un banco o institución que, con ocasión de sus funciones, autorizaren la fabricación o emisión de monedas con ley o peso inferior a las legítimas, o de billetes de banco o cualesquiera títulos, cédulas o acciones al portador, en cantidad
superior a la autorizada o en condiciones distintas de las prescritas para el caso, será sancionado con prisión de uno a seis años e inhabilitación, en su caso, conforme al artículo 56 de este Código por doble tiempo de la condena.

TÍTULO IX. De los delitos de falsedad personal

Artículo 335. (Usurpación de funciones).

Quien, sin título o causa legítima, ejerciere actos propios de una autoridad o funcionario, atribuyéndose carácter oficial, será sancionado con prisión de uno a tres
años.

Artículo 336. (Usurpación de calidad).

Quien se arrogare título académico o ejerciere actos que competen a profesionales, sin tener título o habilitación especial, será sancionado con multa de quinientos a tres mil quetzales. Si de resultas del ilegal ejercicio, se derivare perjuicio a tercero, la sanción señalada en el párrafo que antecede, se elevará en una tercera parte.

Artículo. 337. (Uso público de nombre supuesto).

Quien usare públicamente nombre supuesto, será sancionado con multa de quinientos a tres mil quetzales. Si el uso del nombre supuesto tuviere por objeto ocultar algún delito, eludir una condena, o causar algún perjuicio al Estado o a un particular, además de la
sanción señalada en el párrafo que antecede, se impondrá al responsable prisión de uno a dos años.

Artículo. 338. (Uso ilegítimo de documento de identidad).

Quien usare como propio, pasaporte, cédula de vecindad o cualquier otro documento legítimo de identidad ajena, será sancionado con prisión de uno a tres años. Igual sanción se aplicará a quien cediere a otro, para que lo utilice, su propio pasaporte, cédula de vecindad o documento legítimo de identidad.

Artículo. 339. (Uso indebido de uniformes e insignias).

Quien usare pública e indebidamente traje o uniforme de una institución a que no pertenezca, o insignias o condecoraciones que no estuviere autorizado para llevar, será sancionado con multa de cien a quinientos quetzales.

TÍTULO X. De los delitos contra la economía nacional, el comercio, la Industria y el
régimen tributario

CAPÍTULO I. De los delitos contra la economía nacional y el ambiente

Artículo. 340. (Monopolio).

Quien, con propósitos ilícitos, realizare actos con evidente perjuicio para la economía nacional, absorbiendo la producción de uno o más ramos industriales, o de una misma actividad comercial o agropecuaria, o se aprovechare exclusivamente de ellos a través de algún privilegio, o utilizando cualquier otro medio, o efectuare maniobras o convenios, aunque se disimularen con la constitución de varias empresas, para vender géneros a determinados precios en evidente perjuicio de la economía nacional o de particulares, será sancionado con prisión de seis meses a cinco años y multa de
quinientos a diez mil quetzales.

Artículo. 341 (Otras formas de monopolio).

Se consideran, también actos de monopolio contrarios a la economía pública y el interés social:

1. El acaparamiento o sustracción al consumo de artículos de primera necesidad, con el propósito de provocar el alza de los precios en el mercado interno;

2. Todo acto o procedimiento que impida o se proponga impedir la libre concurrencia en la producción o en el comercio;

3. Los convenios o pactos celebrados sin previa autorización gubernativa encaminados a limitar la producción o elaboración de algún artículo, con el propósito de establecer o sostener privilegios y lucrar con ellos;

4. La venta de bienes de cualquier naturaleza, por debajo del precio de costo, que tenga por objeto impedir la libre concurrencia en el mercado interno;

5. La exportación de artículos de primera necesidad sin permiso de la autoridad competente, cuando se requiera, si con ello puede producirse escasez o carestía;

El responsable de alguno de los hechos enumerados anteriormente será sancionado con: prisión de seis meses a tres años y multa de dos cientos a mil quetzales.

Artículo. 342. (Especulación).

Quien, esparciendo falsos rumores, propagando falsas noticias o valiéndose de cualquier otro artificio semejante desviare o falseare las leyes económicas naturales de la oferta y la demanda, o quebrantare las condiciones ordinarias del mercado produciendo mediante estos manejos, el aumento o la baja injustificada en el valor de la moneda de curso legal, o en el precio corriente de las mercancías, de las rentas públicas o privadas, de los valores cotizables de los salarios o de cualquiera otra cosa que fuere objeto de contratación, será sancionado con prisión de seis meses a dos años y multa de doscientos a tres mil quetzales.

Artículo. 342. A (Delito Cambiarlo).

Comete delito cambiario:

1. Quien no venda al Banco de Guatemala, o a los bancos del sistema, habilitados para operar en cambios, las divisas que estuviere obligado a negociar, dentro del tiempo legal establecido.

2. Quien sin estar legalmente autorizado, se dedique habitualmente y con fines de lucro, a comprar y vender divisas.

3. Quien para efectuar importaciones o exportaciones, hiciere o usare factura u otro documento falso o que contenga datos falsos o inexactos acerca del: valor, cantidad, calidad u otras características de aquellas operaciones.

4. Quien efectúe exportaciones sin haber obtenido previamente la licencia cambiaria de exportación u otra autorización legalmente necesaria.

5. Quien mediante fraude o engaño, obtenga licencia para adquirir divisas del mercado, destinado a pagos esenciales o del mercado de licitaciones o quien utilice dichas divisas para destino diferente del autorizado.

6. Los responsables del delito cambiario, serán sancionados con prisión de dos a cinco años. Además se les impondrá multa equivalente al monto del acto ilícito, cuando la cuantía del mismo pueda determinarse, o de quinientos a cinco mil quetzales, en caso contrario.

Artículo. 343 (Destrucción de materias primas o de productos agrícolas o industriales).

Quien, destruyere materias primas o productos agrícolas o industriales, o cualquier otro medio de producción, con grave daño a la economía nacional o a los consumidores, será sancionado con prisión de uno a tres años y multa de trescientos a tres mil quetzales.

Artículo. 344. (Propagación de enfermedad en plantas o animales).

Quien, propague una enfermedad en animales o plantas, peligrosa para la riqueza pecuaria o agrícola, será sancionado con multa de trescientos a tres mil quetzales.

Artículo. 345. (Propagación culposa).

Si el delito a que se refiere el artículo anterior, fuere cometido culposamente, el responsable será sancionado con multa de cincuenta a un mil quetzales.

Artículo. 346. (Explotación ilegal de recursos naturales).

Quien, sin estar debidamente autorizado, explotare comercialmente los recursos naturales contenidos en el mar territorial y la plataforma submarina, así como en los ríos y lagos nacionales, será sancionado con prisión de uno a tres años Y multa de quinientos a cinco mil quetzales. Quedan exceptuados quienes pesquen o cacen ocasionalmente, por deporte o para alimentar a su familia.

Artículo. 347. (Delito contra los recursos forestales).

(Derogado).

Artículo 347. A. (Contaminación).

Será sancionado con prisión de uno a dos años, y multa de trescientos a cinco mil quetzales el que contaminare el aire, el suelo o las aguas, mediante emanaciones
tóxicas, ruidos excesivos, vertiendo sustancias peligrosas o desechando productos que puedan perjudican a les personas, a los animales, bosques o plantaciones. Si la contaminación se produce en forma culposa, se impondrá multa de doscientos a mil quinientos quetzales.

Artículo. 347. B. (Contaminación industrial).

Se impondrá prisión de dos a diez años y multa de tres mil a diez mil quetzales, al Director, Administrador, Gerente, Titular o Beneficiario de una explotación
industrial o actividad comercial que permitiere o autorizare, en el ejercicio de la actividad comercial o industrial, la contaminación del aire, el suelo o las aguas, mediante emanaciones tóxicas, ruidos excesivos, vertiendo sustancias peligrosas o desechando productos que puedan perjudicar a las personas. A los animales, bosques o plantaciones. Si la contaminación fuere realizada en una población, o en sus
inmediaciones, o afectare plantaciones o aguas destinadas al servicio público, se aumentará el doble del mínimo y un tercio del máximo de la pena de prisión. Si la contaminación se produjere por culpa, se impondrá prisión de uno a cinco años y multa de mil a cinco mil quetzales. En los dos artículos anteriores la pena se aumentará en un tercio si a consecuencia de la contaminación resultare una alteración permanente de las condiciones ambientales o climáticas.

Artículo. 347. C. (Responsabilidad del funcionario).

Las mismas penas indicadas en el artículo anterior se aplicarán al funcionario público que aprobara la instalación de la explotación industrial o comercial contaminante, o consintiere su funcionamiento, si lo hiciere por culpa, se impondrá prisión de seis. meses a un año y multa de mil a cinco mil quetzales.

Artículo. 347. E. (Protección de la fauna).

Se impondrá prisión de uno a cinco años al que cazare animales, aves o insectos, sin autorización estatal o teniéndola, sin cumplir o excediendo las condiciones previstas en la autorización. La pena se aumentará en un tercio si la caza se realizare en área protegida o parque nacional.

Artículo 347. D.

(Derogado)

CAPÍTULO II. De la quiebra e Insolvencia punibles

Artículo 348. (Quiebra fraudulenta).

El comerciante que haya sido declarado en quiebra fraudulenta será sancionado con prisión de dos a diez años e inhabilitación especial por doble tiempo de la condena.

Artículo 349. (Quiebra culpable).

El comerciante que haya sido declarado en quiebra culpable, será sancionado con prisión de uno a cinco años e inhabilitación especial por doble tiempo de la condena.

Artículo 350. (Responsabilidad personal).

Cuando sea declarada en quiebra una empresa mercantil, todo director, administrador o liquidador de la sociedad o establecimiento fallido que hubiere cooperado a la ejecución en alguno de los actos ilícitos que la motivaron, será sancionado con igual pena a la señalada para el quebrado fraudulento o culpable, según el caso.

Artículo 351. (Complicidad).

Serán penados como cómplices del delito de quiebra fraudulenta, quienes ejecutaren cualquiera de los actos siguientes:

1. Confabularse con el quebrado para suponer créditos contra el o para aumentarlos, alterar su naturaleza o fecha con el fin de anteponerse en graduación, en perjuicio de otros acreedores, aun cuando esto se verifique antes de la declaración de quiebra.

2. Haber auxiliado al quebrado en el alzamiento, sustracción u ocultación de sus bienes;

3. Ocultar a los administradores de la quiebra la existencia de bienes que, perteneciendo a ésta, obren en poder del responsable, o entregarlos al quebrado y no a dichos administradores;

4. Verificar con el quebrado conciertos particulares en perjuicio de otros acreedores.

Artículo 352. (Alzamiento de bienes).

Quien de propósito y para sustraerse al pago de sus obligaciones se alzare con sus bienes, los enajenare, gravare u ocultare, simulare créditos o enajenaciones, sin dejar
persona que lo represente, o bienes suficientes para responder al pago de sus deudas, será sancionado con prisión de dos a seis años y multa de doscientos a tres mil quetzales. Si el responsable fuere comerciante, se le sancionará además, con inhabilitación especial por doble tiempo de la condena.

Artículo 353. (Quiebra de sociedad Irregularmente constituida).

Para los efectos de lo dispuesto en este Código, se considerará fraudulenta la quiebra de toda sociedad constituida sin los requisitos legales y a quienes las constituyen se aplicarán las sanciones establecidas en el artículo 350.

Artículo 354. (Concursado no comerciante).

El concursado no comerciante cuya insolvencia fuere el resultado, en todo o en parte, de alguno de los hechos siguientes, será sancionado con prisión de uno a dos años:

1. Haber hecho gastos domésticos o personales excesivos y descompensados con relación a su fortuna, atendidas las circunstancias de su rango y familia;

2. Haber sufrido, en cualquier clase de juego, pérdidas que excedieren de lo que por vía del recreo aventure en entretenimiento de esta clase un buen padre de familia;

3. Haber tenido pérdidas en apuestas cuantiosas, compras y venta simuladas y otras operaciones de agiotaje, cuyo éxito dependa exclusivamente del azar;

4. Haber enajenado con depreciación notable, bienes cuyo precio estuviere adeudado;

5. Retardar su presentación en concurso, cuando su pasivo fuere tres veces mayor que su activo.

Será penando como cómplice del delito previsto en este artículo quienes ejecutaren con respecto al concursado cualquiera de los actos enumerados en el artículo 351 de este código.

CAPÍTULO III. De los delitos contra la industria y el comercio

Artículo 355. (Infidelidad).

Quien, conociendo un secreto de industria o de comercio, o de otra importancia económica y del que no pudiere libremente disponer; lo divulgare lo utilizare para si mismo o para un tercero, será sancionado con prisión de seis meses a dos años y multa de doscientos a dos mil quetzales.

Artículo 356. (Uso indebido de nombre comercial).

Quien, usare indebidamente de nombre comercial o de denominación de establecimiento correspondiente a empresa ajena o inexistente, será sancionado con
prisión de seis meses a dos años y multa de cien a quinientos quetzales. Igual sanción se aplicará a quien, como medio de propaganda, se atribuyere recompensa o distinción que no hubiese obtenido.

Artículo 357. (Desprestigio comercial).

Quien, imputare falsamente a otro un hecho que le perjudique en crédito, confianza o prestigio que mereciere en sus actividades mercantiles, será sancionado con multa
de doscientos a dos mil quetzales, si el hecho no constituyere otro delito más grave.

Artículo 358. (Competencia desleal).

Quien, mediante maquinaciones fraudulentas, sospechas malévolas o cualquier medio de propaganda desleal, tratare de desviar en beneficio propio o de un tercero la clientela de un establecimiento industrial o comercial será sancionado con multa de doscientos a dos mil quetzales si el hecho no constituyere otro delito más grave.

CAPÍTULO IV. De los delitos contra el régimen tributario

Artículo 358. A. (Defraudación tributaria ).

Comete el delito de defraudación tributaria quien, mediante simulación, ocultación, maniobra, ardid o cualquier otra forma de engaño, induzca a error a la Administración Tributaria en la determinación o el pago de la obligación tributaria de manera que
produzca detrimento o menoscabo en la recaudación impositiva. El responsable será sancionado con prisión de uno a seis años y multa equivalente al impuesto omitido. Si el delito fuere cometido por persona extranjera, luego de imponer las sanciones correspondientes y del cumplimiento de las mismas, se le impondrá además, la pena de expulsión del territorio nacional.

Artículo 358. B. (Casos especiales de defraudación tributaria).

Incurrirá en las sanciones señaladas en el artículo anterior:

1. Quien utilice mercancías, objetos o productos beneficiados por exenciones o franquicias, para fines distintos de los establecidos en la ley que conceda la exención o franquicia, sin haber cubierto los impuestos que serían aplicables a las mercancías, objetos o productos beneficiados.

2. Quien comercialice clandestinamente mercancías evadiendo el control fiscal o el pago de tributos. Se entiende que actúa en forma clandestina quien estando obligado a ello carezca de patente de comercio, no lleve libros de contabilidad, registros contables y no tenga establecimiento abierto al público.

3. Quien utilice en forma indebida, destruya o adultere sellos, timbres, precintos y otros medios de control tributario.

4. Quien destruya, altere u oculte las características de las mercancías u omita la indicación de su destino o procedencia.

5. Quien hiciere en todo o en parte una factura o documento falso que no está autorizado por la Administración Tributaria, con el animo de afectar la determinación o el pago de los tributos.

6. Quien lleve doble o múltiple contabilidad para afectar negativamente la determinación o el pago de tributos.

7. Quien falsifique las marcas oficiales de operación de las cajas de la Administración Tributaria.

8. Quien altere o destruya los mecanismos de control fiscal, colocados en máquinas registradoras o timbradoras, los sellos fiscales y similares. Si este delito fuere cometido por empleados o representantes legales de una persona jurídica, buscando beneficio para ésta, además de las sanciones aplicables a los participantes del delito se impondrá a la persona jurídica una multa equivalente al monto del impuesto omitido, si se produce reincidencia se sancionará a la persona jurídica con la cancelación definitiva de la
patente de comercio.

Artículo 358. C. (Apropiación Indebida de tributos).

Comete el delito de apropiación indebida de tributos quien actuando en calidad de agente de percepción o retención en beneficio propio, de una empresa o de terceros, no entere a las cajas fiscales los impuestos percibidos o retenidos después de transcurridos treinta días hábiles contados a partir de la notificación del requerimiento para enterarlos. El responsable será sancionado con prisión de uno a cuatro años y multa equivalente al impuesto percibido o retenido. Si el delito fuere cometido por persona extranjera, luego de imponer las sanciones correspondientes y del cumplimiento de las mismas, se le impondrá además, la pena de expulsión del territorio nacional.

Artículo 358. D. (Resistencia a la acción fiscalizadora de la Administración Tributaria).

Comete el delito de resistencia a la acción fiscalizadora de la Administración Tributaria quien después de haber sido requerido por dicha administración, con intervención de juez competente, impida las actuaciones y diligencias necesarias para la fiscalización y determinación de su obligación, se niegue a proporcionar libros, registros u otros documentos contables necesarios para establecer la base imponible de los tributos,
o impida el acceso al sistema de cómputo en lo relativo al registro de sus operaciones contables.

El responsable será sancionado con prisión de uno a tres años y multa equivalente al uno por ciento (1%) de los ingresos brutos del contribuyente, durante el período mensual, trimestral o anual que revise. Si este delito fuere cometido por empleados o representantes legales de una persona jurídica, buscando beneficio para ésta además de las sanciones aplicables a los participantes del delito, se impondrá a la persona
jurídica una multa equivalente al monto del impuesto omitido, sí se produce incidencia, se sancionará a la persona jurídica con la cancelación definitiva de la patente de comercio.

Si el delito fuere cometido por persona extranjera luego de imponer las sanciones correspondientes y del cumplimiento de las mismas, se le impondrá además, la pena de expulsión del territorio nacional.

TÍTULO XI. De los delitos contra la seguridad del Estado

CAPÍTULO I. De la traición

Artículo 359. (Traición propia).

El guatemalteco que tomare las armas contra el Estado, o se uniere al enemigo, o se pusiere a su servicio, será sancionado con prisión de diez a veinte años.

Artículo 360. (Atentados contra la integridad e independencia del Estado).

El guatemalteco que ejecute actos que directamente tiendan a menoscabar la integridad del territorio de la República, someterla total o parcialmente al dominio extranjero, comprometer su soberanía o atentar contra la unidad nacional. será sancionado con prisión de diez a veinte años.

Artículo 361. (Traición impropia).

El extranjero residente en el territorio de la República, que cometiere alguno de los delitos comprendidos en uno los dos artículos precedentes, será sancionado con prisión de cinco a quince años.

Artículo 362. (Concierto con fines de guerra).

El guatemalteco que induzca o se concierte con el gobierno de un Estado extranjero o con sus agentes, proponiéndose provocar una guerra o que se realicen actos de hostilidad contra la República, será sancionado con prisión de cuatro a diez años. Si la guerra fuere declarada, o se llevaren a cabo los actos de hostilidad, la sanción será de cinco a quince años.

Artículo 363. (Debilitamiento de defensas).

Quien, encontrándose el país en estado de guerra, dañare instalaciones, vías de comunicación, obras u objetos necesarios o útiles para la defensa nacional, o que en
cualquier otra forma trate de perjudicar el esfuerzo bélico de la Nación, será sancionado con prisión de diez a veinte años. Igual sanción se aplicará a quien ocultare, distrajere, destruyere o hiciere salir del país, bienes declarados necesarios para la defensa nacional.

Artículo 364. (Derrotismo político).

Quien en tiempo de guerra difundiere o comunicare noticias falsas, exageradas o tendenciosas, que puedan suscitar alarma con menoscabo de la resistencia del Estado ante el enemigo, o desarrolle cualquier actividad que perjudique los intereses nacionales, será sancionado con prisión de cinco a diez años.

Artículo 365. (Instigación a la violación de deberes).

Quien, en tiempo de guerra, públicamente incitare a la desobediencia de una orden de las autoridades militares, o a la violación de los deberes del servicio, o a la deserción, será sancionado con prisión de cinco a diez años.

Artículo 366. (Revelación de secretos del Estado).

Quien, en cualquier forma revelare secretos referentes a la seguridad del Estado, ya comunicando o publicando documentos, dibujos, planos u otros datos relativos al material fortificaciones u operaciones militares, será sancionado con prisión de dos a
cinco años y multa de quinientos a tres mil quetzales.

Artículo 367. (Levantamiento de planos de fortificaciones).

Quien, sin estar legalmente autorizado, levantare planos de fortalezas, cuarteles, buques o embarcaciones, arsenales, hangares, vías u otras obras militares, será sancionado con prisión de seis meses a dos años y multa de doscientos a dos mil quetzales.

Artículo 368. (Agravación).

Si los hechos comprendidos en los dos artículos anteriores se cometieran durante un conflicto armado, las penas se duplicarán.

CAPITULO II. Del espionaje

Artículo 369 (Espionaje genérico).

Comete éste delito:

1. Quien en tiempo de guerra sirviere de espía al enemigo, será sancionado con prisión de diez a veinte años;

2. Si el espionaje se verificare en tiempo de paz o en favor de potencia neutral, la sanción será de cinco a diez años;

3. Quien procurare u obtuviere, indebidamente, informaciones secretas, concernientes a la seguridad, a los medios de defensa o a las relaciones exteriores del Estado, será sancionado con prisión de seis meses a dos años y multa de doscientos a dos mil quetzales.

Artículo 370. (Agravación).

Si los hechos previstos en el inciso 3o. Del artículo anterior, se cometieren durante un conflicto armado, al responsable se le impondrá el doble de la pena.

CAPÍTULO III. De los delitos que comprometen las relaciones exteriores del Estado

Artículo 371 (Intrusión).

Quien, en territorio guatemalteco realice actividades destinadas a alterar violentamente el orden político de un Estado extranjero, será sancionado con prisión de uno a tres años y multa de doscientos a dos mil quetzales.

Artículo 372. (Actos hostiles).

Quien, sin estar comprendido en los casos del artículo anterior, practicare actos hostiles no aprobados por el gobierno nacional contra un Estado extranjero, que pudieran dar motivo a declaración de guerra contra Guatemala, será sancionado con prisión de dos a ocho años. Igual sanción se aplicará a quien, en las mismas circunstancias expusiere a guatemaltecos a sufrir vejaciones o represalias en sus personas o en sus bienes, o alterare las relaciones amistosas del gobierno nacional con un gobierno extranjero. Si de dichos actos hostiles resultare la guerra, la pena se duplicará.

Artículo 373. (Violación de tregua).

Quien violare tregua o armisticio acordado entre Guatemala y una potencia extranjera o entre sus fuerzas beligerantes, será sancionado con prisión de seis meses a tres años.

Artículo 374. (Violación de Inmunidades).

Quien violare las inmunidades del jefe de un Estado extranjero o de un representante diplomático ante el gobierno de la República, será sancionado con prisión de seis meses a tres años.

Artículo 375. (Ultraje a los símbolos de nación extranjera).

Quien públicamente ultraje, menosprecie o vilipendie batidera, emblema, escudo o himno de una nación extranjera, será sancionado con prisión de cuatro meses a un año, siempre que exista reciprocidad.

CAPÍTULO IV. De los delitos de trascendencia internacional

Artículo 376. (Genocidio).

Comete delito de genocidio quien, con el propósito de destruir total o parcialmente un grupo nacional, étnico o religioso, efectuare cualquiera de los siguientes hechos:

1. Muerte de miembros del grupo;

2. Lesión que afecte gravemente la integridad física o mental de miembros del grupo;

3. Sometimiento del grupo o de miembros del mismo, a condiciones de existencia que puedan producir su destrucción física, total o parcial;

4. Desplazamiento compulsivo de niños o adultos del grupo, a otro grupo;

5. Medidas destinadas a esterilizar a miembros del grupo o de cualquiera otra manera impedir su reproducción.

El responsable de genocidio será sancionado con prisión de 30 a 50 años.

Artículo 377. (Instigación al genocidio).

Quien instigare públicamente a cometer el delito de genocidio, será sancionado con prisión de cinco a quince años. La proposición y la conspiración para realizar actos
de genocidio serán sancionados con igual pena.

Artículo 378. (Delitos contra los deberes de humanidad).

Quien violare o infringiere deberes humanitarios, leyes o convenios con respecto a prisioneros o rehenes de guerra, heridos durante acciones bélicas, o que cometiere cualquier acto inhumano contra población civil, o contra hospitales o lugares
destinados a heridos será sancionado con prisión de veinte a treinta años.

Artículo 379. (Muerte de un jefe de Estado extranjero).

Quien matare a un jefe de Estado extranjero, que se hallare en la República en carácter oficial, será sancionado con prisión de veinte a treinta años.

Quien causare lesiones a un jefe de Estado extranjero que se hallare en la República en carácter oficial, será sancionado con prisión de cuatro a ocho años. Cualquier otro atentado de hecho no comprendido en los párrafos anteriores, será sancionado con prisión de dos a cuatro años.

Artículo 380.(Principio de reciprocidad).

Cuando los delitos previstos en los artículos anteriores, no tuvieren señalada una penalidad recíproca en las leyes del país a que corresponda la persona ofendida, se
impondrá al responsable la sanción que sería propia al delito con arreglo a las disposiciones de este Código, si la persona ofendida no tuviere el carácter oficial que se menciona.

TÍTULO XII. De los delitos contra el orden institucional

CAPÍTULO I. De los delitos contra la Constitución

Artículo 381.(Violación a la Constitución).

Será sancionado con prisión de tres a diez años:

1. Quien ejecutare actos que tiendan directamente a variar, reformar o sustituir, total o parcialmente la Constitución de la República por medios no autorizados por el ordenamiento constitucional;

2. Quien ejecutare actos no autorizados por el ordenamiento constitucional que tiendan directamente a limitar o reducir en todo o en parte, las facultades que la Constitución otorga a los organismos del Estado;

3. Quien, mediante actos de similar naturaleza indicados en los dos incisos anteriores, tienda a variar el régimen establecido en la Constitución de la República, para la sucesión en el cargo de Presidente de la República;

4. Quien ejecutare la misma clase de actos para privar al Vicepresidente de la República, de las facultades que la Constitución le otorga.

Artículo 382. (Propaganda reeleccionaria).

Quien hiciere propaganda pública o realizare otras actividades tendientes a la reelección de la persona que ejerza la Presidencia de la República, o a cualquier otro sistema por el cual se pretenda vulnerar el principio de alternabilidad o a aumentar el término fijado por la Constitución para el ejercicio de la Presidencia de la República, será sancionado con prisión de dos a seis años y multa de doscientos a dos mil quetzales.

CAPÍTULO II. De los delitos contra los presidentes de los organismos del Estado

Artículo 383. (Caso de muerte).

Quien matare al Presidente de la República, Vicepresidente de la República o cualquiera de los Presidentes de los otros organismos del Estado, será sancionado con prisión
de 30 a 50 años.

En caso de muerte del Presidente de la República o del Vicepresidente, si las circunstancias del hecho, los medios empleados para realizarlo y los móviles determinantes, se revelare mayor y particular peligrosidad del responsable, se impondrá la pena de muerte.

Artículo 384. (Atentado contra altos funcionarios).

Quien atentare contra la vida, la integridad corporal o la libertad del Presidente de la República, de cualquiera de los Presidentes de los otros organismos del Estado o del Vicepresidente de la República, será sancionado con prisión de cinco a quince años.

CAPÍTULO III. De los delitos contra el orden político Interno del Estado

Artículo 385. (Rebelión).

Cometen delito de rebelión, quienes se alzaren en armas, con el objeto de
promover guerra civil o para deponer al gobierno constitucional, para abolir o cambiar la Constitución de la República, para variar o suspender, en todo o en parte el régimen constitucional existente o impedir la integración, renovación, el libre ejercicio o el funcionamiento de los Organismos del Estado. Los promotores, dirigentes o cabecillas del delito de rebelión serán sancionados con prisión de cinco a diez años y multa de quinientos a cinco mil quetzales. Los meros ejecutores de la rebelión serán sancionados
con prisión de uno a cuatro años. Quien, como consecuencia del alzamiento, causare otros delitos, se estará a las disposiciones de este Código sobre concursos.

Artículo 386. (Proposición y conspiración).

La proposición y la conspiración para cometer el delito de rebelión se sancionara con prisión de seis meses a dos años y multa de doscientos a dos mil quetzales.

Artículo 337. (Sedición).

Cometen el delito de sedición quienes sin desconocer la autoridad del gobierno constituido, se alzaren pública y tumultuariamente para conseguir por fuerza o violencia cualquiera de los objetos siguientes:

1. Deponer a alguno o algunos de los funcionarios o empleados públicos o impedir que tomen posesión de su cargo quienes hayan sido legítimamente nombrados o electos;

2. Impedir, por actos directos, la promulgación o ejecución de las leyes o de resoluciones judiciales o administrativas;

3. Ejercer actos de odio o venganza en la persona o bienes de alguna autoridad o de sus agentes;

4. Ejercer, con fines políticos o sociales, algún acto de coacción contra los particulares, contra una clase social o contra las pertenencias del Estado o de alguna entidad pública;

5. Allanar los centros penales o lugares de detención o atacar a quienes conducen presos o detenidos de un lugar a otro, para liberarlos o maltratarlos.

Los instigadores, dirigentes o cabecillas del delito de sedición, serán sancionados con prisión de uno a cinco años y multa de cien a dos mil quetzales. Los meros ejecutores de la sedición serán sancionados con prisión de seis meses a dos años.

Artículo 388 (Exención de pena a los ejecutores).

Los ejecutores de rebelión o de sedición quedarán exentos de sanción cuando se disolvieren o se sometieren a la autoridad, antes de que ésta les dirija intimidación o a consecuencia de ella.

Artículo 389 (Incitación pública).

Quienes públicamente o por cualquier medio de difusión, incitaren formal y directamente a una rebelión o sedición, o dieren instrucciones para realizarla, serán sancionados con prisión de seis meses a dos años y multa de cien a un mil quetzales.

Artículo 390. (Actividades contra la seguridad interior de la Nación).

Serán sancionados con prisión de uno a cinco años y multa de tres cientos a tres mil quetzales quienes:

1. Propaguen o fomenten de palabra o por escrito, o cualquier otro medio, doctrinas que tiendan a destruir, mediante la violencia, la organización política, social y jurídica de la Nación;

2. Ejecuten actos que tengan por objeto el sabotaje y la destrucción, paralización o perturbación de las empresas que contribuyan al desarrollo económico del país, con el propósito de perjudicar la producción nacional, o importantes servicios de utilidad pública;

3. Ayuden o contribuyan a financiar la organización, desarrollo o ejecución de las actividades sancionadas en los números precedentes;

4. Mantengan relaciones con personas o asociaciones extranjeras a fin de recibir instrucciones o auxilio de cualquier naturaleza que fueren, para realizar alguno de los actos punibles contemplados en el presente artículo

CAPÍTULO IV. De los delitos contra el orden público

Artículo 391. (Terrorismo).

Quien con el propósito de atentar contra el orden constitucional o de alterar el orden público, ejecutare actos encaminados a provocar incendio o a causar estrago o desastres
ferroviarios, marítimos, fluviales o aéreos, será sancionado con prisión de cinco a quince años. Si se emplearen materias explosivas de gran poder destructor para la comisión de este delito o, si a consecuencia del misma, resultare la muerte o lesiones graves de una o varias personas, el responsable será sancionado con prisión de diez a treinta años.

Artículo 392. (Intimidación pública).

Quien, para infundir temor público, causar alarma o suscitar tumultos o desordenes, haga estallar petardos o cualquier otro artefacto análogo, o utilice materias explosivas, o amenazare públicamente con un desastre de peligro común, será sancionado con prisión de seis meses a dos años.

Artículo 393. (Intimidación pública agravada).

Si los hechos comprendidos en el artículo anterior se cometieren en una reunión numerosa de personas, o con ocasión de incendio, estrago, o de cualquier otro
desastre o calamidad, el responsable será sancionado con prisión de tres a diez años.

Artículo 394 (Instigación a delinquir).

Quien. públicamente, instigare a cometer un delito determinado, será sancionado con prisión de uno a cuatro años.

Artículo 395. (Apología del delito).

Quien, públicamente, hiciere la apología de un delito o de una persona condenada por un delito, será sancionado con multa de cien a un mil quetzales.

Artículo 396. (Asociaciones ilícitas).

Quienes promovieren la organización o funcionamiento de asociaciones que actúen de acuerdo o en subordinación a entidades internacionales que propugnen la ideología comunista o cualquier otro sistema totalitario, o destinadas a cometer delitos, o tomaren parte en ellas, serán sancionados con prisión de dos a seis años.

Artículo 397. (Reuniones y manifestaciones ilícitas).

Quienes organizaren o promovieren cualquier reunión o manifestación pública con infracción de las disposiciones que regulan ese derecho o participaren en ellas, serán sancionados con prisión de seis meses a dos años.

CAPÍTULO V. De los delitos contra la tranquilidad social

Artículo 398. (Agrupaciones ilegales de gente armada).

Quienes organizaren, constituyeren o dirigieren agrupaciones de gente armada o milicias que no fueren las del Estado, serán sancionados con prisión de tres a diez años. Igual sanción se impondrá a quienes ayuden o colaboren económicamente al mantenimiento de dichas agrupaciones.

Artículo 399. (Militancia en agrupaciones ilegales).

Quienes formaren parte de las agrupaciones o milicias a que se refiere el artículo que antecede, serán sancionados con prisión de dos a ocho años.

Artículo 400.(Tenencia y portación de armas de fuego).

La tenencia y portación de armas de fuego o de guerra, o de municiones o accesorios para las mismas, cuyo uso exclusivo corresponda al Ejército de la República, se sancionará con prisión de seis meses a tres años y multa de cincuenta a un mil quetzales.

Artículo 401. (Depósitos de armas o municiones).

Quienes tuvieren o establecieren un depósito de armas, municiones o de otra clase de pertrechos de guerra, cuyo uso exclusivo corresponda al Ejército de la República, serán sancionados con prisión de dos a seis años y multa de doscientos a dos mil quetzales.
Para los efectos legales, se reputa depósito de armas de guerra la reunión de tres o más de dichas armas, cualquiera que fuere su modelo o clase, aun cuando se hallaren en piezas desmontadas.

Artículo 402.(Depósitos no autorizados).

Quienes, sin estar autorizados legalmente, tuvieren o establecieren un depósito de armas o municiones que no sean de uso exclusivo del Ejército, serán sancionados con prisión de uno a dos años y multa de cien a un mil quetzales. Para los efectos de este artículo, se reputa depósito de armas que no sean de guerra, la reunión de cinco o más de ellas, aun
cuando se hallaren en piezas desmontadas.

Artículo 403. (Excepciones).

No incurre en delito quien tuviere en su residencia o morada armas de uso personal no comprendidas en las prohibiciones legales.

Artículo 404. (Tráfico de explosivos).

Quien, ilegítimamente, tuviere en su poder, fabricare transportare, traficare o suministrare en cualquier forma sustancias explosivas, inflamables, incendiarias o asfixiantes, así como instrumentos o mecanismos para hacerlos estallar, será sancionado con prisión de diez a quince años. Igual pena se aplicará a quien, poseyendo legítimamente dichas sustancias o instrumentos, los expendiere o facilitare a sabiendas que se destinarán para atentar o ejecutar cualquiera de los delitos comprendidos en el presente título.

Artículo 405. (Inhabilitación especial).

En los casos previstos en este capítulo, si el responsable estuviere autorizado para fabricar o traficar con las sustancias, armas o municiones mencionadas en el mismo, se le aplicará, además inhabilitación especial para el ejercicio de su industria o comercio.

Artículo 406 (Portación ilegal de armas).

Quien portare arma que no sea de las de uso exclusivo del Ejército de la República, sin estar legalmente autorizado será sancionado con multa de cincuenta a trescientos quetzales y comiso del arma.

Artículo 407 (Entrega indebida de arma).

Quien confiare arma de fuego o permitiere que la porte, a un menor de edad o a cualquier persona incapaz o inexperta en el manejo de armas, será sancionado con
multa de cien a un mil quetzales.

CAPÍTULO VI. De los delitos eleccionarios

Artículo 407. A. (Turbación del acto eleccionario).

El que con violencia, intimidación o amenazas turbare gravemente o impidiere la votación o el escrutinio de una elección nacional o municipal, será sancionado con prisión de dos a ocho años.

Artículo 407. B. (Coacción contra elecciones).

El que mediante violencia, intimidación o amenazas a un elector le impidiere votar, le obligare a hacerlo cuando no está obligado o a hacerlo de una manera determinada, será sancionado con prisión de uno a cinco años.

Artículo 407. C. (Corrupción de Electores).

Se Impondrá prisión de uno a cinco años al que mediante dádivas, ventajas o promesas tratare de inducir a un elector, en el momento de ejercer el sufragio, a no votar o a votar de una manera determinada.

Artículo 407. D . (Fraude del votante).

Se impondrá prisión de uno a cinco años al que suplantare a otro votante, o votare más de una vez en la misma elección o votare sin tener derecho a hacerlo.

Artículo 407. E. (Violación del secreto del voto).

El que por medios ilícitos intentare descubrir la forma en que un elector ha votado, será sancionado con prisión de seis meses a tres años.

TÍTULO XIII. De los delitos contra la administración pública

CAPÍTULO I. De los delitos contra la administración pública cometidos por particulares

Artículo 408. (Atentado).

Cometen atentado:

1. Quienes, sin alzarse públicamente, emplean violencia para algunos de los fines señaladas en los delitos de rebelión o sedición;

2. Quienes acometen a funcionario, a la autoridad o a sus agentes, o emplearen violencia contra ellos, cuando se hallaren en ejercicio de sus funciones o cargos, o con ocasión o con motivo de ellos.

Los responsables de atentado serán sancionados con prisión de uno a tres años.

Artículo 409. (Resistencia).

Quien se opusiere a la ejecución de un acto legal de funcionario o de la autoridad o sus agentes, mediante violencia, será sancionado con prisión de uno a tres años.

Artículo 410. (Agravaciones especificas).

Las sanciones señaladas en los dos artículos que anteceden se aumentarán en una tercera parte cuando, en los respectivos casos, concurra alguna de las circunstancias siguientes:

1. Si el hecho fuere cometido a mano armada;

2. Si el hecho fuere cometido por tres o más personas;

3. Si el autor del hecho fuere funcionario, autoridad o agente de la misma;

4. Si por consecuencia de la acción, la autoridad hubiere accedido a las exigencias de los agresores;

5. Si se pusiere manos en el funcionario, autoridad o agente de ella.

Artículo 411. (Desacato a los Presidentes de los Organismos del Estado).

Quien ofendiere en su dignidad o decoro, o amenazare, injuriare o calumniare a cualquiera de los Presidentes de los Organismos del Estado, será sancionado con prisión de uno a tres años.

Artículo 412. (Desacato a la autoridad).

Quien amenazare, injuriare, calumniare o de cualquier otro modo ofendiere en su dignidad o decoro, a una autoridad o funcionario en el ejercicio de sus funciones o
con ocasión de ellas, será sancionado con prisión de seis meses a dos años.

Artículo 413. (Prueba de la imputación).

Al acusado de injuria contra funcionario o autoridades públicas, si se admitirá prueba sobre la verdad de la imputación si se tratare de hechos concernientes al ejercicio de su cargo. En este caso será absuelto si probare ser cierta la imputación.

Artículo 414. (Desobediencia).

Quien desobedeciere abiertamente una orden de un funcionario, autoridad o agente de autoridad, dictada en el ejercicio legítimo de sus atribuciones será sancionado con
multa de cincuenta a un mil quetzales.

Artículo 415. (Desorden público).

Cometen delito de desorden público:

1. Quienes turbaren el orden en la audiencia de un tribunal o en los actos públicos o sesiones de una corporación o de cualquier autoridad;

2. Quienes causaren tumulto o turbaren gravemente el orden en un establecimiento público o abierto al público, en centros de cultura o destinados a reuniones, ocasionales o permanentes, espectáculo, solemnidad o reunión numerosa;

3. Quienes, en lugar público o en cualquier asociación o reunión numerosa, ostentaren lemas, banderas o símbolos que provoquen directamente a la alteración del orden;

4. Quienes impidieren o estorbaren a un funcionario el cumplimiento de un acto inherente a sus funciones.

Los responsables de desorden público serán sancionados con prisión de seis meses a un año y multa de cincuenta a quinientos quetzales.

Artículo 416. (Ultraje a símbolos nacionales).

Quien, públicamente ultraje, menosprecie o vilipendie bandera, emblema, escudo o himno nacionales, será sancionado con prisión de seis meses a dos años.

Artículo 417. (Violación de sellos).

Quien violare los sellos puestos por la autoridad para asegurar la conservación o la identidad de una cosa, será sancionado con multa de cien a un mil quetzales.

CAPÍTULO II. De los delitos cometidos por funcionarios o por empleados públicos

Artículo 418. (Abuso de autoridad).

El funcionario o empleado público que, abusando de su cargo o de su función, ordenare o cometiere cualquier acto arbitrario o ilegal en perjuicio de la administración o de los particulares, que no se hallare especialmente previsto en las disposiciones de este Código, será sancionado con prisión de uno a tres años.

Igual sanción se impondrá al funcionario o empleado público que usare de apremios ilegítimos o innecesarios.

Artículo 419. (incumplimiento de deberes).

El funcionario o empleado público que omitiere, rehusare hacer o retardare algún acto propio de su función o cargo será sancionado con prisión de uno a tres años

Artículo 420.(Desobediencia).

El funcionario o empleado público que se negare a dar el debido cumplimiento a sentencias, resoluciones u órdenes de autoridad superior dictadas dentro de los limites de su respectiva competencia y revestidas de las formalidades legales, será sancionado con prisión de uno a tres años y multa de doscientos a dos mil quetzales.

Artículo 421. (Denegación de auxilio).

El jefe o agente de policía o de cualquier fuerza pública de seguridad, que rehusare, omitiere o retardare, sin causa justificada, la prestación de un auxilio legalmente
requerido por autoridad competente, será sancionado con prisión de uno a tres años.

Artículo 422. (Revelación de secretos).

El funcionario o empleado público que revelare o facilitare la revelación de hechos, actuaciones o documentos de los que tenga conocimiento por razón del cargo y que
por disposición de la ley deben permanecer en secreto, será sancionado con multa de doscientos a dos mil quetzales.

Artículo 423. (Resoluciones violatorias a la Constitución).

El funcionario o empleado público que dictare resoluciones u órdenes contrarias a disposiciones expresas de la Constitución de la República o a sabiendas, ejecutare las órdenes o resoluciones de esta naturaleza dictadas por otro funcionario, o no ejecutare las leyes cuyo cumplimiento le incumbiere, será sancionado con prisión de uno a dos años y multa de doscientos a dos mil quetzales.

Artículo 424. (Detención Irregular).

El funcionario o encargado de un establecimiento de reclusión que admita el ingreso de alguien sin orden legal de autoridad competente, no ponga al detenido a disposición
del juez o autoridad respectiva o no dé debido e inmediato cumplimiento a una orden de libertad legalmente expedida, será sancionado con prisión de uno a cinco años. En la misma pena incurrirá el funcionario o empleado público que ocultare, ordenare o ejecutare el ocultamiento de un detenido.

Artículo 425. (Abuso contra particulares).

El funcionario o empleado público que ordenare apremios indebido, torturas, castigos infamantes, vejaciones o medidas que la ley no autoriza, contra preso o detenido será sancionado con prisión de dos a cinco años e inhabilitación absoluta. Igual sanción se
aplicara a quienes ejecutare tales órdenes.

Artículo 426. (Anticipación de funciones públicas).

Quien entrare a desempeñar un cargo o empleo público sin haber cumplido las formalidades que la ley exija, será sancionado con multa de dos cientos a un mil quetzales. Igual sanción se impondrá al funcionario que admitiere a un subalterno en el desempeño del cargo o empleo, sin que haya cumplido las formalidades legales.

Artículo 427. (Prolongación de funciones públicas).

Quien continuare ejerciendo empleo, cargo o comisión después que debiere cesar conforme a la ley o reglamento respectivos, será sancionado con multa de doscientos a un mil quetzales e inhabilitación especial de uno a dos años.

Artículo 428 (Restitución de emolumentos).

El funcionario o empleado responsable de cualquiera. De los delitos previstos en los dos artículos que anteceden, que hubiere percibido derechos o emolumentos por razón de su cargo o empleo antes de poder desempeñarlo o después de haber debido cesar, quedará
obligado a restituirlos, sin perjuicio del cumplimiento de la sanción señalada.

Artículo 429 (Abandono de cargo).

El funcionario o empleado público que, con daño del servicio, abandonare su cargo sin haber cesado legalmente en su desempeño, será sancionado con multa de cien a un mil quetzales.

Artículo 430 (Abandono colectivo de funciones, cargos o empleos).

Los funcionarios, empleados públicos, empleados o dependientes de empresa de servicio público, que abandonaren colectivamente su cargo, trabajo o servicio, serán sancionados con prisión de seis meses a dos años. Si el abandono produjere daño a la causa pública o se tratare de jefes, Promotores u organizadores del abandono colectivo, se impondrá a los responsables el doble de la indicada pena.

Artículo 431. (Infracción de privilegio).

El funcionario o empleado público que detenga o procese a un funcionario que goce de antejuicio u otras prerrogativas, sin guardar las formalidades establecidas por la ley, será sancionado con multa de cincuenta a quinientos quetzales.

Artículo 432. (Nombramientos ilegales).

El funcionario o empleado público que, a sabiendas, propusiere o nombrare para cargo o empleo público a persona en quien no concurran los requisitos que la ley exija, será sancionado con multa de cien a quinientos quetzales.

Artículo 433. (Usurpación de atribuciones).

El funcionario o empleado público que, a sabiendas, se arrogare facultades que no correspondieren a su cargo, ose arrogare atribuciones que no le competen, será
sancionado con prisión de seis meses a dos años y multa de doscientos a dos mil quetzales.

Artículo 434. (Violación de sellos).

El funcionario o empleado público que ordenare abrir, abriere o consintiere que otro abra papeles o documentos cerrados cuya custodia le estuviere confiada, será sancionado con multa de doscientos a dos mil quetzales.

Artículo 435. (Falsedad de despachos telegráficos, radiográficos o cablegráficos).

El funcionario o empleado del servicio de telégrafos que supusiere o falsificare un despacho telegráfico, Será sancionado con prisión de uno a tres años, igual sanción se aplicará a los funcionarios o empleados de los servicios de radiogramas o cablegrama, que supusieren o falsificaren despachos correspondientes a sus respectivos servicios.
Quien hiciere uso del despacho falso, con intención de lucro o ánimo de causar perjuicio a otro, será sancionado como si fuese el falsificador.

Artículo 436. (Allanamiento ilegal).

El funcionario o empleado público que allanare un domicilio sin las formalidades prescritas por la ley o fuera de los casos que la misma determina, será sancionado con
prisión de uno a cuatro años.

Artículo 437. (Responsabilidad del funcionario).

El funcionario o ministro de culto, debidamente autorizado, que autorizare un matrimonio a sabiendas de la existencia de un impedimento que cause su nulidad absoluta, será sancionado con prisión de dos a seis años e inhabilitación especial por el término que el tribunal fije el que no podrá exceder de seis a dos años.

Si el funcionario o ministro de culto hubiese obrado culposamente será sancionado solamente con multa de doscientos quetzales.

Artículo 438. (inobservancia de formalidades).

El funcionario o ministro de culto, debidamente autorizado, que procediere a la celebración de un matrimonio sin haber observado las formalidades exigidas por la ley, aunque no produzca nulidad, será sancionado con multa de doscientos a un mil
quetzales.

Artículo 438 bis. (Consumo ilícito de bebidas alcohólicas o fermentadas).

Los miembros de las policías que operan en el país que ingieran bebidas alcohólicas o fermentadas cuando vistan uniforme, porten insignias exteriores o distintivos propios de la institución a que pertenezcan, o porten las armas de su equipo, serán sancionados con prisión de uno a tres años e inhabilitación absoluta conforme a lo dispuesto en los incisos 2 y 3 del artículo 56 del Código Penal.

CAPÍTULO III. De los Delitos de Cohecho

Artículo 439. (Cohecho pasivo).

El funcionario o empleado público que solicitare o recibiere, por sí o por persona intermedia, dádiva o presente, o aceptare ofrecimiento o promesa por realizar un acto relativo al ejercicio de su cargo o empleo, o por abstenerse de un acto que debiera practicar, será sancionado con prisión de uno a cinco años y mula de cien a tres mil quetzales. Cuando el funcionario o empleado público obligare o indujere a la dádiva, presente, ofrecimiento o promesa, la pena se aumentará en una tercera parte.

Artículo 440. (Concurrencia con otro delito).

Cuando la dádiva o presente solicitados, recibidos, ofrecidos o prometidos, tuvieren por objeto la realización de un acto que constituya delito la sanción señalada en el artículo que antecede se impondré, sin perjuicio de lo relativo al concurso de delito.

Artículo 441. (Soborno de árbitros, peritos u otros personas con función pública).

Lo dispuesto en los dos artículos precedentes es aplicable a los árbitros, peritos o cualesquiera personas que desempeñaren, ocasional o permanentemente, una función o cargo públicos.

Artículo 442. (Cohecho activo).

Quienes, con dádivas, presentes, ofrecimientos o promesas intentaren cohechar o cohechasen a los funcionarios o empleados públicos, serán sancionados con las mismas penas que correspondieren a los sobornados.

Artículo 443.(Aceptación ilícita de regalos).

El funcionario o empleado publico que aceptare dádivas, presentes, ofrecimientos o promesas de personas que tuviere algún asunto pendiente ante él, será sancionado con multa de cien a tres mil quetzales.

Artículo 444. (Inhabilitación especial).

Además de las sanciones señaladas en el artículo 439 al artículo 441, para los sobornados, se aplicará a éstos la pena accesoria de inhabilitación especial por doble tiempo de la pena privativa de libertad. En los casos de delitos de cohecho, tanto pasivo como activo, que vulnere el régimen tributario, quedará eximida de responsabilidad penal la persona que denuncie y coadyuve a la obtención de los elementos probatorios de la comisión del delito.

CAPITULO IV. De los delitos de Peculado y Malversación

Artículo 445. (Peculado).

El funcionario o empleado público que sustrajere o consintiere que otro sustraiga dinero o efectos públicos que tenga a su cargo por razón de sus funciones, será sancionado con
prisión de tres a diez años y multa de quinientos a cinco mil quetzales. Igual sanción se aplicará al funcionario o empleado público que utilizare en provecho propio, trabajo o servicios pagados con fondos públicos.

Artículo 446. (Peculado culposo).

El funcionario o empleado público que, por negligencia o falta de celo, diere ocasión a que se realizare, por otra persona, la sustracción de dinero o efectos públicos de que
trata el artículo precedente. será sancionado con multa de cien a un mil quetzales.

Artículo 447. (Malversación).

El funcionario o empleado público que diere a los caudales o efectos que administrare una aplicación diferente de aquella a que estuvieren destinados, será sancionado con multa de cien a un mil quetzales. la sanción señalada se aumentará al doble, si a consecuencia de la malversación resultare daño o entorpecimiento del servicio a que los caudales o efectos estuvieren consignados.

Artículo 448. (Incumplimiento de pago).

El funcionario o empleado público que, teniendo fondos expeditos, demorare injustificadamente un pago ordinario u ordenado por autoridad competente, será
sancionado con multa de cien a un mil quetzales. Igual sanción se impondrá al funcionario o empleado público que, legalmente requerido, rehusare hacer entrega de dinero o efectos depositarios o puestos bajo su custodia o administración.

CAPÍTULO V. De las Negociaciones ilícitas

Artículo 449. (Concusión).

Cometen el delito de concusión:

1. El funcionario o empleado público que, directa o indirectamente o por actos simulados, se interesare en cualquier contrato u operación en que intervenga por razón de su cargo. Esta disposición es aplicable a los árbitros, peritos, contadores, tutores, albaceas y síndicos, con respecto a las funciones que como tales desempeñen.

2. El funcionario o empleado público que, con propósito de lucro, interponga su influencia para obtener una resolución de cualquier autoridad, o dictamen que debe pronunciarse ante la misma. Los responsables serán sancionados con prisión de uno a tres años y multa de trescientos a tres mil quetzales.

Artículo 450. (Fraude).

El funcionario o empleado público que, interviniendo por razón de su cargo en alguna comisión de suministros, contratos, ajustes, o liquidaciones de efectos de haberes públicos, se concertare con los interesados o especuladores, o usare de cualquier otro artificio para defraudar al Estado, será sancionado con prisión de uno a cuatro años.

Artículo 451 (Exacciones Ilegales).

El funcionario o empleado público que exigiere contribución, impuesto, tasa o arbitrio ilegales o mayores de los que correspondan, será sancionado con prisión de seis meses a dos años y multa de cincuenta a trescientos quetzales.

Si el funcionario o empleado público convirtiere en provecho propio o de tercero el producto de las exacciones expresadas en el párrafo que precede, las sanciones señaladas se aumentarán al doble.

Artículo 452. (Cobro Indebido).

El funcionario o empleado público que autorice recibos o comprobantes ficticios o quien los cobrare, será sancionado con prisión de uno a tres años y multa de
trescientos a tres mil quetzales.

TÍTULO XIV. De los Delitos contra la Administración de Justicia

CAPÍTULO I. De los Delitos contra la Actividad Judicial

Artículo 453 (Acusación y denuncia falsas).

Quien imputare falsamente a alguna persona hechos que, si fueran ciertos, constituirían delito de los que dan lugar a procedimiento de oficio, si esta imputación se hiciere ante funcionarlo administrativo o judicial que por razón de su cargo debiera proceder a la
correspondiente averiguación, será sancionado con prisión de uno a seis años.

No podrá procederse contra el denunciante o acusador sino cuando en el sobreseimiento o sentencia absolutoria respectivos, se haya declarado calumniosa la acusación o denuncia.

Artículo 454. (Simulación de delito).

Quien falsamente afirme ante funcionario administrativo o judicial que se ha cometido un delito de los que dan lugar a procedimiento de oficio, o simulare la existencia de
pruebas materiales con el fin de inducir a la instrucción de un proceso, será sancionado con prisión de seis meses a dos años.

Artículo 455 (Falsa acusación por delito privado).

Las disposiciones de los dos artículos precedentes son aplicables, también, a la acusación o denuncia de delitos que no pueden perseguirse de oficio, cuando
sean hechas por las personas a quienes la ley reconoce el derecho de formularlas.

Artículo 456. (Autoimputación).

Quien, mediante declaración ante autoridad competente, se atribuyere a sí mismo un delito que no hubiere cometido o que hubiere perpetrado otra persona, será sancionado con multa de cien a un mil quetzales.

Artículo 457 (Omisión de denuncia).

El funcionario o empleado público que, por razón de su cargo, tuviere conocimiento de la comisión de un hecho calificado como delito de acción pública y, a sabiendas,
omitiere o retardare hacer la correspondiente denuncia a la autoridad judicial competente, será sancionado con multa de cien a un mil quetzales. En igual sanción incurrirá el particular que, estando legalmente obligado, dejare de denunciar.

Artículo 458. (Colusión).

Quien, mediante pacto colusorio o empleando cualquier otra forma ilícita, evite la citación o comparecencia a juicio de tercero o provoque resoluciones que perjudiquen los derechos del mismo, será sancionado con prisión de seis meses a dos años y con multa de doscientos a dos mil quetzales. En iguales sanciones, además de las accesorias correspondientes, incurrirán los abogados que, a sabiendas, dirijan, patrocinen o realicen las gestiones y solicitudes respectivas.

CAPÍTULO II. Del Perjurio y Falso Testimonio

Artículo 459. (Perjurio).

Comete perjurio quien, ante autoridad competente, jurare decir verdad y faltare a ella con malicia. El responsable de este delito será sancionado con prisión de seis meses a tres años y multa de cincuenta a un mil quetzales.

Artículo 460. (Falso testimonio).

Comete falso testimonio, el testigo, interprete, traductor o perito que en su declaración o dictamen ante autoridad competente o notario, afirmare una falsedad, se negare a declarar estando obligado a ello u ocultare la verdad. El responsable de falso testimonio será sancionado con prisión de seis meses a tres años y multa de cincuenta a un mil quetzales. Si el falso testimonio se cometiere en proceso penal en contra de procesado, será sancionado con prisión de dos a seis años y multa de doscientos a dos mil quetzales.

Las sanciones señaladas se aumentarán en una tercera parte si el falso testimonio fuere cometido mediante soborno.

Artículo 461. (Presentación de testigos falsos).

Quien, a sabiendas presentara testigo falsos en asuntos judicial o administrativo o ante notario, será sancionado con prisión de seis meses a dos años y multa de cincuenta y un mil quetzales. Si la presentación la hubiere efectuado sobornando a los falsos testigos se
le impondrá la misma pena que correspondiere a los sobornados.

CAPÍTULO III. De la Prevaricación

Artículo 462. (Prevaricato).

El juez que, a sabiendas, dictare resoluciones contrarias a la ley o las fundare en hechos falsos. será sancionado con prisión de dos a seis años. Si la resolución dictada consistiere en sentencia condenatoria en proceso penal, la sanción será de tres a diez años.

Artículo 463. (Prevaricato culposo).

El juez que por negligencia o ignorancia inexcusables, dictare resoluciones contrarias a la ley o las fundare en hechos falsos será sancionado con multa de cien a un mil
quetzales inhabilitación especial de uno a dos años.

Artículo 464 (Prevaricato de Árbitros).

Lo dispuesto en el párrafo primero del artículo 462 y en el artículo anterior, será aplicable. en sus respectivos casos. a los árbitros.

Artículo 465 (Patrocinio infiel).

El abogado o mandatario judicial que, de cualquier modo perjudicare deliberadamente los intereses que le estuvieren confiados, será sancionado, siempre que el hecho no
constituyere un delito más grave, con prisión de uno a tres año e inhabilitación especial por doble tiempo de la condena.

Artículo 466 (Doble representación).

El abogado o mandatario judicial que, habiendo tomado la defensa, dirección o procuración de una parte, represente después a la contraria en el mismo asunto, la
auxiliare o aconsejare, será sancionado con multa de doscientos a dos mil quetzales e inhabilitación especial de uno a dos años.

Artículo 467. (Prevaricato de representantes del Ministerio Público).

Lo dispuesto en los dos artículos precedentes se aplicará, en los respectivos casos, a funcionarios o representantes del Ministerio Público.

CAPÍTULO IV. De la Denegación y Retardo de Justicia

Artículo 468. (Retardo malicioso).

El juez que no diere curso a una solicitud presentada legalmente o que retardare, maliciosamente, la administración de justicia, será sancionado con multa de cien a dos mil quetzales e inhabilitación especial de uno a dos años.

Artículo 469. (Denegación de justicia).

El juez, el representante del Ministerio Público o el funcionario, autoridad o agente de ésta que, faltando a la obligación de su cargo, dejare maliciosamente de promover la persecución y procesamiento de los delincuentes, será sancionado con multa de cien a dos mil quetzales e inhabilitación especial de uno a dos años. Con las mismas penas será sancionado el juez que se negare a juzgar, pretextando oscuridad, insuficiencia o silencio de la ley.

CAPÍTULO V. Del Quebrantamiento de Condena y Evasión de Presos

Artículo 470. (Evasión).

Quien, hallándose detenido o condenado, se evadiere, será sancionado con prisión de cinco a quince años y multa de veinticinco mil a cincuenta mil quetzales. Si el hecho se
hubiere cometido utilizando violencia, la sanción se aumentará al doble.

Artículo 471. (Cooperación en la evasión).

Quien, procurare o favoreciere le evasión de una personas detenida o condenada por delito, será sancionado con prisión de tres a doce altos y multa de veinticinco mil a cuenta mil quetzales. Si el responsable fuere funcionario o empleado de confianza encargado de la custodia o guarda del evadido, o si el hecho se hubiere cometido empleando violencia, la sanción se aumentara al doble.

Artículo 472. (Evasión culposa).

El funcionario o empleado público encargada directamente de la custodia o guarda de persona detenida o condenada por delito que culposamente diere ocasión para que se
fugue, será sancionado con prisión de tres a doce años.

Artículo 472. A (Improcedencia).

No será procedente la aplicación de la suspensión condicional de la pena y la publicación de ninguna medida sustitutiva al autor o cómplice de los delitos contemplados en los artículos 470 y 471 de este código.

Artículo 473 (Motín de presos).

Los detenidos o condenados que se amotinaren, perturbando el orden o la disciplina de los establecimientos penales, serán sancionados con prisión de uno a tres años. Los
cabecillas o dirigentes del motín serán sancionados con la pena señalada aumentada en una tercera parte.

CAPÍTULO VI. Del Encubrimiento

Artículo 474. (Encubrimiento propio).

Es responsable de encubrimiento propio quien sin concierto, connivencia o acuerdo previos con los autores o cómplices del delito pero con conocimiento de su perpetración, interviniere con posterioridad, ejecutando alguno de los siguientes hechos:

1. Ocultar al delincuente o facilitar su fuga.

2. Negar a la autoridad sin motivo justificado, la entrega de un sindicado, perseguido o delincuente que se encuentre en la residencia o morada de la persona requerida.

3. Ayudar autor o cómplice a eludir las investigaciones de la autoridad o sustraerse de la pesquisa de ésta.

4. Recibir, ocultar, suprimir, inutilizar, aprovechar, guardar, esconder, traficar o negociar en cualquier forma, objetos, efectos, instrumentos, pruebas o rastros del delito.

Los responsables del delito de encubrimiento serán sancionados con prisión de dos meses a tres años.

Artículo 475. (Encubrimiento Impropio).

Es responsable del delito de encubrimiento impropio quien:

1. Habitualmente albergare, ocultar o protegiere delincuentes o, en cualquier forma, ocultare armas o efectos de delito, aunque no tuviere conocimiento determinado del mismo.

2. Debiendo presumir de acuerdo con las circunstancias la comisión del delito, realizare cualquiera de los hechos a que se refiere el artículo anterior.

Al responsable del delito a que se refiere el inciso primero de este artículo, se le sancionará con prisión de dos a cuatro años. Al responsable del delito a que se refiere el inciso segundo de este artículo, se le sancionará con multa de cincuenta a un mil quetzales. Si el responsable tuviere negocio de los objetos de que se trate o realizare actividades de tráfico habitual con los mismos, ya sean nuevos o usados, la sanción será de seis meses a dos años y multa de cien a dos mil quetzales.

Artículo 476. (Exención de pena).

Están exentos de pena, quienes hubieren cometido delitos de encubrimiento en favor de pariente dentro de los grados de ley, cónyuge, concubinario o persona unida de hecho, salvo que se hayan aprovechado o ayudado al delincuente a aprovecharse de los efectos del delito.

TÍTULO XV. De los Juegos ilícitos

CAPÍTULO UNICO

Artículo 477. (Juegos ilícitos).

Los banqueros, administradores, empresarios, gerentes o demás personas encargadas y los dueños de casas de juegos de suerte, envite o azar, serán sancionados con prisión de uno a cinco años y multa de un mil a diez mil quetzales.

Artículo 478 (Asistencia).

Las personas que concurrieren a las casas de juegos de suerte, envite o azar, serán sancionados con multa de dos cientos a dos mil quetzales.

Artículo 479. (Lotería y rifas ilícitas).

Lo empresarios y expendedores de billetes de loterías o rifas, no autorizadas legalmente serán sancionados con multa de cincuenta a un mil quetzales.

LIBRO TERCERO. De las Faltas

TÍTULO UNICO

CAPÍTULO I. De las Disposiciones Generales

Artículo 480.

En la materia de faltas son aplicables las disposiciones contenidas en el Libro Primero este Código en lo que fuere conducente, con las siguientes modificaciones:

1. Por faltas solamente pueden ser sancionados los autores.

2. Sólo son punibles las faltas consumadas.

3. El comiso de los instrumentos y efectos de las faltas, previsto en el artículo 6, será decretado por los tribunales, según las circunstancias.

4. La reincidencia en faltas no se apreciará después de transcurrido un año de la fecha de la sentencia anterior.

5. Pueden aplicarse a los autores de las faltas, las medidas de seguridad establecidas en este Código, pero en ningún caso deberán exceder de un año.

6. Se sancionará como falta solamente los hechos que, conforme a este Código, no constituyan delito.

CAPÍTULO II. De las Faltas contra las Personas

Artículo 481.

Será sancionado con arresto de veinte a sesenta días:

1. Quien causare a otro lesiones que le produzcan enfermedad o incapacidad para el trabajo por diez días o menos.

2. Quien, encontrando abandonado o perdido a un menor de doce años, no lo presentare a su familia o a la autoridad, o dejare de llevarlo a lugar seguro.

3. Quien, en riña tumultuaria hubiere ejercido cualquier violencia en la persona del ofendido, siempre que éste solamente haya sufrido lesiones leves y no constare quien fue el autor.

Artículo 482.

Si el hecho no estuviere comprendido en las disposiciones del Libro Segundo de este
Código, será sancionado con arresto de veinte a sesenta días:

1. Quien no socorriere o auxiliare a una persona que encontrare en lugar despoblado, herida o en peligro de perecer, cuando pudiere hacerlo sin riesgo o detrimento propio.

2. Quien, de palabra, impulsado por la ira, amenaza a otro con causarle un mal que constituya delito, por sus actos posteriores demuestre que no persiste en la idea que significó con su amenaza.

3. Quien causare a otro una coacción o vejación injusta.

4. Los cónyuges, personas unidas de hecho o concubinarios que escandalizaren con sus disensiones domésticas.

5. Quien de palabra amenazare a otro con causarle un mal que no constituya delito.

Artículo 483.

Será sancionado con arresto de quince a cuarenta días:

1. Quien causare lesiones que no impidan al ofendido dedicarse a su trabajo habitual.

2. Quien maltratare a su cónyuge, a persona con quien estuviere unido de hecho o conviviente, cuando no le produzca lesión.

3. Quien, sin estar comprendido en el artículo 141, arrojare a otro piedras u objetos sin causarle daño.

4. Quien maltratare de obra a otra persona sin causarle lesión.

5. Quien de palabra amenazare a otro con causarle un mal que no constituya delito.

6. El padre o encargado de la guarda o custodia de un menor, que se excediere en su corrección, siempre que no le cause lesión.

7. Los encargados de la guarda o custodia de menores de edad, que los abandonaren exponiéndolos a la corrupción o no les procuraren asistencia y educación.

8. Quien se hiciere acompañar de menores de edad en la vagancia o la mendicidad, o los hiciere trabajar con infracción de las leyes y disposiciones laborales.

9. Quien, estando obligado y en posibilidad de prestar alimentos, se resistiere a cumplir con su obligación, dando lugar a que se le demande judicialmente.

Artículo 484.

Será sancionado con arresto de diez a treinta días:

1. Quien injuriare levemente a otro, si denunciare el ofendido.

2. Quien, requerido por otro para evitar un mal, dejare de prestar e auxilio, si no le pudiere resultar perjuicio o daño.

CAPÍTULO III. De las faltas contra la propiedad

Artículo 485.

Será sancionado con arresto de veinte a sesenta días:

1. Quien cometiere hurto de cosa mueble cuyo valor no exceda de cien quetzales.

2. Quien cometiere estafa, apropiación indebida u otro fraude cuyo perjuicio patrimonial no exceda de doscientos quetzales.

3. Quien, encontrándose una cosa extraviada, no la entregare a la autoridad o a su dueño si supiere quien es, y dispusiere de ella como propia, cuando su valor no exceda de trescientos quetzales.

4. Quien, por intereso lucro, interpretare sueños, hiciere adivinaciones pronósticos, o abusare de la credulidad pública de otra manera semejante.

5. Quien adquiera objetos de procedencia sospechosa, comprado a un menor o a una persona de la que se pueda presumir que no es su legítimo dueño.

6. Quien destruyere, deteriorare o perjudicare, parcial o totalmente una cosa ajena, causando daño que no exceda de diez quetzales.

7. Quien destruyere o destrozare, total o parcialmente, choza, albergue setos, cercas, vallados u otras defensas de las propiedades si el hecho no constituyere delito, a quien causare daño arrojando desde fuera, cualquier clase de objetos.

8. Quien entrare en heredad ajena cercada, si estuviere manifiesta su condición de propiedad privada o la prohibición de entrar.

9. Quien, sin autorización, entrare a cazar o pescar en heredad cerrada o campo vedado.

10. Quien entrare en heredad o campo ajeno para coger frutos y comerlos en el acto.

11. Quien entrare en heredad o campo ajeno o cogiere frutos, mieses u otros productos forestales para echarlos en el acto a animales, si el valor no excede de diez quetzales.

12. Quien causare incendio, si el hecho no fuere constitutivo de delito.

Artículo 486.

Será sancionado con arresto de treinta a sesenta días quien introdujere, de propósito,
animales en heredad o campo ajeno cercado y causaren daño, si el hecho no constituye delito. Igual sanción se aplicará, si los ganados entraren por abandono o negligencia del dueño o del encargado de su cuidado.

Artículo 487.

Será sancionado con arresto de quince a sesenta días:

1. Quien produjere incendio de cualquier clase que no esté comprendido como delito en el Libro Segundo de este Código.

2. Quien causare daños de los comprendidos en este Código cuyo importe no exceda de quinientos quetzales.

3. Quien cortare árboles en heredad ajena causando daños que no excedan de veinte quetzales.

4. Quien. aprovechando aguas que pertenezcan a otro o distrayéndolas de su curso, causare daño cuyo importe no exceda de veinte quetzales.

Artículo 488.

Si los hechos a que se refiere este capítulo se cometieren con violencia y no constituyeren delito, la pena se duplicará.

CAPITULO IV. De las faltas contra buenas costumbres

Artículo 489

Será sancionado con arresto de diez a cincuenta días:

1. Quien en estado de ebriedad provoque escándalo o ponga en peligro o riesgo su seguridad propia o la de los demás. Si la embriaguez fuere habitual, el tribunal podrá aplicar la medida de seguridad que considere pertinente.

2. Quien en lugar público o abierto al público o en lugares de reunión privados, de cualquier especie, sea sorprendido en estado de alteración síquica por uso de drogas o sustancias tóxicas o estupefacientes. En este caso, el tribunal podrá acordar la medida de seguridad que estime pertinente.

3. Quien incitare a un menor de edad al juego o la embriaguez o a otra clase de actos inmorales o dañinos a su salud, o le facilitare la entrada a garitos, casas de prostitución u otros sitios similares.

4. Quien, en establecimientos o lugares abiertos al público sirviere o proporcionare a menores de edad bebidas alcohólicas o embriagantes, o permitiere su permanencia en ellos.

5. El dueño de espectáculos públicos, encargado de la administración, vigilancia o admisión de los mismos, que permitiere la entrada de menores cuando se efectúan exhibiciones prohibidas para su edad, así como quien los llevare a presenciarlos.

6. Quien ofendiere públicamente el pudor con cantos, alegorías u otro material pornográfico u obsceno.

7. Quien, en cualquier forma, ofendiere a mujeres con requerimientos o proposiciones indebidas, incorrectas, irrespetuosas u obscenas o las siguiere o molestare con cualquier propósito indebido.

CAPITULO V. De las faltas contra los intereses generales y régimen de las poblaciones

Artículo 490.

Quien cometiere actos de crueldad contra los animales o sin necesidad los molestare, o los hiciere tirar o llevar una carga evidentemente excesiva, será sancionado con arresto de cinco a veinte días.

Artículo 491.

El médico, cirujano, comadrona o persona que ejerza alguna actividad sanitaria que,
habiendo prestado asistencia profesional en casos que presenten caracteres de delito público, contra las personas, no diere parte inmediatamente a la autoridad, será sancionado con arresto de veinte a sesenta días.

Artículo 492.

Quien, habiendo recibido de buena fe moneda falsa y después de advertir su falsedad la
hiciere circular en cantidad que no exceda de cinco quetzales, será sancionado con arresto de cinco a treinta días.

Artículo 493.

Serán sancionados con arresto de veinte a sesenta días:

1. Los dueños o encargados de establecimientos que expendieren o sirvieren bebidas o comestibles, sin observar los reglamentos o disposiciones de las autoridades sanitarias relativas al uso y conservación de los útiles destinados al servicio o que despacharen productos adulterados o que de cualquier manera sean perjudiciales a la salud.

2. Quienes infringieren disposiciones sanitarias relativas a cadáveres, enterramientos o exhumaciones, en los casos que no estén previstos en el Libro Segundo de este Código.

3. Quienes, con hechos que no constituyan delito, faltaren el respeto debido a los cadáveres, cementerios o lugares de enterramiento.

Artículo 494

Será sancionado con arresto de diez a sesenta días:

1. El encargado de la guarda o custodia de un enfermo mental que lo dejare vagar por las calles o sitios públicos sin la debida vigilancia.

2. El dueño de animales feroces que puedan ocasionar daño y que los dejaren sueltos o en situación de causar perjuicio.

3. Quien infringiere los reglamentos u ordenanzas de la autoridad sobre elaboración y custodia de materias Inflamables o corrosivas.

4. Quien, infringiendo ordenes de la autoridad, no efectuare o descuidare la reparación o demolición de edificios ruinosos o en mal estado.

5. Quien, en sitio publico o frecuentado, disparare arma de fuego.

6. Quien, obstruyere aceras, calles o sitios públicos con objetos o artefactos de cualquier clase.

7. Quien tuviere en el exterior de su casa, sobre la calle o vía pública objetos que puedan causar daño.

8. Quien infringiere las reglas de seguridad concernientes al depósito de materiales, apertura de pozos o excavaciones.

9. Quien transitare en vehículos o caballos en forma peligrosa, por sitios o lugares donde haya aglomeración de personas.

10. Quien se negare a recibir, en pago, moneda legítima.

11. El traficante o vendedor que tuviere medidas o pesas dispuestas con artificio para defraudar o cuando de cualquier modo infringiere los reglamentos correspondientes al oficio a que se dedica.

12. Quien defraudare en la venta de sustancias, artículos u objetos, ya sean en su calidad, ya en su cantidad o por cualquier medio no penado expresamente.

13. Quien infringiere los reglamentos, órdenes o bandos sobre epidemias o extinción de plagas.

14. Quien arrojare animal muerto, basura o escombro en las calles o en sitios públicos o donde este prohibido hacerlo, o ensuciare las fuentes o abrevaderos.

15. Quien infringiere disposiciones legales sobre elaboración de sustancias fétidas, insalubres o peligrosas o las arrojare a las calles.

16. Quien diere espectáculos públicos o celebrare reuniones sin la licencia debida o excediéndose en la que fuere concedida.

17. Quien abriere establecimiento de cualquier clase sin licencia de la autoridad, cuando fuere necesario.

18. Quien arrancare, rompiere o inutilizare afiches, carteles o avisos fijados por la autoridad para conocimiento público.

Artículo 495.

Quienes. de cualquier. modo infringieren los reglamentos o disposiciones de la autoridad relacionados a seguridad común orden público o salud pública, serán sancionados con arresto de quince a treinta días.

CAPÍTULO VI. De las faltas contra el orden público

Artículo 496.

Será sancionado con arresto de veinte a sesenta días:

1. Quien turbare levemente el orden público o el orden de un tribunal, o en actos públicos, espectáculos, solemnidades o reuniones numerosas.

2. El subordinado del orden civil que faltare al respeto y sumisión debidos a sus superiores, cuando el hecho no tuviere señalada mayor pena en este Código o en otras leyes.

3. Quien faltare al respeto y consideración debidos a la autoridad o la desobedeciere levemente.

4. Quien ofendiere de un modo que no constituya delito, a los agentes de la autoridad, cuando ejerzan sus funciones.

5. Quien no preste el debido auxilio en caso de delito de incendio, naufragio, accidente, inundación u otra calamidad, pudiendo hacerlo sin daño ni riesgo personal.

6. Quien, mediante ruidos o algazares, o abusando de instrumentos sonoros, perturbare las ocupaciones o el reposo de las personas o los espectáculos, reuniones o diversiones públicas.

7. Quien apedreare o manchare estatuas, pinturas, monumentos, edificios o causare un daño cualquiera en las calles, parques, jardines, paseos, alumbrado y demás objetos de ornato o pública utilidad o de recreo, aun cuando pertenezcan a particulares y quien, de cualquier modo, infringiere las disposiciones dictadas sobre el ornato de las Poblaciones.

8. Quien, en rondas otras diversiones nocturnas, turbare el orden público sin cometer delito.

Artículo 497.

Será sancionado con arresto de diez a sesenta días, quien ocultare su verdadero nombre,
estado, domicilio o demás datos de identificación, al funcionario o empleado público que se les requiera por razón de su cargo.

CAPÍTULO VII. De las faltas contra el orden jurídico tributario

Artículo 498.

Será sancionado con arresto de diez a sesenta días:

1) El funcionario o empleado público que autorice o efectúe la carga de máquinas estampadoras de timbres fiscales, sin que las máquinas estén debidamente autorizadas para operar, o no se hubiere cancelado previamente en las cajas fiscales el impuesto que se puede portear.

2) El agente de retención que no extienda al sujeto pasivo del impuesto, la constancia de retención que conforme a la ley corresponde.

3) El funcionario o empleado público que por razón de su cargo reciba tributos pagados con cheque y no cumpla con identificar en el reverso del cheque.

a) A la persona individual o jurídica titular de la cuenta a cargo de la cual se libra el cheque.

b) El impuesto que se paga, y

c) El número de operación de caja.

En las faltas tipificadas en los numerales uno y tres del presente artículo, además de la sanción de arresto, se despedirá de su cargo al funcionario o empleado público autorice la falta.

Disposiciones generales

Artículo I.

Para los efectos penales se entiende:

1. Por muebles, los bienes que puedan trasladarse de un lugar a otro sin menoscabo de ellos mismos ni del inmueble donde estén colocados y los semovientes, en todo caso;

2. Por funcionario público quien, por disposición de la ley, por elección popular o legítimo nombramiento, ejerce cargo o mando, jurisdicción representación, de carácter oficial. Los notarios serán reputados como funcionarios cuando se trate de delitos que cometan con ocasión o con motivo de actos relativos al ejercicio de su profesión. Por empleado público quien, sin facultades legales de propia determinación, realiza o ejecuta lo que se le manda, o desempeña labores de agente o guardián de orden
público. Para los efectos de los dos párrafos anteriores, deberá entenderse que los funcionarios o empleados públicos ejercen continuamente sus funciones mientras no sean removidos.

3. Por arma, todo objeto o instrumento, destinado a ofender o defenderse, las sustancias explosivas o corrosivas y los gases asfixiantes o corrosivos y todo instrumento apto para dañar cuando se lleve en forma de infundir temor.

4. Por violencia, la física o la psicológica o moral. La primera, es manifestación de fuerza sobre personas o cosas, la segunda, es intimidación a personas. Se entenderá que existe esta última, cuando concurriere hipnosis, narcosis o privación de razón o de sentido, ya sea que el sujeto activo provoque la situación o la aproveche.

5. Por injusto lo ilegal.

Artículo II.

El juzgador, en todo caso de concurrencia de delitos, está obligado a aplicar las disposiciones relativas a concursos.

Artículo III.

El propietario de la finca rústica, su representante legal, arrendatario, usufructuario,
administrador o quien haga sus veces, está equiparado a agente de la autoridad, dentro de la
circunscripción del inmueble de que se trate.

Artículo IV.

Lo previsto en este Código no afecta materias comprendidas en leyes constitucionales o en fueros especiales.

Disposiciones finales

Artículo único:

1. En tanto se crean, organizan e instalan los centros correspondientes para el cumplimiento de las respectivas disposiciones de este Código, se utilizarán las oficiales existentes a la fecha. En casos especiales y en forma debidamente reglamentados con intervención do los organismos y entidades que fuere necesario, se podrá concertar la prestación de servicios de esta índole con personas o entidades particulares.

2. Este Código entrará en vigor el quince de septiembre de mil novecientos setenta y tres y será publicado en el Diario Oficial.

3. Desde que entre en vigor el presente Código, queda derogado el Código Penal actualmente en vigor, contenido en Decreto número 2164 de la Asamblea Legislativa de la República de Guatemala, emitido el veintinueve de abril de mil novecientos treinta y seis y derogadas las leyes que lo han modificado, así como todas las otras disposiciones legales que se opongan a este Código.

4. Quedan vigentes las leyes y disposiciones de naturaleza penal contenidas en leyes especiales en todo lo que no esté previsto en este Código.

Pase al Organismo Ejecutivo para su publicación y cumplimiento.

Dado en el Palacio del Organismo Legislativo, en la ciudad de Guatemala, a los cinco días del mes de julio de mil novecientos setenta y tres.

MARIO SANDOVAL ALARCON
Presidente.

MANFREDO HEMMERLING MORALES,
3º Secretario.

JUAN ANTONIO GONZALEZ ORTEGA,
4º Secretario,

Palacio Nacional: Guatemala, veintisiete de julio de mil novecientos setenta y tres

PUBLÍQUESE Y CÚMPLASE

CARLOS ARANA OSORIO.

El Ministro de Gobernación,

ROBERTO HERRERA IBARGUEN

01Ene/14

Decreto nº 3.390 de 23 de diciembre de 2004 sobre software libre. (Gaceta Oficial de la República Bolivariana de Venezuela nº 38.095 de 28 de diciembre de 2004)

HUGO CHÁVEZ FRÍAS

PRESIDENTE DE LA REPÚBLICA

De conformidad con lo dispuesto en los artículos 110 y 226 de la Constitución de la República Bolivariana de Venezuela, 12 y 47 de la Ley Orgánica de la Administración Pública y, 2º, 19 y 22 del Decreto con Rango y Fuerza de Ley Orgánica de Ciencia, Tecnología e Innovación, en Consejo de Ministros,

CONSIDERANDO

Que es prioridad del Estado incentivar y fomentar la producción de bienes y servicios para satisfacer las necesidades de la población,

CONSIDERANDO

Que el uso del Software Libre desarrollado con Estándares Abiertos fortalecerá la industria del software nacional, aumentando y fortaleciendo sus capacidades,

CONSIDERANDO

Que la reducción de la brecha social y tecnológica en el menor tiempo y costo posibles, con calidad de servicio, se facilita con el uso de Software Libre desarrollado con Estándares Abiertos,

CONSIDERANDO

Que la adopción del Software Libre desarrollado con Estándares Abiertos en la Administración Pública y en los servicios públicos facilitará la interoperabilidad de los sistemas de información del Estado, contribuyendo a dar respuestas rápidas y oportunas a los ciudadanos, mejorando la gobernabilidad,

CONSIDERANDO

Que el Software Libre desarrollado con Estándares Abiertos, permite mayor participación de los usuarios en el mantenimiento de los niveles de seguridad e interoperatividad,

 

DECRETA

Artículo 1º.

La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos.

Artículo 2º.

A los efectos del presente Decreto se entenderá por:

Software Libre: Programa de computación cuya licencia garantiza al usuario acceso al código fuente del programa y lo autoriza a ejecutarlo con cualquier propósito, modificarlo y redistribuir tanto el programa original como sus modificaciones en las mismas condiciones de licenciamiento acordadas al programa original, sin tener que pagar regalías a los desarrolladores previos.

Estándares Abiertos: Especificaciones técnicas, publicadas y controladas por alguna organización que se encarga de su desarrollo, las cuales han sido aceptadas por la industria, estando a disposición de cualquier usuario para ser implementadas en un software libre u otro, promoviendo la competitividad, interoperatividad o flexibilidad.

Software Propietario: Programa de computación cuya licencia establece restricciones de uso, redistribución o modificación por parte de los usuarios, o requiere de autorización expresa del Licenciador.

Distribución Software Libre desarrollado con Estándares Abiertos para el Estado Venezolano: Un paquete de programas y aplicaciones de Informática elaborado utilizando Software Libre con Estándares Abiertos para ser utilizados y distribuidos entre distintos usuarios.

Artículo 3º.

En los casos que no se puedan desarrollar o adquirir aplicaciones en Software Libre bajo Estándares Abiertos, los órganos y entes de la Administración Pública Nacional deberán solicitar ante el Ministerio de Ciencia y Tecnología autorización para adoptar otro tipo de soluciones bajo los normas y criterios establecidos por ese Ministerio.

Artículo 4º.

El Ministerio de Ciencia y Tecnología, adelantará los programas de capacitación de los funcionarios públicos, en el uso del Software Libre desarrollado con Estándares Abiertos, haciendo especial énfasis en los responsables de las áreas de tecnologías de información y comunicación, para lo cual establecerá con los demás órganos y entes de la Administración Pública Nacional los mecanismos que se requieran.

Artículo 5º.

El Ejecutivo Nacional fomentará la investigación y desarrollo de software bajo modelo Software Libre desarrollado con Estándares Abiertos, procurando incentivos especiales para desarrolladores.

Artículo 6º.

El Ejecutivo Nacional fortalecerá el desarrollo de la industria nacional del software, mediante el establecimiento de una red de formación, de servicios especializados en Software Libre desarrollado con Estándares Abiertos y desarrolladores.

Artículo 7º.

El Ministerio de Ciencia y Tecnología será responsable de proveer la Distribución Software Libre desarrollado con Estándares Abiertos para el Estado Venezolano, para lo cual implementará los mecanismos que se requieran.

Artículo 8º.

El Ejecutivo Nacional promoverá el uso generalizado del Software Libre desarrollado con Estándares Abiertos en la sociedad, para lo cual desarrollará mecanismos orientados a capacitar e instruir a los usuarios en la utilización del Software Libre desarrollado con Estándares Abiertos.

Artículo 9º.

El Ejecutivo Nacional promoverá la cooperación internacional en materia de Software Libre desarrollado con Estándares Abiertos, con especial énfasis en la cooperación regional a través del MERCOSUR, CAN, CARICOM y la cooperación SUR-SUR.

Artículo 10.

El Ministerio de Educación y Deportes, en coordinación con el Ministerio de Ciencia y Tecnología, establecerá las políticas para incluir el Software Libre desarrollado con Estándares Abiertos, en los programas de educación básica y diversificada.

Artículo 11.

En un plazo no mayor de noventa (90) días continuos, contados a partir de la publicación del presente Decreto en la Gaceta Oficial de la República Bolivariana de Venezuela, el Ministerio de Ciencia y Tecnología deberá presentar ante la Presidencia de la República, los planes y programas que servirán de plataforma para la ejecución progresiva del presente Decreto.

Artículo 12.

Cada Ministro en coordinación con la Ministra de Ciencia y Tecnología, en un plazo no mayor de noventa (90) días continuos, contados a partir de la aprobación por parte de la Presidencia de la República de los planes y programas referidos en el artículo anterior, publicará en la Gaceta Oficial de la República Bolivariana de Venezuela su respectivo plan de implantación progresiva del Software Libre desarrollado con Estándares Abiertos, acogiéndose a los lineamientos contenidos en aquellos, incluyendo estudios de financiamiento e incentivos fiscales a quienes desarrollen Software Libre con Estándares Abiertos destinados a la aplicación de los objetivos previstos en el presente Decreto.

Igualmente, las máximas autoridades de sus entes adscritos publicaran a través del Ministerio de adscripción sus respectivos planes.

Los planes de implantación progresiva del Software Libre desarrollado con Estándares Abiertos de los distintos órganos y entes de la Administración Pública Nacional, deberán ejecutarse en un plazo no mayor de veinticuatro (24) meses, dependiendo de las características propias de sus sistemas de información. Los Ministros mediante Resolución y las máximas autoridades de los entes que le estén adscritos a través de sus respectivos actos, determinarán las fases de ejecución del referido Plan, así como las razones de índole técnico que imposibiliten la implantación progresiva del Software Libre en los casos excepcionales, de acuerdo a lo establecido en el artículo 3 del presente  Decreto.

Artículo 13.

El Ministerio de Ciencia y Tecnología establecerá dentro de los planes y programas contemplados en el presente Decreto, mecanismos que preserven la identidad y necesidades culturales del país, incluyendo a sus grupos indígenas, para lo cual procurará que los sistemas operativos y aplicaciones que se desarrollen se adecuen a su cultura.

Artículo 14.

Todos los Ministros quedan encargados de la ejecución del presente Decreto, bajo la coordinación de la Ministra de Ciencia y Tecnología.

 

Dado en Caracas, a los veintres días del mes de diciembre de dos mil cuatro. Año 194° de la Independencia y 145° de la Federación.

(L.S)

HUGO CHAVEZ FRIAS

Refrendado:

El Vicepresidente de la República

(L.S)

JOSÉ VICENTE RANGEL

Todos los Ministros

 

01Ene/14

Decreto nº 5.798, de 7 de junho de 2006. Regulamenta os incentivos fiscais às atividades de pesquisa tecnológica e desenvolvimento de inovação tecnológica, de que tratam os arts. 17 a 26 da Lei nº 11.196, de 21 de novembro de 2005. (DOU de 08/06/2006)

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o Artigo 84, inciso IV, da Constituição, e tendo em vista o disposto nos arts. 17 a 26 da Lei nº 11.196, de 21 de novembro de 2005,

 

 

DECRETA:

 

Artigo 1º.- Sem prejuízo das demais normas em vigor aplicáveis à matéria, a pessoa jurídica, relativamente às atividades de pesquisa tecnológica e desenvolvimento de inovação tecnológica, poderá utilizar de incentivos fiscais, conforme disciplinado neste decreto.

 

Artigo 2º.- Para efeitos deste decreto, considera-se:

 

I.- inovação tecnológica: a concepção de novo produto ou processo de fabricação, bem como a agregação de novas funcionalidades ou características ao produto ou processo que implique melhorias incrementais e efetivo ganho de qualidade ou produtividade, resultando maior competitividade no mercado;

 

II.- pesquisa tecnológica e desenvolvimento de inovação tecnológica, as atividades de:

 

a) pesquisa básica dirigida: os trabalhos executados com o objetivo de adquirir conhecimentos quanto à compreensão de novos fenômenos, com vistas ao desenvolvimento de produtos, processos ou sistemas inovadores;

 

b) pesquisa aplicada: os trabalhos executados com o objetivo de adquirir novos conhecimentos, com vistas ao desenvolvimento ou aprimoramento de produtos, processos e sistemas;

 

c) desenvolvimento experimental: os trabalhos sistemáticos delineados a partir de conhecimentos pré-existentes, visando a comprovação ou demonstração da viabilidade técnica ou funcional de novos produtos, processos, sistemas e serviços ou, ainda, um evidente aperfeiçoamento dos já produzidos ou estabelecidos;

 

d) tecnologia industrial básica: aquelas tais como a aferição e calibração de máquinas e equipamentos, o projeto e a confecção de instrumentos de medida específicos, a certificação de conformidade, inclusive os ensaios correspondentes, a normalização ou a documentação técnica gerada e o patenteamento do produto ou processo desenvolvido; e

 

e) serviços de apoio técnico: aqueles que sejam indispensáveis à implantação e à manutenção das instalações ou dos equipamentos destinados, exclusivamente, à execução de projetos de pesquisa, desenvolvimento ou inovação tecnológica, bem como à capacitação dos recursos humanos a eles dedicados;

 

III.- pesquisador contratado: o pesquisador graduado, pós-graduado, tecnólogo ou técnico de nível médio, com relação formal de emprego com a pessoa jurídica que atue exclusivamente em atividades de pesquisa tecnológica e desenvolvimento de inovação tecnológica; e

 

IV.- pessoa jurídica nas áreas de atuação das extintas Superintendência de desenvolvimento do Nordeste -SUDENE e Superintendência de desenvolvimento da Amazônia -SUDAM: o estabelecimento, matriz ou não, situado na área de atuação da respectiva autarquia, no qual esteja sendo executado o projeto de pesquisa tecnológica e desenvolvimento de inovação tecnológica.

 

Artigo 3º.- A pessoa jurídica poderá usufruir dos seguintes incentivos fiscais:

I .- dedução, para efeito de apuração do lucro líquido, de valor correspondente à soma dos dispêndios realizados no período de apuração com pesquisa tecnológica e desenvolvimento de inovação tecnológica, classificáveis como despesas operacionais pela legislação do Imposto sobre a Renda da Pessoa Jurídica – IRPJ, ou como pagamento na forma prevista no § 1º deste artigo;

 

II .- redução de cinqüenta por cento do Imposto sobre Produtos Industrializados – IPI incidente sobre equipamentos, máquinas, aparelhos e instrumentos, bem como os acessórios sobressalentes e ferramentas que acompanhem esses bens, destinados à pesquisa e ao desenvolvimento tecnológico;

 

III. – depreciação acelerada, calculada pela aplicação da taxa de depreciação usualmente admitida, multiplicada por dois, sem prejuízo da depreciação normal das máquinas, equipamentos, aparelhos e instrumentos novos, destinados à utilização nas atividades de pesquisa tecnológica e desenvolvimento de inovação tecnológica, para efeito de apuração do IRPJ;

 

III. – depreciação acelerada integral, no próprio ano da aquisição, de máquinas, equipamentos, aparelhos e instrumentos, novos, destinados à utilização nas atividades de pesquisa tecnológica e desenvolvimento de inovação tecnológica, para efeito de apuração do IRPJ e da CSLL; (Redação dada pelo decreto nº 6.909, de 2009)

 

IV .- amortização acelerada, mediante dedução como custo ou despesa operacional, no período de apuração em que forem efetuados, dos dispêndios relativos à aquisição de bens intangíveis, vinculados exclusivamente às atividades de pesquisa tecnológica e desenvolvimento de inovação tecnológica, classificáveis no ativo diferido do beneficiário, para efeito de apuração do IRPJ;

 

V. – crédito do imposto sobre a renda retido na fonte, incidente sobre os valores pagos, remetidos ou creditados a beneficiários residentes ou domiciliados no exterior, a título de royalties, de assistência técnica ou científica e de serviços especializados, previstos em contratos de transferência de tecnologia averbados ou registrados nos termos da Lei nº 9.279, de 14 de maio de 1996, nos seguintes percentuais:

 

a) vinte por cento, relativamente aos períodos de apuração encerrados a partir de 1º de janeiro de 2006, até 31 de dezembro de 2008;

 

b) dez por cento, relativamente aos períodos de apuração encerrados a partir de 1º de janeiro de 2009, até 31 de dezembro de 2013; e

 

VI – redução a zero da alíquota do imposto sobre a renda retido na fonte nas remessas efetuadas para o exterior destinadas ao registro e manutenção de marcas, patentes e cultivares.

 

§ 1º O disposto no inciso I do caput deste artigo aplica-se também aos dispêndios com pesquisa tecnológica e desenvolvimento de inovação tecnológica contratadas no País com universidade, instituição de pesquisa ou inventor independente de que trata o inciso IX do Artigo 2º da Lei nº 10.973, de 2 de dezembro de 2004, desde que a pessoa jurídica que efetuou o dispêndio fique com a responsabilidade, o risco empresarial, a gestão e o controle da utilização dos resultados dos dispêndios.

 

§ 2º Na apuração dos dispêndios realizados com pesquisa tecnológica e desenvolvimento de inovação tecnológica, não serão computados os montantes alocados como recursos não reembolsáveis por órgãos e entidades do Poder Público.

 

§ 3º O benefício a que se refere o inciso V do caput deste artigo somente poderá ser usufruído por pessoa jurídica que assuma o compromisso de realizar dispêndios em pesquisa no País, em montante equivalente a, no mínimo:

 

I.- uma vez e meia o valor do benefício, para pessoas jurídicas nas áreas de atuação das extintas SUDENE e SUDAM; e

 

II .- o dobro do valor do benefício, nas demais regiões.

 

§ 4º O crédito do imposto sobre a renda retido na fonte, a que se refere o inciso V do caput deste artigo, será restituído em moeda corrente, conforme disposto em ato normativo do Ministério da Fazenda.

 

§ 5º Na hipótese de dispêndios com assistência técnica, científica ou assemelhados e de royalties por patentes industriais pagos a pessoa física ou jurídica no exterior, a dedutibilidade dos dispêndios fica condicionada à observância do disposto nos arts. 52 e 71 da Lei nº 4.506, de 30 de novembro de 1964.

 

 

Artigo 4º.- A dedução de que trata o inciso I do caput do Artigo 3º aplica-se também para efeito de apuração da base de cálculo da Contribuição Social sobre o Lucro Líquido – CSLL.

 

 

Artigo 5º.- A redução de cinqüenta por cento do IPI de que trata o inciso II do caput do Artigo 3º será aplicada automaticamente pelo estabelecimento industrial ou equiparado a industrial, à vista de pedido, ordem de compra ou documento de adjudicação da encomenda, emitido pelo adquirente, que ficará arquivado à disposição da fiscalização, devendo constar da nota fiscal a finalidade a que se destina o produto e a indicação do ato legal que concedeu o incentivo fiscal.

 

Parágrafo único.- Na hipótese de importação do produto pelo beneficiário da redução de que trata o caput deste artigo, este deverá indicar na declaração de importação a finalidade a que ele se destina e o ato legal que autoriza o incentivo fiscal.

 

 

Artigo 6º.- A quota de depreciação acelerada integral, de que trata o inciso III do caput do Artigo 3º, constituirá exclusão do lucro líquido para fins de determinação do lucro real e da base de cálculo da CSLL, e será controlada no Livro de Apuração do Lucro Real – LALUR. (Redação dada pelo decreto nº 6.909, de 2009)

 

§ 1º O total da depreciação acumulada, incluindo a contábil e a acelerada, não poderá ultrapassar o custo de aquisição do bem que está sendo depreciado.

 

§ 2º A partir do período de apuração em que for atingido o limite de que trata o § 1º, o valor da depreciação, registrado na escrituração comercial, deverá ser adicionado ao lucro líquido para efeito de determinação do lucro real e da base de cálculo da CSLL. (Redação dada pelo decreto nº 6.909, de 2009)

 

§ 3º A depreciação acelerada integral, de que trata o inciso III do caput do Artigo 3º, somente se aplica em relação às máquinas, equipamentos, aparelhos e instrumentos, novos, adquiridos a partir da data de publicação daMedida Provisória no 428, de 12 de maio de 2008. (Incluído pelo decreto nº 6.909, de 2009)

 

§ 4º Para efeitos do disposto no inciso IV do Artigo 3o, a pessoa jurídica poderá, na apuração do IRPJ, amortizar aceleradamente, mediante dedução como custo ou despesa operacional, no período de apuração em que forem efetuados, os dispêndios relativos à aquisição de bens intangíveis, vinculados exclusivamente às atividades de pesquisa tecnológica e desenvolvimento de inovação tecnológica. (Incluído pelo decreto nº 6.909, de 2009)

 

§ 5º Caso a pessoa jurídica não tenha registrado a amortização acelerada incentivada diretamente na contabilidade, conforme § 4º, poderá excluir o valor correspondente aos dispêndios relativos à aquisição de bens intangíveis do lucro líquido para fins de determinação do lucro real. (Incluído pelo decreto nº 6.909, de 2009)

 

§ 6º Na hipótese do § 5º, o total da amortização acumulada, incluindo a contábil e a acelerada, não poderá ultrapassar o custo de aquisição do bem que está sendo amortizado. (Incluído pelo decreto nº 6.909, de 2009)

 

§ 7º A partir do período de apuração em que for atingido o limite de que trata o § 6º, o valor da amortização registrado na escrituração comercial deverá ser adicionado ao lucro líquido para efeito de determinação do lucro real.(Incluído pelo decreto nº 6.909, de 2009)

 

 

Artigo 7º.- Poderão ser também deduzidas como despesas operacionais, na forma do inciso I do caput do Artigo 3º e do Artigo 4º, as importâncias transferidas a microempresas e empresas de pequeno porte de que trata a Lei Complementar nº 123, de 14 de dezembro de 2006, destinadas à execução de pesquisa tecnológica e de desenvolvimento de inovação tecnológica de interesse e por conta e ordem da pessoa jurídica que promoveu a transferência, ainda que a pessoa jurídica recebedora dessas importâncias venha a ter participação no resultado econômico do produto resultante. (Redação dada pelo decreto nº 6.909, de 2009)

 

§ 1º O disposto neste artigo aplica-se às transferências de recursos efetuadas para inventor independente de que trata o inciso IX do Artigo 2º da Lei nº 10.973, de 2004.

 

§ 2º As importâncias recebidas na forma do caput deste artigo não constituem receita das microempresas e empresa de pequeno porte, nem rendimento do inventor independente, desde que utilizadas integralmente na realização da pesquisa ou desenvolvimento de inovação tecnológica.

 

§ 3º Na hipótese do § 2º deste artigo, para as microempresas e empresas de pequeno porte de que trata o caput deste artigo que apuram o imposto sobre a renda com base no lucro real, os dispêndios efetuados com a execução de pesquisa tecnológica e desenvolvimento de inovação tecnológica não serão dedutíveis na apuração do lucro real e da base de cálculo da CSLL.

 

 

Artigo 8º.- Sem prejuízo do disposto no Artigo 3º, a partir do ano-calendário de 2006, a pessoa jurídica poderá excluir do lucro líquido, na determinação do lucro real e da base de cálculo da CSLL, o valor corresponde a até sessenta por cento da soma dos dispêndios realizados no período de apuração com pesquisa tecnológica e desenvolvimento de inovação tecnológica, classificáveis como despesas pela legislação do IRPJ, na forma do inciso I do caput do Artigo 3º.

 

§ 1º A exclusão de que trata o caput deste artigo poderá chegar a:

 

I .- até oitenta por cento, no caso de a pessoa jurídica incrementar o número de pesquisadores contratados no ano-calendário de gozo do incentivo em percentual acima de cinco por cento, em relação à média de pesquisadores com contratos em vigor no ano-calendário anterior ao de gozo do incentivo; e

 

II. – até setenta por cento, no caso de a pessoa jurídica incrementar o número de pesquisadores contratados no ano-calendário de gozo do incentivo até cinco por cento, em relação à média de pesquisadores com contratos em vigor no ano-calendário anterior ao de gozo do incentivo.

 

§ 2º Excepcionalmente, para os anos-calendário de 2006 a 2008, os percentuais referidos no § 1º deste artigo poderão ser aplicados com base no incremento do número de pesquisadores contratados no ano-calendário de gozo do incentivo, em relação à média de pesquisadores com contratos em vigor no ano-calendário de 2005.

 

§ 3º Na hipótese de pessoa jurídica que se dedica exclusivamente à pesquisa tecnológica e desenvolvimento de inovação tecnológica, para o cálculo dos percentuais de que trata este artigo, também poderão ser considerados os sócios que atuem com dedicação de pelo menos vinte horas semanais na atividade de pesquisa tecnológica e desenvolvimento de inovação tecnológica explorada pela própria pessoa jurídica.

 

§ 4º Sem prejuízo do disposto no caput e no § 1º deste artigo, a pessoa jurídica poderá excluir do lucro líquido, na determinação do lucro real e da base de cálculo da CSLL, o valor de até vinte por cento da soma dos dispêndios ou pagamentos vinculados à pesquisa tecnológica e desenvolvimento de inovação tecnológica objeto de patente concedida ou cultivar registrado.

 

§ 5º Para fins do disposto no § 4º deste artigo, os dispêndios e pagamentos serão registrados na Parte B do LALUR e excluídos no período de apuração da concessão da patente ou do registro do cultivar.

 

§ 6º A exclusão de que trata este artigo fica limitada ao valor do lucro real e da base de cálculo da CSLL antes da própria exclusão, vedado o aproveitamento de eventual excesso em período de apuração posterior.

 

§ 7º O disposto no § 6º não se aplica à pessoa jurídica referida no § 3º deste artigo.

 

 

Artigo 9º.- Para fins do disposto neste decreto, os valores relativos aos dispêndios incorridos em instalações fixas e na aquisição de aparelhos, máquinas e equipamentos, destinados à utilização em projetos de pesquisa e desenvolvimento tecnológico, metrologia, normalização técnica e avaliação da conformidade, aplicáveis a produtos, processos, sistemas e pessoal, procedimentos de autorização de registros, licenças, homologações e suas formas correlatas, bem como relativos a procedimentos de proteção de propriedade intelectual, poderão ser depreciados ou amortizados na forma da legislação vigente, podendo o saldo não depreciado ou não amortizado ser excluído na determinação do lucro real, no período de apuração em que for concluída sua utilização.

 

§ 1º O valor do saldo excluído na forma do caput deste artigo deverá ser controlado na parte B do LALUR e será adicionado, na determinação do lucro real, em cada período de apuração posterior, pelo valor da depreciação ou amortização normal que venha a ser contabilizada como despesa operacional.

 

§ 2º A pessoa jurídica beneficiária de depreciação ou amortização acelerada nos termos dos incisos III e IV do caput do Artigo 3º não poderá utilizar-se do benefício de que trata o caput deste artigo relativamente aos mesmos ativos.

 

§ 3º A amortização acelerada, de que trata o inciso IV do caput do Artigo 3º, bem como a exclusão do saldo não depreciado ou não amortizado na forma do caput deste artigo, não se aplicam para efeito de apuração da base de cálculo da CSLL. (Redação dada pelo decreto nº 6.909, de 2009)

 

 

Artigo 10.- Os dispêndios e pagamentos de que tratam os arts. 3º ao 9º:

 

I .- deverão ser controlados contabilmente em contas específicas; e

 

II .- somente poderão ser deduzidos se pagos a pessoas físicas ou jurídicas residentes e domiciliadas no País, ressalvados os mencionados nos incisos V e VI do Artigo 3º deste decreto.

 

 

Artigo 11.- A União, por intermédio das agências de fomento de ciência e tecnologia, poderá subvencionar o valor da remuneração de pesquisadores, titulados como mestres ou doutores, empregados em atividades de inovação tecnológica em empresas localizadas no território brasileiro.

 

§ 1º O valor da subvenção de que trata o caput deste artigo será de:

 

I .- até sessenta por cento para pessoas jurídicas nas áreas de atuação das extintas SUDENE e SUDAM; e

 

II .- até quarenta por cento, nas demais regiões.

 

§ 2º A subvenção de que trata o caput deste artigo destina-se à contratação de novos pesquisadores pelas empresas, titulados como mestres ou doutores.

 

§ 3º Os recursos de que trata o caput deste artigo serão objeto de programação orçamentária em categoria específica do Ministério ao qual a agência de fomento de ciência e tecnologia esteja vinculada, sem prejuízo da alocação de outros recursos destinados à subvenção.

 

§ 4º A concessão da subvenção de que trata o caput deste artigo será precedida de aprovação de projeto pela agência de fomento de ciência e tecnologia referida no § 3º, e respeitará os limites de valores e forma definidos pelo Ministério ao qual esteja vinculada.

 

 

Artigo 12. O gozo dos benefícios fiscais ou da subvenção de que trata este decreto fica condicionado à comprovação da regularidade fiscal da pessoa jurídica.

 

 

Artigo 13. O descumprimento de qualquer obrigação assumida para obtenção dos incentivos de que trata este decreto, bem como a utilização indevida dos incentivos fiscais neles referidos, implicam perda do direito aos incentivos ainda não utilizados e o recolhimento do valor correspondente aos tributos não pagos em decorrência dos incentivos já utilizados, acrescidos de multa e de juros, de mora ou de ofício, previstos na legislação tributária, sem prejuízo das sanções penais cabíveis.

 

 

Artigo 14. A pessoa jurídica beneficiária dos incentivos de que trata este decreto fica obrigada a prestar ao Ministério da Ciência e Tecnologia, em meio eletrônico, conforme instruções por este estabelecidas, informações sobre seus programas de pesquisa tecnológica e desenvolvimento de inovação tecnológica, até 31 de julho de cada ano.

 

§ 1º A documentação relativa à utilização dos incentivos de que trata este decreto deverá ser mantida pela pessoa jurídica beneficiária à disposição da fiscalização da Secretaria da Receita Federal, durante o prazo prescricional.

 

§ 2º O Ministério da Ciência e Tecnologia remeterá à Secretaria da Receita Federal as informações relativas aos incentivos fiscais.

 

 

Artigo 15. Os Programas de desenvolvimento Tecnológico Industrial – PDTI e Programas de desenvolvimento Tecnológico Agropecuário – PDTA, e os projetos aprovados até 31 de dezembro de 2005 continuam regidos pela legislação em vigor na data de publicação da Lei nº 11.196, de 2005.

 

§ 1º As pessoas jurídicas executoras de programas e projetos referidos no caput deste artigo poderão solicitar ao Ministério da Ciência e Tecnologia a migração para o regime da Lei nº 11.196, de 2005, devendo, nesta hipótese, apresentar relatório final de execução do programa ou projeto.

 

§ 2º A migração de que trata o § 1º acarretará a cessação da fruição dos incentivos fiscais concedidos com base nos programas e projetos referidos no caput, a partir da data de publicação do ato autorizativo da migração no Diário Oficial da União.

 

 

Artigo 16. O disposto neste decreto não se aplica às pessoas jurídicas que utilizarem os benefícios de que tratam as Leis nº 8.248, de 23 de outubro de 1991, nº 8.387, de 30 de dezembro de 1991, e nº 10.176, de 11 de janeiro de 2001.

 

§ 1º A pessoa jurídica de que trata o caput, relativamente às atividades de informática e automação, poderá excluir do lucro líquido, para efeito de apuração do lucro real e da base de cálculo da CSLL, o valor correspondente a até cento e sessenta por cento dos dispêndios realizados no período de apuração com pesquisa tecnológica e desenvolvimento de inovação tecnológica. (Incluído pelo decreto nº 6.909, de 2009)

 

§ 2º A exclusão de que trata o § 1º poderá chegar a: (Incluído pelo decreto nº 6.909, de 2009)

 

I .- até cento e setenta por cento, no caso de a pessoa jurídica incrementar o número de pesquisadores contratados no ano-calendário de gozo do incentivo até cinco por cento, em relação à média de empregados pesquisadores com contratos em vigor no ano-calendário anterior ao de gozo do incentivo; e (Incluído pelo decreto nº 6.909, de 2009)

 

II .- até cento e oitenta por cento, no caso de a pessoa jurídica incrementar o número de pesquisadores contratados no ano-calendário de gozo do incentivo em percentual acima de cinco por cento, em relação à média de empregados pesquisadores com contratos em vigor no ano-calendário anterior ao de gozo do incentivo. (Incluído pelo decreto nº 6.909, de 2009)

 

§ 3º Excepcionalmente, para os anos-calendário de 2009 e 2010, os percentuais referidos no § 2º poderão ser aplicados com base no incremento do número de empregados pesquisadores contratados no ano-calendário de gozo do incentivo, em relação à média de empregados pesquisadores com contratos em vigor no ano-calendário de 2008. (Incluído pelo decreto nº 6.909, de 2009)

 

§ 4º A partir do período de apuração em que ocorrer a exclusão de que trata o § 1º, o valor da depreciação ou amortização relativo aos dispêndios, conforme o caso, registrado na escrituração comercial deverá ser adicionado ao lucro líquido para efeito de determinação do lucro real e da base de cálculo da CSLL. (Incluído pelo decreto nº 6.909, de 2009)

 

§ 5º Para efeito deste artigo, consideram-se atividades de informática e automação as exploradas com o intuito de produzir os seguintes bens e serviços: (Incluído pelo decreto nº 6.909, de 2009)

 

I .- componentes eletrônicos a semicondutor, optoeletrônicos, bem como os respectivos insumos de natureza eletrônica; (Incluído pelo decreto nº 6.909, de 2009)

 

II .- máquinas, equipamentos e dispositivos baseados em técnica digital, com funções de coleta, tratamento, estruturação, armazenamento, comutação, transmissão, recuperação ou apresentação da informação, seus respectivos insumos eletrônicos, partes, peças e suporte físico para operação;(Incluído pelo decreto nº 6.909, de 2009)

 

III .- programas para computadores, máquinas, equipamentos e dispositivos de tratamento da informação e respectiva documentação técnica associada (software); (Incluído pelo decreto nº 6.909, de 2009)

 

IV .- serviços técnicos associados aos bens e serviços descritos nos incisos I, II e III; (Incluído pelo decreto nº 6.909, de 2009)

 

V .- aparelhos telefônicos por fio com unidade auscultador-microfone sem fio, que incorporem controle por técnicas digitais, Código 8517.11.00 da Nomenclatura Comum do Mercosul – NCM; (Incluído pelo decreto nº 6.909, de 2009)

 

VI. – terminais portáteis de telefonia celular, Código 8517.12.31 da NCM; ou (Incluído pelo decreto nº 6.909, de 2009)

 

VII .- unidades de saída por vídeo (monitores), classificadas nas Subposições 8528.41 e 8528.51 da NCM, desprovidas de interfaces e circuitarias para recepção de sinal de rádio freqüência ou mesmo vídeo composto, próprias para operar com máquinas, equipamentos ou dispositivos baseados em técnica digital da Posição 8471 da NCM (com funções de coleta, tratamento, estruturação, armazenamento, comutação, transmissão, recuperação ou apresentação da informação). (Incluído pelo decreto nº 6.909, de 2009)

 

§ 6º A pessoa jurídica de que trata o caput, que exercer outras atividades além daquelas que geraram os benefícios ali referidos, poderá usufruir, em relação a essas atividades, dos benefícios de que trata este decreto.(Incluído pelo decreto nº 6.909, de 2009)

 

 

Artigo 17.- A partir de 1o de janeiro de 2006, o decreto nº 949, de 5 de outubro de 1993, aplica-se somente em relação aos PDTI e PDTA, cujos projetos tenham sido aprovados até 31 de dezembro de 2005.

 

 

Artigo 18.-  Este decreto entra em vigor na data de sua publicação.

 

 

Artigo 19. Fica revogado o decreto nº 4.928, de 23 de dezembro de 2003.

 

 

Brasília, 7 de maio de 2006; 185o da Independência e 118o da República.

LUIZ INÁCIO LULA DA SILVA
Guido Mantega
Luiz Fernando Furlan
Sergio Machado Rezende

01Ene/14

Legislacion Informatica de Argentina. Decreto 78/2002, de 10 de enero de 2002,

Decreto 78/2002, de 10 de enero de 2002,

JEFATURA DE GABINETE DE MINISTROS

Decreto 78/2002

Apruébase la estructura organizativa de la citada jurisdicción.

VISTO el Decreto nº 20 de fecha 13 de diciembre de 1999, sus modificatorios y complementarios, y

CONSIDERANDO:

Que mediante el Decreto nº 20 de fecha 13 de diciembre de 1999, sus modificatorios y complementarios, entre otras consideraciones, se aprobó el organigrama de aplicación en la Administración Pública Nacional, estableciéndose sus competencias.

Que a fin de facilitar el gerenciamiento de la JEFATURA DE GABINETE DE MINISTROS y en línea con las pautas establecidas para el resto de la Administración Central, resulta menester modificar las disposiciones del Decreto mencionado en el VISTO.

Que el presente se dicta en ejercicio de las atribuciones emergentes del artículo 99, inciso 1, de la CONSTITUCION NACIONAL y de los artículos 21 y 26 de la Ley nº 25.401.

Por ello,

EL PRESIDENTE DE LA NACION ARGENTINA

DECRETA:

Artículo 1° Sustitúyese del Anexo I al artículo 1° del Decreto nº 20 de fecha 13 de diciembre de 1999, sus modificatorios y complementarios —Organigrama— de Aplicación el Apartado X, correspondiente a la JEFATURA DE GABINETE DE MINISTROS, el que quedará conformado de acuerdo al detalle que como planilla anexa al presente Artículo se acompaña.

Artículo 2° Sustitúyese del Anexo II, al Artículo 2° del Decreto nº 20 de fecha 13 de diciembre de 1999, sus modificatorios y complementarios —Objetivos—, el Apartado X, correspondiente a la JEFATURA DE GABINETE DE MINISTROS, los que quedarán redactados de conformidad con el detalle obrante en la planilla que como anexo al presente Artículo, forma parte integrante de la presente medida.

Artículo 3° Establécese que el Cuerpo de Administradores Gubernamentales creado por Decreto nº 2098/1987 dependerá del Jefe de Gabinete de Ministros.

Artículo 4° Aclárase que la SUBSECRETARIA DE LA GESTION PUBLICA ejercerá todas aquellas facultades que le fueran oportunamente atribuidas por diferentes normas a la ex SECRETARIA DE GABINETE Y MODERNIZACION DEL ESTADO de la JEFATURA DE GABINETE DE MINISTROS, en lo referente a los temas de su competencia.

Artículo 5° Créase, en el ámbito de la JEFATURA DE GABINETE DE MINISTROS, la UNIDAD DE COORDINACION ESTRATEGICA, la que tendrá las siguientes funciones:

— Coordinar el diseño e implementación de la política de reforma y modernización del Estado.

— Colaborar con las Provincias en sus procesos de Reforma y Modernización del Estado coordinando las acciones de las jurisdicciones y entidades del Poder Ejecutivo Nacional.

Artículo 6° La UNIDAD DE COORDINACION ESTRATEGICA creada por el artículo anterior estará a cargo de un Coordinador Ejecutivo, que actuará como Autoridad Superior del PODER EJECUTIVO NACIONAL, con rango y jerarquía de Subsecretario.

Artículo 7° Transfiérese la Unidad Ejecutora del Préstamo BIRF 4423-AR, con sus recursos financieros y personal a la UNIDAD DE COORDINACION ESTRATEGICA que se crea por el artículo 5° del presente.

Artículo 8° Transfiérense la COMISION NACIONAL ASESORA PARA LA INTEGRACION DE PERSONAS DISCAPACITADAS y EL CONSEJO NACIONAL DE LA MUJER del ámbito de la JEFATURA DE GABINETE DE MINISTROS a la órbita del MINISTERIO DE DESARROLLO SOCIAL Y MEDIO AMBIENTE, con sus respectivas dotaciones, cargos, bienes patrimoniales, objetivos asignados, unidades organizativas dependientes, conservando su personal, sus respectivos niveles, grados de revista y funciones ejecutivas vigentes.

Artículo 9° Hasta tanto se efectúen las adecuaciones presupuestarias correspondientes, la atención de las áreas afectadas por la presente medida, se hará con cargo a los créditos presupuestarios de origen de las mismas.

Artículo 10. Apruébase la estructura organizativa de la JEFATURA DE GABINETE DE MINISTROS de acuerdo con el Organigrama, Responsabilidad Primaria y Acciones y Dotación, los que como Anexos I, II y III forman parte integrante del presente.

Artículo 11. Facúltase al Jefe de Gabinete de Ministros a efectuar designaciones de carácter transitorio por el término de NOVENTA (90) días únicamente en los cargos correspondientes a los titulares de la Unidad de Auditoría Interna, Dirección General de Enlace y Relaciones Parlamentarias, Dirección General Técnico Administrativa, Oficina Nacional de Empleo Público, Oficina Nacional de Innovación de Gestión, Oficina Nacional de Tecnologías Informáticas e Instituto Nacional de la Administración Pública, todos de la JEFATURA DE GABINETE DE MINISTROS, como excepción a lo dispuesto por el artículo 21 de la Ley nº 25.401, el artículo 1° del Decreto nº 25 de fecha 23 de diciembre de 2001 y, el Título III, Capítulo III, y en el artículo 71, primer párrafo, primera parte, del Anexo I al Decreto nº 993/91 (T.O. 1995).

Artículo 12. Las designaciones efectuadas de conformidad con la facultad otorgada por el artículo precedente, deberán ajustarse a los requisitos mínimos establecidos en el artículo 11 del Anexo I al Decreto nº 993/91 (T.O.1995).

Artículo 13. En un plazo de TREINTA (30) días el Jefe de Gabinete de Ministros deberá aprobar las aperturas inferiores de las unidades organizativas que se aprueban por el presente.

Artículo 14. En un plazo de TREINTA (30) días el Jefe de Gabinete de Ministros aprobará las adecuaciones programáticas del presupuesto de la jurisdicción 25 para dar cumplimiento al presente.

Artículo 15. Facúltase al Subsecretario de Gestión Pública a modificar el Anexo IV del Decreto nº 889/2001.

Artículo 16. Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — DUHALDE. — Jorge M. Capitanich.

PLANILLA ANEXA AL ARTICULO 1°

X — JEFATURA DE GABINETE DE MINISTROS

SUBSECRETARIA DE COORDINACION Y EVALUACION PRESUPUESTARIA

SUBSECRETARIA DE LA GESTION PUBLICA

SECRETARIA DE GABINETE Y RELACIONES PARLAMENTARIAS

— SUBSECRETARIA DE RELACIONES INSTITUCIONALES

— SUBSECRETARIA PARA LA REFORMA INSTITUCIONAL Y FORTALECIMIENTO DE LA DEMOCRACIA

PLANILLA ANEXA AL ARTICULO 2°

JEFATURA DE GABINETE DE MINISTROS

SECRETARIA DE GABINETE Y RELACIONES PARLAMENTARIAS

OBJETIVOS:

1. Asistir al Jefe de Gabinete de Ministros en la elaboración del Proyecto de Ley de Ministerios y de la Ley de Presupuesto Nacional y de su envío al HONORABLE CONGRESO DE LA NACION.

2. Ejercer la coordinación del Gabinete Social creado por el Decreto nº 108 del 5 de febrero de 1997.

3. Coordinar el Sistema Federal de Emergencias (SIFEM) creado por el decreto nº 1250 del 28 de Octubre de 1999.

4. Ejercer la Coordinación del Gabinete Científico-Tecnológico (GACTEC) creado por el Decreto nº 1273 del 7 de noviembre de 1996.

5. Dirigir el Sistema de Identificación Tributario y Social (SlNTyS), creado por el Decreto nº 812/98, en coordinación con la Administración Federal de Ingresos Públicos (A.F.I.P.) en los aspectos vinculados con la recaudación. Supervisar la Unidad Ejecutora BIRF 4459-AR (SINTyS).

6. Asistir al Jefe de Gabinete de Ministros en las relaciones con los Ministros, Secretarios y Subsecretarios de la Presidencia de la Nación coordinando los asuntos a ser tratados en las reuniones del Gabinete Nacional.

7. Asistir al Jefe de Gabinete de Ministros en la evaluación de la oportunidad, mérito y conveniencia de los Proyectos de Ley, de mensajes al Honorable Congreso de la Nación y del decreto que dispone la prórroga de sesiones ordinarias o de la convocatoria a sesiones extraordinarias.

8. Coordinar las acciones necesarias para la concurrencia del Jefe de Gabinete de Ministros al Honorable Congreso de la Nación y confeccionar y supervisar la elaboración de la memoria detallada de la marcha del Gobierno de la Nación asistiendo al Jefe de Gabinete de Ministros en el cumplimiento de lo dispuesto en el artículo 101 de la Constitución Nacional.

9. Organizar la convocatoria y preparar las reuniones del Gabinete de Ministros.

10. Elaborar los informes que cualquiera de las Cámaras le solicite y los que deba brindar a la Comisión Bicameral Permanente atento lo normado por el Artículo 100 Incisos 9 y 11 de la Constitución Nacional.

11. Entender en lo referente a las relaciones del Poder Ejecutivo Nacional con ambas Cámaras del Honorable Congreso de la Nación, sus Comisiones e integrantes y, en especial, en lo relativo a la tramitación de los actos que deban ser remitidos a ese Poder en cumplimiento de lo establecido en el artículo 100, inciso 6, de la Constitución Nacional y de otras Leyes.

12. Participar en formulación de los lineamientos básicos y propuestas de modificación de los sistemas electorales nacionales, de la organización y funcionamiento de los partidos políticos y de su financiamiento

13. Participar en las propuestas de los lineamientos básicos para la implementación de los mecanismos y sistemas de democracia directa contemplados en la Constitución Nacional.

14. Coordinar con el MINISTERIO DEL INTERIOR la asistencia a los estados provinciales en la formulación de proyectos sobre sistemas electorales, los mecanismos y sistemas de democracia directa.

SUBSECRETARIA DE RELACIONES INSTITUCIONALES

OBJETIVOS:

1. Asistir al Secretario de Gabinete y Relaciones Parlamentarias en la elaboración del Proyecto de Ley de Ministerios y de la Ley de Presupuesto Nacional y de su envío al HONORABLE CONGRESO DE LA NACION.

2. Asistir al Secretario de Gabinete y Relaciones Parlamentarias en la coordinación del Gabinete Social creado por el Decreto nº 108 del 5 de febrero de 1997.

3. Asistir al Secretario de Gabinete y Relaciones Parlamentarias en la coordinación del Sistema Federal de Emergencias (SIFEM) creado por el decreto nº 1250 del 28 de Octubre de 1999.

4. Asistir al Secretario de Gabinete y Relaciones Parlamentarias en la coordinación del Gabinete Científico-Tecnológico (GACTEC) creado por el Decreto nº 1273 del 7 de noviembre de 1996.

5. Asistir al Secretario de Gabinete y Relaciones Parlamentarias en la conducción del Sistema de Identificación Tributario y Social (SINTyS), creado por el Decreto nº 812/98, en coordinación con la Administración Federal de Ingresos Públicos (A.F.I.P.) en los aspectos vinculados con la recaudación.

Supervisar la Unidad Ejecutora BIRF 4459-AR (SINTyS).

6. Asistir al Secretario de Gabinete y Relaciones Parlamentarias en las relaciones con los Ministros, Secretarios y Subsecretarios de la Presidencia de la Nación coordinando los asuntos a ser tratados en las reuniones del Gabinete Nacional.

7. Organizar la convocatoria y preparar las reuniones del Gabinete de Ministros.

SUBSECRETARIA PARA LA REFORMA INSTITUCIONAL Y FORTALECIMIENTO DE LA DEMOCRACIA

OBJETIVOS:

1. Proponer los lineamientos básicos y propuestas de modificación de los sistemas electorales nacionales, de la organización y funcionamiento de los partidos políticos y de su financiamiento

2. Efectuar las propuestas de los lineamientos básicos para la implementación de los mecanismos y sistemas de democracia directa contemplados en la Constitución Nacional.

3. Participar con el MINISTERIO DEL INTERIOR en la asistencia a los estados provinciales en la formulación de proyectos sobre sistemas electorales, los mecanismos y sistemas de democracia directa.

4. Asistir al Secretario de Gabinete y Relaciones Parlamentarias en la evaluación de la oportunidad, mérito y conveniencia de los Proyectos de Ley, de mensajes al Honorable Congreso de la Nación y del decreto que dispone la prórroga de sesiones ordinarias o de la convocatoria a sesiones extraordinarias.

5. Coordinar las acciones necesarias para la concurrencia del Jefe de Gabinete de Ministros al Honorable Congreso de la Nación y confeccionar y supervisar la elaboración de la memoria detallada de la marcha del Gobierno de la Nación asistiendo al Jefe de Gabinete de Ministros en el cumplimiento de lo dispuesto en el artículo 101 de la Constitución Nacional.

6. Coordinar las relaciones del Poder Ejecutivo Nacional con ambas Cámaras del Honorable Congreso de la Nación, sus Comisiones e integrantes y, en especial, en lo relativo a la tramitación de los actos que deban ser remitidos a ese Poder en cumplimiento de lo establecido en el artículo 100, inciso 6, de la Constitución Nacional y de otras Leyes.

7. Elaborar los informes que cualquiera de las Cámaras le solicite y los que deba brindar a la Comisión Bicameral Permanente atento lo normado por el Artículo 100 Incisos 9 y 11 de la Constitución Nacional.

JEFATURA DE GABINETE DE MINISTROS

SUBSECRETARIA DE COORDINACION Y EVALUACION PRESUPUESTARIA

OBJETIVOS:

1. Coordinar y supervisar el análisis, la formulación y la evaluación de la estrategia presupuestaria.

2. Participar en el análisis y evaluación de la distribución de las rentas nacionales y de la ejecución presupuestaria, conforme la Ley de Presupuesto Nacional.

3. Supervisar el seguimiento y análisis de la relación fiscal entre la Nación y las Provincias.

4. Coordinar y supervisar la elaboración de políticas y de proyectos que fortalezcan la eficiencia de la recaudación.

5. Coordinar las Políticas del Gobierno Nacional que tengan impacto en materia de equidad tributaria en la interrelación de los distintos organismos involucrados en esas tareas.

6. Coordinar la evaluación del gasto, colaborando en el diagnóstico y seguimiento permanente de su impacto sobre las condiciones de vida de la población.

7. Intervenir en el diseño, ejecución y control del Programa de Evaluación de la Calidad del Gasto instituido por el inciso d) del artículo 5° de la Ley 25.152.

8. Desarrollar e instrumentar mecanismos de coordinación institucional, nacional y sectorial en la materia de su competencia.

9. Supervisar la determinación de la programación trimestral del gasto asignado a cada Jurisdicción.

10. Asistir al Jefe de Gabinete de Ministros en la coordinación con el Ministerio de Economía y la Administración Federal de Ingresos Públicos (A.F.I.P.), para la definición estratégica del presupuesto nacional.

11. Coordinar y controlar las prioridades y relaciones interjurisdiccionales vinculadas con la gestión y ejecución del financiamiento proveniente de organismos internacionales de crédito

12. Asistir al Jefe de Gabinete de Ministros en la relación con los organismos internacionales de crédito, supervisar la aprobación de préstamos y coordinar el seguimiento y evaluación de la cartera.

13. Intervenir en la elaboración del Proyecto de Ley de Presupuesto Nacional propiciado por el Poder Ejecutivo Nacional.

14. Coordinar las políticas de la administración vinculadas con el cumplimiento de los objetivos y de los planes de gobierno.

15. Supervisar la gestión económico financiera, patrimonial y contable y administrar la política de recursos humanos de la Jurisdicción Jefatura de Gabinete de Ministros, como así también el despacho y registro de la documentación administrativa.

JEFATURA DE GABINETE DE MINISTROS

SUBSECRETARIA DE LA GESTION PUBLICA

OBJETIVOS:

1. Entender en la implementación operativa y el seguimiento de las políticas de modernización de la gestión pública y asistir al Jefe de Gabinete de Ministros en la determinación de los lineamientos estratégicos y en la propuesta de normas reglamentarias.

2. Proponer diseños de procedimientos administrativos a fin de promover su simplificación, transparencia, mejoramiento del control social y elaborar los desarrollos informáticos correspondientes.

3. Proponer políticas que promuevan el perfeccionamiento de la organización de la Administración Nacional, las medidas reglamentarias en la materia y ejercer el control sobre su aplicación homogénea.

4. Entender en la definición del marco normativo vinculado a la gestión de los recursos reales de la Administración Pública Nacional y en su interpretación.

5. Entender en el análisis y propuesta del rediseño de la macroestructura de la Administración Nacional, impulsando su desarrollo e implementación.

6. Entender en el proceso de aprobación de las estructuras organizativas de los organismos de la Administración Nacional.

7. Intervenir como autoridad de aplicación de la Ley nº 24.127 que instituye el Premio Nacional a la Calidad y ejercer la Presidencia del Comité Permanente.

8. Entender en la coordinación e implementación del Programa Carta Compromiso con el Ciudadano, efectuando el monitoreo y evaluación del mismo.

9. Asistir al Jefe de Gabinete de Ministros en el diseño de los lineamientos y la puesta en marcha de Acuerdos Programa de acuerdo al inciso c) del 5° de la Ley 25.152 y coordinar su implementación y seguimiento.

10. Asistir a los organismos del Sector Público Nacional en programas para la modernización de la gestión, el mejoramiento continuo de la calidad de sus servicios, y la incorporación de nuevas tecnologías de información.

11. Coordinar el funcionamiento del CONSEJO FEDERAL DE LA FUNCION PUBLICA.

12. Actuar como autoridad de aplicación del Régimen Normativo que establece la Infraestructura de Firma Digital para el Sector Público Nacional, como así también en las funciones de organismo licenciante en la materia.

13. Entender en la administración y coordinación de la Red Telemática Nacional de Información Gubernamental en sus aspectos técnicos, económicos y presupuestarios.

14. Entender en la definición de estrategias sobre tecnologías de información, comunicaciones asociadas y otros sistemas electrónicos de tratamiento de información en la Administración Nacional.

Coordinar y supervisar su implantación y brindar asistencia técnica en la materia.

15. Proponer y formular políticas sobre recursos humanos y ejercer el control de su aplicación homogénea.

16. Representar al Estado Nacional en las Convenciones Colectivas de Trabajo en las que el Estado Nacional sea parte.

17. Intervenir en el análisis y aprobación de todas aquellas medidas relativas a la política salarial de la Administración Nacional y de los sistemas de incentivos del empleo público.

18. Entender en la propuesta de modificación de la normativa aplicable en materia de empleo público, como así también en su interpretación.

19. Entender en los procesos de resolución de conflictos individuales o colectivos, relativos al personal de la Administración Nacional.

20. Proponer e implementar las políticas de Capacitación para el personal de la Administración Pública Nacional.

21. Entender en los aspectos vinculados a la capacitación, gestión y desarrollo de los recursos humanos, en procura del mejor desenvolvimiento del empleo público.

22. Entender en todos los aspectos referidos al desarrollo de la Escuela Superior de Gobierno.

23. Entender en lo relativo a las políticas, normas y sistemas de contrataciones del sector público nacional.

ANEXO II

JEFATURA DE GABINETE DE MINISTROS

UNIDAD DE AUDITORIA INTERNA

Responsabilidad Primaria:

Verificar permanentemente la vigencia en la Jurisdicción de un satisfactorio grado de control interno, promoviendo en la gestión operativa la aplicación de principios de eficiencia, eficacia y economía.

Acciones:

1. Elaborar el Plan General y el Plan Anual de la Unidad de Auditoría Interna.

2. Verificar el grado de cumplimiento de las políticas, planes y procedimientos estipulados por la conducción superior de la Jurisdicción.

3. Colaborar, mediante la sugerencia de todas aquellas medidas de control interno que estime pertinentes, en el diseño de los distintos circuitos administrativos.

4. Tomar conocimiento integralmente de los actos y evaluar, en especial, todos aquéllos de significativa trascendencia económica.

5. Formular todas las recomendaciones de control interno que estime pertinente.

6. Promover la eficiencia en la gestión operativa de la Jurisdicción.

7. Evaluar la aplicación de los controles operativos, contables, de legalidad y financieros.

8. Evaluar si en las erogaciones de la Jurisdicción se da cumplimiento a los principios contables y niveles presupuestarios de la normativa legal vigente.

9. Evaluar las medidas de resguardo adoptadas para la protección de los activos.

10. Emitir informes periódicos sobre los trabajos de auditoría desarrollados.

11. Informar a las autoridades superiores y a la SINDICATURA GENERAL DE LA NACION, de los desvíos que se detecten.

12. Efectuar el seguimiento de las recomendaciones formuladas.

13. Brindar a la SINDICATURA GENERAL DE LA NACION toda la información que requiera.

SECRETARIA DE GABINETE Y RELACIONES PARLAMENTARIAS

SUBSECRETARIA DE RELACIONES INSTITUCIONALES

DIRECCION GENERAL DE ENLACE Y RELACIONES PARLAMENTARIAS

Responsabilidad Primaria:

Organizar y coordinar las relaciones con ambas Cámaras del Honorable Congreso de la Nación, Comisiones, Bloques y legisladores y asistir en el tratamiento de las materias y proyectos específicos del área.

Acciones:

1. Organizar un sistema que permita realizar el seguimiento de los proyectos y temas que traten las Comisiones, Cuerpos y Bloques legislativos del Honorable Congreso de la Nación, así como también de las tramitaciones cuya responsabilidad compete al Jefe de Gabinete de Ministros.

2. Identificar y evaluar las situaciones que generen dificultades en la concreción de los proyectos elevados, proponiendo los mecanismos que posibiliten una eficaz gestión de los mismos.

3. Gestionar ante los organismos competentes el suministro de información y documentación requerida por los Cuerpos Legislativos y efectuar su canalización a las instancias pertinentes.

4. Elaborar el estado de situación permanente del resultado de las acciones que hacen a la relación parlamentaria en función de los objetivos y políticas fijadas.

5. Asistir en el tratamiento de las materias y proyectos específicos que sean considerados prioritarios por el Secretario del área, produciendo los informes correspondientes.

SUBSECRETARIA DE COORDINACION Y EVALUACION PRESUPUESTARIA

DIRECCION GENERAL TECNICO ADMINISTRATIVA:

Responsabilidad Primaria:

Entender en todos los actos vinculados con la gestión presupuestaria, contable, económica, financiera, patrimonial y de personal, en el diligenciamiento de la documentación y en la prestación de servicios generales y de mantenimiento en la jurisdicción y aplicación de normas relativas a la seguridad dentro del ámbito de la Jurisdicción. Intervenir en el análisis de la oportunidad, mérito y conveniencia, y supervisar Proyectos Normativos. Dirigir la elaboración del Plan Anual de Adquisiciones, coordinando el apoyo administrativo a las Comisiones de Preadjudicaciones. Administrar el cumplimiento de las disposiciones legales y reglamentarias que regulan la relación de empleo público.

Acciones:

1. Coordinar la formulación del anteproyecto de presupuesto.

2. Programar y controlar la ejecución del presupuesto aprobado.

3. Supervisar las obras de mantenimiento y servicios de los edificios de la Jurisdicción y gestionar las contrataciones que de ello se deriven.

4. Atender las necesidades de bienes, servicios y seguridad de la Jurisdicción y supervisar las respectivas contrataciones.

5. Administrar los ingresos y egresos de fondos de origen presupuestario.

6. Supervisar las registraciones contables y presupuestarias, de balances y patrimoniales de la administración jurisdiccional y de las Unidades Coordinadoras de Créditos Internacionales.

7. Entender en la recepción, seguimiento, diligenciamiento, salida y archivo de la documentación administrativa de la Jurisdicción y la proveniente de otras jurisdicciones, efectuando el control de gestión administrativo que corresponda.

8. Entender en todos los aspectos vinculados a la Mesa de Entradas y Despacho de la jurisdicción.

9. Sistematizar la información necesaria para permitir la correcta liquidación y pago de los haberes del personal y de los suplementos, adicionales, bonificaciones e incentivos.

10. Verificar la observancia de las normas vigentes sobre control de asistencia del personal.

11. Conducir la confección y resguardo del “Legajo Personal Unico” manteniendo actualizada la situación de revista del personal y los registros históricos.

12. Realizar la tramitación de las actuaciones conducentes a la designación del personal y de aquellas relacionadas con la administración de los procedimientos disciplinarios.

13. Diligenciar lo vinculado con el régimen de pasividades, accidentes de trabajo, seguros de vida y salarios.

14. Certificar los servicios de los agentes dependientes de la Jurisdicción para ser presentados ante los organismos previsionales o entidades bancarias.

15. Mantener actualizado el registro de los cargos presupuestarios de la Jurisdicción, sobre la base de los movimientos que se produzcan en los recursos humanos. Implementar y coordinar la aplicación de sistemas técnicos de estadísticas de personal.

SUBSECRETARIA DE LA GESTION PUBLICA

OFICINA NACIONAL DE EMPLEO PUBLICO

Responsabilidad Primaria:

Entender en el proceso de administración estratégica de los recursos humanos en la Administración Nacional que permita reclutar efectiva y eficientemente, gerenciar y retener una fuerza de trabajo de alta calidad y diversidad técnica, asegurando el desarrollo personal y profesional de quienes la integran, contribuyendo a fortalecer el concepto de cliente interno de las áreas jurisdiccionales de personal. Fortalecer la capacidad institucional de las áreas de recursos humanos del sector público.

Acciones:

1. Asesorar a las autoridades en los temas relativos al proceso negocial derivado de la Ley nº 24.185 y normas reglamentarias.

2. Proponer políticas y normas en materia de recursos humanos para los organismos de la Administración Nacional.

3. Efectuar las interpretaciones del marco legal y reglamentario que rija las relaciones laborales del Poder Ejecutivo Nacional con su personal en un todo de acuerdo con los alcances que impone la normativa vigente en la materia.

4. Participar en el análisis de los aspectos vinculados con la política salarial aplicable a la Administración Nacional, asesorando a las autoridades en la materia.

5. Intervenir, en los procesos de resolución de conflictos individuales o colectivos, relativos al personal de la Administración Nacional.

6. Intervenir en el proceso de delegación de facultades del Poder Ejecutivo Nacional, del Jefe de Gabinete de Ministros y de las autoridades jurisdiccionales en sus distintos niveles en los temas de su competencia.

7. Intervenir en el diseño, desarrollo, implementación y actualización periódica de los sistemas de procesamiento de información integral sobre recursos humanos del sector público y elaborar la información estadística necesaria para la toma de decisiones.

8. Diseñar, desarrollar e implementar sistemas de monitoreo de gestión de las áreas jurisdiccionales de recursos humanos que contribuyan a optimizar la gestión institucional en la materia.

9. Diseñar, desarrollar e implementar mecanismos de interacción con las áreas de recursos humanos jurisdiccionales, para asegurar la profundización y fortalecimiento del concepto de dependencia funcional.

10. Diseñar, desarrollar e implementar mecanismos de interacción con las Unidades de Auditoría Interna que contribuyan a asegurar el control del cumplimiento de las pautas y de la normativa vigente en la materia.

11. Dotar de mayor nivel de transparencia a los temas vinculados con el empleo público.

12. Mantener y difundir un sistema de información actualizado sobre las normas y jurisprudencia relativas a empleo público de la Administración Nacional.

13. Brindar asistencia técnica relativa a empleo público.

14. Brindar a las autoridades, a los empleados activos, jubilados o retirados y a la ciudadanía en general, información sobre empleo público y la normativa aplicable.

15. Supervisar el funcionamiento de los regímenes estatutarios o escalafonarios vigentes y proponer, aquellas medidas necesarias para su sustitución y/o periódica adecuación.

OFICINA NACIONAL DE INNOVACION DE GESTION

Responsabilidad Primaria:

Entender en la implementación del proceso operativo de Modernización de la Gestión Pública destinado a fortalecer las capacidades institucionales de los organismos del sector público, elevando la calidad, eficacia y eficiencia de las respuestas a las necesidades de la sociedad.

Impulsar el diseño e implementación en la Administración Pública Nacional de los mejores sistemas de arquitectura orgánico-funcional, con el propósito de dotar a las organizaciones de la flexibilidad necesaria para mejorar la gestión institucional e intervenir en el proceso de aprobación de las estructuras organizativas.

Acciones:

1. Establecer estándares de gestión de los organismos públicos.

2. Promover la realización de programas dirigidos a mejorar la gestión, en los organismos de la Administración Nacional, sobre la base de compromisos de resultados, brindando asistencia técnica en la materia.

3. Intervenir en el análisis, diseño, desarrollo e implantación de programas de optimización de procesos y procedimientos.

4. Asistir al Subsecretario en la promoción de Acuerdos Federales con las jurisdicciones provinciales sobre políticas y programas de Modernización de la Gestión Pública.

5. Diseñar y promover instrumentos de compromisos de los organismos públicos con la ciudadanía, estableciendo los estándares de calidad que ellos deben alcanzar y supervisar su implementación.

6. Proponer y analizar propuestas de rediseño de la macroestructura organizacional e impulsar su implantación.

7. Proponer políticas y normas en materia de estructuras organizativas para los organismos de la Administración Nacional.

8. Evaluar e intervenir en las propuestas de estructuras organizativas efectuadas por los organismos de la Administración Nacional.

9. Evaluar e intervenir en el otorgamiento de adicionales y suplementos funcionales.

10. Diseñar pautas y metodologías relativas a descripción de puestos de trabajo y competencias laborales.

11. Mantener actualizado el Sistema de información sobre la Organización del Estado, y su vinculación con la distribución presupuestaria.

12. Diseñar, desarrollar e implementar programas de asistencia técnica para las administraciones provinciales y gobiernos locales que así lo requieran.

13. Diseñar los instrumentos y promover la firma de Acuerdos Programa entre los organismos públicos y la JEFATURA DE GABINETE DE MINISTROS a los efectos de dar cumplimiento al artículo 5° inciso c) de la Ley nº 25.152.

14. Intervenir en el diseño, ejecución y control del Programa de Evaluación de la Calidad del Gasto instituido por el artículo 5° inciso d) de la Ley nº 25.152.

15. Entender en el monitoreo de los nuevos modelos de gestión de los organismos públicos junto con los Organos Rectores de la Administración Nacional.

16. Formular y desarrollar programas de fortalecimiento de las capacidades institucionales para los organismos públicos.

17. Elaborar y mantener actualizada una guía de trámites, propendiendo así a la simplificación de los mismos y a su difusión a la ciudadanía.

18. Asistir técnicamente al Comité Permanente para el Premio Nacional a la Calidad en la Administración Nacional, en virtud de lo establecido en la Ley nº 24.127.

OFICINA NACIONAL DE TECNOLOGIAS DE INFORMACION

Responsabilidad Primaria:

Formular políticas e impulsar el proceso de desarrollo e innovación tecnológica para la transformación y modernización del Estado, promoviendo la integración de nuevas tecnologías, su compatibilidad e interoperabilidad de acuerdo con los objetivos y estrategias definidas en el Plan Nacional de Modernización del Estado.

Promover la estandarización tecnológica en materia informática, teleinformática o telemática, telecomunicaciones, ofimática o burótica.

Promover la utilización de Firma Digital en los organismos del Sector Público Nacional actuando como autoridad certificante.

Acciones:

1. Entender en la elaboración del marco regulatorio del régimen relativo a la validez legal del documento y firma digital, así como intervenir en aquellos aspectos vinculados con la incorporación de estos últimos a los circuitos de información del sector público y con su archivo en medios alternativos al papel.

2. Ejercer las funciones de Organismo Licenciante de la Infraestructura de Firma Digital para el Sector Público Nacional.

3. Entender, asistir y supervisar en los aspectos relativos a la seguridad y privacidad de la información digitalizada y electrónica del Sector Público Nacional.

4. Proponer una estrategia de optimización, tanto en lo referente a los recursos aplicados como a nivel de prestación, de las subredes que componen la Red Telemática Nacional de Información Gubernamental estableciendo normas para el control técnico y administración.

5. Participar en todos los proyectos de desarrollo, innovación, implementación, compatibilización e integración de las tecnologías de la información en el ámbito del sector público, cualquiera fuese su fuente de financiamiento.

6. Mantener actualizada la información sobre los bienes informáticos de la Administración Nacional.

7. Promover y coordinar con los organismos rectores de la Administración Nacional la aplicación de las nuevas tecnologías para el desarrollo de soluciones para la optimización de la gestión.

8. Dar asistencia técnica para la implementación de proyectos de incorporación de nuevas tecnologías que le sean requeridas en el ámbito de la Administración Nacional, en los demás poderes del Estado nacional, en las provincias y en los municipios

9. Proponer y mantener actualizados los estándares sobre tecnologías en materia informática, teleinformática o telemática, telecomunicaciones, ofimática o burótica, y dar asistencia técnica a los organismos nacionales, provinciales o municipales, que así lo requieran.

10. Supervisar el diseño e Implementación de los sistemas informáticos para el proceso electrónico de datos y desarrollo de sistemas de información de jurisdicción.

11. Proponer y mantener actualizado el Plan Nacional de Gobierno electrónico.

12. Coordinar el desarrollo de portales de Internet en el sector público, de forma de mejorar el desempeño de las jurisdicciones en el marco de las atribuciones que les han sido asignadas y de facilitar la interrelación de los organismos entre sí y de éstos con el ciudadano, estimulando la realización de trámites en línea.

13. Elaborar lineamientos y normas que garanticen la homogeneidad y pertinencia de los distintos nombres de los dominios de los sitios de Internet del Sector Público, interviniendo junto con el MINISTERIO DE RELACIONES EXTERIORES, COMERCIO INTERNACIONAL Y CULTO en el otorgamiento de los mismos.

14. Mantener el Portal General de Gobierno de la República Argentina.

15. Generar y mantener un portal con información actualizada sobre las aplicaciones informáticas propiedad del Estado disponibles, los proyectos de desarrollo en curso y el software de libre disponibilidad de utilidad para la Administración Nacional.

16. Generar un ámbito de encuentro de los responsables de informática de las distintas jurisdicciones de la Administración Nacional, con el fin de coordinar y potenciar los distintos esfuerzos tendientes a optimizar un mejor aprovechamiento de las nuevas tecnologías aplicadas a la modernización de la gestión pública.

OFICINA NACIONAL DE CONTRATACIONES

Responsabilidad Primaria:

Proponer las políticas, normas, sistemas y procedimientos relativos a las compras y a las contrataciones de bienes y servicios del Sector Público Nacional, en coordinación con los demás órganos rectores del Sistema de Administración Nacional.

Acciones:

1. Proponer políticas generales y particulares, así como la adopción de medidas en materia de contrataciones del Sector Público Nacional.

2. Aprobar las normas destinadas a instrumentar las políticas y las medidas definidas en materia de contrataciones y formular propuestas destinadas al mejoramiento de la normativa vigente que tenga vinculación con el sistema de contrataciones.

3. Diseñar e instrumentar los sistemas destinados a facilitar la gestión operativa eficaz y eficiente de las contrataciones, entre ellos los sistemas de información sobre proveedores, precio y normativa.

4. Organizar el sistema estadístico en materia de contrataciones, para lo cual requerirá y producirá la información necesaria a tales efectos, interactuando con las contrapartes designadas por las jurisdicciones y entidades y con las unidades operativas de contrataciones.

5. Difundir las políticas, normas, sistemas, procedimientos e instrumentos a ser aplicados por el sistema en el ámbito del sector público nacional, así como capacitar a las jurisdicciones y entidades en la utilización de los instrumentos diseñados.

6. Asesorar a las jurisdicciones y entidades en la elaboración de sus programas anuales de contrataciones, destinados a integrar la información presupuestaria básica en materia de gastos y elaborar los formularios, instructivos y programas informáticos para la programación de las contrataciones.

7. Organizar los registros requeridos para el seguimiento y evaluación del funcionamiento del sistema y elaborar los programas que facilitarán la consulta y utilización de los mismos por parte de las jurisdicciones y entidades comprendidas en el sistema.

INSTITUTO NACIONAL DE LA ADMINISTRACION PUBLICA

Responsabilidad Primaria:

Proponer la política del Sistema Nacional de Capacitación, estableciendo normas y pautas metodológicas y realizando la supervisión, evaluación y certificación de la capacitación permanente llevada a cabo en los organismos.

Asistir técnicamente en el desarrollo de los planes de formación en los organismos y asegurar la capacitación estratégica en políticas de transformación de la gestión pública.

Coordinar la Red Nacional de Documentación e Información sobre la Administración Pública.

Acciones:

1. Coordinar el Sistema Nacional de Capacitación, garantizando una gestión descentralizada, eficiente y efectiva de la formación en las unidades de capacitación de las distintas jurisdicciones de la administración central y descentralizada.

2. Elaborar la normativa que garantice la homogeneidad y pertinencia de los distintos criterios de evaluación de los planes de capacitación de los organismos.

3. Desarrollar e implementar aquellas acciones que permitan la instalación de capacidades institucionales y humanas para la descentralización de la capacitación, y formular las políticas para la gestión de los Planes Estratégicos de Capacitación, incluyendo la acreditación de planes, programas y prestadores de capacitación.

4. Generar un Banco de Prestadores que permita a todas las unidades de Recursos Humanos acceder en forma ágil y eficiente a la información sobre los mismos, luego de un proceso que certifique su calidad.

5. Desarrollar la normativa, metodología y procedimientos que regulen el ingreso, selección y mantenimiento de los prestadores en el Banco.

6. Difundir, a través del Banco de Prestadores, la información que se considere oportuna y pertinente acerca del desarrollo de actividades, proyectos y planes de capacitación institucionales, certificados por el INSTITUTO NACIONAL DE LA ADMINISTRACION PUBLICA, para la promoción de intercambio y trabajo en red de organismos con distintos niveles de desarrollo de tecnologías y recursos.

7. Desarrollar instrumentos para evaluar en forma periódica la calidad y el impacto de las prestaciones tanto institucionales como de docentes particulares, para garantizar una capacitación de excelencia en el Estado.

8. Construir un sistema permanente de evaluación de la capacitación que produzca información sobre la contribución específica de ésta a una Gestión Pública transparente, efectiva y de calidad mediante un Programa de Evaluación del Impacto de la Capacitación en la Administración Pública.

9. Desarrollar un programa de capacitación destinado a quienes conforman la Alta Gerencia, en especial los mandos superiores, que implique la discusión y análisis de los lineamientos estratégicos de gobierno.

10. Diseñar e implantar programas para la formación estratégico política de dirigentes políticos y sociales, que aspiren a ejercer en el Estado o concurrir desde la sociedad con el Estado en la ejecución de políticas públicas.

11. Establecer una red de recursos del sistema tales como materiales didácticos, aulas, agentes capacitados para dar cursos y otros, para lograr un uso más eficiente de los mismos así como para equilibrar las distintas situaciones en los organismos.

12. Mantener y desarrollar un centro de referencia en materia de documentación e información sobre administración pública.

13. Supervisar la operación y funcionamiento del Sistema Nacional de Capacitación estableciendo normas de calidad de las acciones de formación y evaluando su impacto organizacional, en correspondencia con las metas, objetivos y necesidades de cada organismo.

14. Estudiar y difundir nuevos conocimientos y el estado del arte sobre gestión pública a fin de anticipar tendencias y expectativas de cambio en la administración pública.

15. Realizar análisis comparativos y difundir las mejores prácticas en la aplicación del programa de modernización, en la búsqueda de una mejora contínua de la gestión pública.

01Ene/14

Decreto-legge 27 luglio 2005, n. 144. Misure urgenti per il contrasto del terrorismo internazionale. (Gazzetta Ufficiale n. 173 del 27 luglio 2005)

Articolo 1.- Colloqui a fini investigativi per il contrasto del terrorismo

1. All'articolo 18-bis della legge 26 luglio 1975, n. 354, sono apportate le seguenti modificazioni:

a) dopo il comma 1, é inserito il seguente:

“1-bis. Le disposizioni di cui al comma 1 si applicano anche ai responsabili di livello almeno provinciale degli uffici o reparti della Polizia di Stato o dell'Arma dei carabinieri competenti per lo svolgimento di indagini in materia di terrorismo, nonché agli ufficiali di polizia giudiziaria dagli stessi designati ed a quelli del Corpo della guardia di finanza, limitatamente agli aspetti connessi al finanziamento del terrorismo, al fine di acquisire dai detenuti o dagli internati informazioni utili per la prevenzione e repressione dei delitti commessi per finalità di terrorismo, anche internazionale, o di eversione dell'ordine democratico.”;

b) al comma 2, le parole: “Al personale di polizia indicato nel comma 1” sono sostituite dalle seguenti: “Al personale di polizia indicato nei commi 1 e 1-bis”.

 

Articolo 2.- Permessi di soggiorno a fini investigativi

1. Anche fuori dei casi di cui al capo II del decreto-legge 15 gennaio 1991, n. 8, convertito, con modificazioni, dalla legge 15 marzo 1991, n. 82, e successive modificazioni, e di cui all'articolo 18 del testo unico delle disposizioni concernenti la disciplina dell'immigrazione e norme sulla condizione dello straniero, di cui al decreto legislativo 25 luglio 1998, n. 286, e successive modificazioni, di seguito denominato: “decreto legislativo n. 286 del 1998”, e in deroga a quanto previsto dall'articolo 5 del decreto legislativo n. 286 del 1998, quando, nel corso di operazioni di polizia, di indagini o di un procedimento relativi a delitti commessi per finalità di terrorismo, anche internazionale, o di eversione dell'ordine democratico, vi é l'esigenza di garantire la permanenza nel territorio dello Stato dello straniero che abbia offerto all'autorità giudiziaria o agli organi di polizia una collaborazione avente le caratteristiche di cui al comma 3 dell'articolo 9 del citato decreto-legge n. 8 del 1991, il questore, anche su segnalazione del Procuratore della Repubblica, dei responsabili di livello almeno provinciale delle Forze di polizia o dei Servizi informativi e di sicurezza, rilascia allo straniero uno speciale permesso di soggiorno, di durata annuale e rinnovabile per eguali periodi.

2. Con la segnalazione di cui al comma 1 sono comunicati al questore gli elementi da cui risulti la sussistenza delle condizioni ivi indicate, con particolare riferimento alla rilevanza del contributo offerto dallo straniero.

3. Il permesso di soggiorno rilasciato a norma del presente articolo può essere rinnovato per motivi di giustizia o di sicurezza pubblica. Esso é revocato in caso di condotta incompatibile con le finalità dello stesso, segnalate dal Procuratore della Repubblica, dagli altri organi di cui al comma 1 o comunque accertate dal questore, ovvero quando vengono meno le altre condizioni che ne hanno giustificato il rilascio.

4. Per quanto non previsto dal presente articolo, si applicano le disposizioni dei commi 5 e 6 dell'articolo 18 del decreto legislativo n. 286 del 1998.

5. Quando la collaborazione offerta ha avuto straordinaria rilevanza per la prevenzione nel territorio dello Stato di attentati terroristici alla vita o all'incolumità delle persone o per la concreta riduzione delle conseguenze dannose o pericolose degli attentati stessi, allo straniero può essere concessa la carta di soggiorno, anche in deroga alle disposizioni dell'articolo 9 del decreto legislativo n. 286 del 1998.

 

Articolo 3.- Nuove norme in materia di espulsioni degli stranieri per motivi di prevenzione del terrorismo

1. Oltre a quanto previsto dagli articoli 9, comma 5, e 13, comma 2, del decreto legislativo n. 286 del 1998 il prefetto può disporre, informando preventivamente il Ministro dell'interno, l'espulsione dello straniero appartenente ad una delle categorie di cui all'articolo 18 della legge 22 maggio 1975, n. 152, o nei cui confronti vi sono fondati motivi di ritenere che la sua permanenza nel territorio dello Stato possa in qualsiasi modo agevolare organizzazioni o attività terroristiche, anche internazionali.

2. Nei casi di cui al comma 1, l'espulsione é eseguita immediatamente, salvo che si tratti di persona detenuta, anche in deroga alle disposizioni del comma 3 dell'articolo 13 del decreto legislativo n. 286 del 1998, concernenti l'esecuzione dell'espulsione dello straniero sottoposto a procedimento penale, e di quelle di cui al comma 5-bis del medesimo articolo 13. Ugualmente si procede nei casi di espulsione di cui al comma 1 dell'articolo 13 del decreto legislativo n. 286 del 1998.

3. Il prefetto può altresì omettere, sospendere o revocare il provvedimento di espulsione di cui all'articolo 13, comma 2, del decreto legislativo n. 286 del 1998, informando preventivamente il Ministro dell'interno, quando sussistono le condizioni per il rilascio del permesso di soggiorno di cui all'articolo 2, ovvero quando sia necessario per l'acquisizione di notizie concernenti la prevenzione di attività terroristiche, ovvero per la prosecuzione delle indagini o delle attività informative dirette alla individuazione o alla cattura dei responsabili dei delitti commessi con finalità di terrorismo.

4. Contro i decreti di espulsione di cui al comma 1 é ammesso ricorso al tribunale amministrativo competente per territorio.

5. Quando nel corso dell'esame dei ricorsi di cui al comma 4 e di quelli di cui all'articolo 13, comma 11, del decreto legislativo n. 286 del 1998 la decisione dipende dalla cognizione di atti per i quali sussiste il segreto d'indagine o il segreto di Stato, il procedimento é sospeso fino a quando l'atto o i contenuti essenziali dello stesso non possono essere comunicati al tribunale amministrativo. Qualora la sospensione si protragga per un tempo superiore a due anni, il tribunale amministrativo può fissare un termine entro il quale l'amministrazione é tenuta a produrre nuovi elementi per la decisione o a revocare il provvedimento impugnato. Decorso il predetto termine, il tribunale amministrativo decide allo stato degli atti.

6. Le disposizioni di cui ai commi 2 e 5 si applicano fino al 31 dicembre 2007.

7. All'articolo 13 del decreto legislativo n. 286 del 1998, il comma 3-sexies é soppresso.

 

Articolo 4.- Nuove norme per il potenziamento dell'attività informativa

1. Il Presidente del Consiglio dei Ministri può delegare i direttori dei Servizi informativi e di sicurezza di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, a richiedere l'autorizzazione per svolgere le attività di cui all'articolo 226 delle disposizioni di attuazione, di coordinamento e transitorie del codice di procedura penale, approvate con decreto legislativo 28 luglio 1989, n. 271, quando siano ritenute indispensabili per la prevenzione di attività terroristiche o di eversione dell'ordinamento costituzionale.

2. L'autorizzazione di cui al comma 1 é richiesta al Procuratore generale della Corte di cassazione, che provvede direttamente o attraverso un suo sostituto appositamente designato.

 

Articolo 5.- Unità antiterrorismo

1. Per le esigenze connesse alle indagini di polizia giudiziaria conseguenti ai delitti di terrorismo di rilevante gravità, il Ministro dell'interno costituisce apposite unità investigative interforze, formate da esperti ufficiali e agenti di polizia giudiziaria delle Forze di polizia, individuati secondo criteri di specifica competenza tecnico-professionale, definendo le risorse, i mezzi e le altre attrezzature occorrenti, nell'ambito delle risorse finanziarie disponibili.

2. Quando procede a indagini per delitti di cui al comma 1, il pubblico ministero si avvale di regola delle Unità investigative interforze di cui al medesimo comma.

Articolo 6.- Nuove norme sui dati del traffico telefonico e telematico

1. A decorrere dalla data di entrata in vigore del presente decreto e fino al 31 dicembre 2007, é sospesa l'applicazione delle disposizioni di legge, di regolamento o dell'autorità amministrativa che prescrivono o consentono la cancellazione dei dati del traffico telefonico o telematico, anche se non soggetti a fatturazione, e gli stessi, esclusi comunque i contenuti delle comunicazioni e limitatamente alle informazioni che consentono la tracciabilità degli accessi e dei servizi, debbono essere conservati fino al 31 dicembre 2007 dai fornitori di una rete pubblica di comunicazioni o di un servizio di comunicazione elettronica accessibile al pubblico, fatte salve le disposizioni vigenti che prevedono un periodo di conservazione ulteriore. I dati del traffico conservati oltre i limiti previsti dall'articolo 132 del decreto legislativo 30 giugno 2003, n. 196, possono essere utilizzati esclusivamente per le finalità del presente decreto, salvo l'esercizio dell'azione penale per i reati comunque perseguibili.

2. All'articolo 55, comma 7, del decreto legislativo 1° agosto 2003, n. 259, le parole: “dell'attivazione del servizio” sono sostituite dalle seguenti: “prima dell'attivazione del servizio, al momento della consegna o messa a disposizione della occorrente scheda elettronica (S.I.M.). Le predette imprese adottano tutte le necessarie misure affinché venga garantita l'acquisizione dei dati anagrafici riportati su un documento di identità, nonché del tipo, del numero e della riproduzione del documento presentato dall'acquirente ed assicurano il corretto trattamento dei dati acquisiti”.

3. All'articolo 132 del decreto legislativo 30 giugno 2003, n. 196, sono apportate le seguenti modificazioni:

a) al comma 1, dopo le parole: “al traffico telefonico”, sono inserite le seguenti: “, inclusi quelli concernenti le chiamate senza risposta,”; 

b) al comma 1, sono aggiunte, in fine, le seguenti parole: “, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per sei mesi”;

c) al comma 2, dopo le parole: “al traffico telefonico”, sono inserite le seguenti: “, inclusi quelli concernenti le chiamate senza risposta,”;

d) al comma 2, dopo le parole: “per ulteriori ventiquattro mesi”, sono inserite le seguenti: “e quelli relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati per ulteriori sei mesi”;

e) al comma 3, le parole: “giudice su istanza del pubblico ministero o” sono sostituite dalle seguenti: “pubblico ministero anche su istanza”;

f) dopo il comma 4 é inserito il seguente:

“4-bis. Nell'ipotesi prevista al comma 4, nel corso delle indagini preliminari, quando vi é fondato motivo di ritenere che dal ritardo possa derivare grave pregiudizio alle indagini, il pubblico ministero, anche su richiesta del difensore dell'indagato e delle altre parti private, può disporre l'acquisizione dei dati con decreto motivato, che va comunicato immediatamente e comunque non oltre le ventiquattro ore al giudice, il quale, entro quarantotto ore dal provvedimento, decide sulla convalida con decreto motivato. Se il decreto del pubblico ministero non viene convalidato nel termine stabilito, i dati acquisiti non possono essere utilizzati.”

4. Con regolamento adottato ai sensi dell'articolo 17, comma 1, della legge 23 agosto 1988, n. 400, su proposta del Presidente del Consiglio dei Ministri, di concerto con i Ministri interessati, sono definiti le modalità ed i tempi di attuazione della previsione di cui al comma 3, lettere a) e c), anche in relazione alla determinazione e allocazione dei relativi costi, con esclusione, comunque, di oneri per il bilancio dello Stato.

 

Articolo 7.- Integrazione della disciplina amministrativa degli esercizi pubblici di telefonia e internet

1. A decorrere dal quindicesimo giorno successivo alla data di entrata in vigore del presente decreto e fino al 31 dicembre 2007, chiunque intende aprire un pubblico esercizio o un circolo privato di qualsiasi specie la cui esclusiva o prevalente attività consista nel mettere a disposizione del pubblico, dei clienti o dei soci apparecchi terminali utilizzabili per le comunicazioni, anche telematiche, oppure in cui siano installati più di tre apparecchi terminali, deve chiederne la licenza al questore. La licenza non é richiesta nel caso di sola installazione di telefoni pubblici a pagamento, abilitati esclusivamente alla telefonia vocale.

2. Per coloro che già esercitano le attività di cui al comma 1, la licenza deve essere richiesta entro trenta giorni dalla data di entrata in vigore del presente decreto.

3. La licenza si intende rilasciata trascorsi sessanta giorni dall'inoltro della domanda. Si applicano in quanto compatibili le disposizioni dei capi III e IV del titolo I e del capo II del titolo III del testo unico delle leggi di pubblica sicurezza, di cui al regio decreto 18 giugno 1931, n. 773, nonché le disposizioni vigenti in materia di sorvegliabilità dei locali adibiti a pubblici esercizi. Restano ferme le disposizioni di cui al decreto legislativo 1° agosto 2003, n. 259.

4. Con decreto del Ministro dell'interno, di concerto con il Ministro delle comunicazioni e con il Ministro per l'innovazione e le tecnologie, sentito il Garante per la protezione dei dati personali, da adottarsi entro quindici giorni dalla data di entrata in vigore della legge di conversione del presente decreto, sono stabilite le misure che il titolare o il gestore di un esercizio in cui si svolgono le attività di cui al comma 1 é tenuto ad osservare per il monitoraggio delle operazioni dell'utente e per l'archiviazione dei relativi dati, anche in deroga a quanto previsto dal comma 1 dell'articolo 122 e dal comma 3 dell'articolo 123 del decreto legislativo 30 giugno 2003, n. 196, nonché le misure di preventiva acquisizione di dati anagrafici riportati su un documento di identità dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet utilizzando tecnologia senza fili.

5. Fatte salve le modalità di accesso ai dati previste dal codice di procedura penale e dal decreto legislativo 30 giugno 2003, n. 196, il controllo sull'osservanza del decreto di cui al comma 3 e l'accesso ai relativi dati sono effettuati dall'organo del Ministero dell'interno preposto ai servizi di polizia postale e delle comunicazioni.

 

Articolo 8.- Integrazione della disciplina amministrativa e delle attività concernenti l'uso di esplosivi

1. Oltre a quanto previsto dal testo unico delle leggi di pubblica sicurezza, di cui al regio decreto 18 giugno 1931, n. 773, e dal relativo regolamento di esecuzione, approvato con regio decreto 6 maggio 1940, n. 635, il Ministro dell'interno, per specifiche esigenze di pubblica sicurezza o per la prevenzione di gravi reati, può disporre, con proprio decreto, speciali limiti o condizioni all'importazione, commercializzazione, trasporto e impiego di detonatori ad accensione elettrica a bassa e media intensità e degli altri esplosivi di 2ª e 3ª categoria.

2. Le limitazioni o condizioni di cui al comma 1 possono essere disposte anche in attuazione di deliberazioni dei competenti organi internazionali o di intese internazionali cui l'Italia abbia aderito.

3. All'articolo 163, comma 2, lettera e), del decreto legislativo 31 marzo 1998, n. 112, sono aggiunte, in fine, le seguenti parole: “e previo nulla osta del questore della provincia in cui l'interessato risiede, che può essere negato o revocato quando ricorrono le circostanze di carattere personale previste per il diniego o la revoca delle autorizzazioni di polizia in materia di armi.”.

4. La revoca del nulla osta é comunicata al comune che ha rilasciato la licenza e comporta il suo immediato ritiro.

5. Dopo l'articolo 2 della legge 2 ottobre 1967, n. 895, é inserito il seguente:

“Articolo 2-bis.

1. Chiunque fuori dei casi consentiti da disposizioni di legge o di regolamento addestra taluno o fornisce istruzioni sulla preparazione o sull'uso di materiali esplosivi, di armi da guerra, di aggressivi chimici o di sostanze batteriologiche nocive o pericolose e di altri congegni micidiali é punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a sei anni.”

 

Articolo 9.- Integrazione della disciplina amministrativa dell'attività di volo

1. Fermo restando quanto previsto dall'articolo 731 del codice della navigazione, dalla legge 2 aprile 1968, n. 518, dalla legge 25 marzo 1985, n. 106, e dalle altre disposizioni di legge o di regolamento concernenti le attività di volo, esclusi i voli commerciali, ed il conseguimento o rinnovo dei relativi brevetti, attestati o altre forme di certificazione, ovvero licenze o altre abilitazioni aeronautiche, il Ministro dell'interno può disporre, con proprio decreto, che, per ragioni di sicurezza, il rilascio dei titoli abilitativi civili comunque denominati e l'ammissione alle attività di addestramento pratico siano subordinati per un periodo determinato, non inferiore a sei mesi e non superiore a due anni, al nulla osta preventivo del questore, volto a verificare l'insussistenza, nei confronti degli interessati, di controindicazioni agli effetti della tutela dell'ordine e della sicurezza pubblica e della sicurezza dello Stato.

2. Il nulla osta può essere altresì richiesto per gravi motivi di ordine e sicurezza pubblica a chiunque sia già in possesso di titoli abilitanti all'esercizio delle attività di volo rilasciati da organismi esteri o internazionali, riconosciuti dall'ordinamento nazionale, che intendono svolgere attività di volo nel territorio dello Stato.

3. Il rifiuto del nulla osta, il suo ritiro o il mancato rinnovo dello stesso, per il venir meno dei requisiti che ne hanno consentito il rilascio, comporta il ritiro degli attestati, delle licenze, delle abilitazioni, delle autorizzazioni e di ogni altro titolo previsto dall'ordinamento per l'esercizio delle attività di volo, nonché l'inefficacia nel territorio dello Stato di analoghi titoli rilasciati in altri Paesi.

 

Articolo 10.- Nuove norme sull'identificazione personale

1. All'articolo 349 del codice di procedura penale, dopo il comma 2, é inserito il seguente:

“2-bis. Se gli accertamenti indicati dal comma 2 comportano il prelievo di materiale biologico dal cavo orale e manca il consenso dell'interessato, la polizia giudiziaria procede al prelievo coattivo nel rispetto della dignità personale del soggetto, previa autorizzazione scritta, oppure resa oralmente e confermata per iscritto, del pubblico ministero.”

2. All'articolo 349, comma 4, del codice di procedura penale, dopo le parole: “non oltre le dodici ore”, sono aggiunte le seguenti: “ovvero, previo avviso anche orale al pubblico ministero, non oltre le ventiquattro ore, nel caso che l'identificazione risulti particolarmente complessa oppure occorra l'assistenza dell'autorità consolare o di un interprete”.

3. All'articolo 495, quarto comma, n. 2, del codice penale, dopo le parole: “da un imputato all'autorità giudiziaria”, sono inserite le seguenti: “o da una persona sottoposta ad indagini alla stessa autorità o alla polizia giudiziaria delegata alle indagini”.

4. Dopo l'articolo 497 del codice penale é inserito il seguente:

“Articolo 497-bis. Uso, detenzione e fabbricazione di documenti di identificazione falsi

Chiunque é trovato in possesso di un documento falso valido per l'espatrio é punito con la reclusione da uno a quattro anni. La pena di cui al primo comma é aumentata da un terzo alla metà per chi fabbrica o comunque forma il documento falso, ovvero lo detiene fuori dei casi di uso personale.”

 

Articolo 11.- Permesso di soggiorno elettronico

1. Il comma 8 dell'articolo 5 del decreto legislativo n. 286 del 1998 é sostituito dal seguente:

“8. Il permesso di soggiorno e la carta di soggiorno di cui all'articolo 9 sono rilasciati mediante utilizzo di mezzi a tecnologia avanzata con caratteristiche anticontraffazione conformi ai modelli da approvare con decreto del Ministro dell'interno, di concerto con il Ministro per l'innovazione e le tecnologie, in attuazione del regolamento (CE) n. 1030/2002 del Consiglio, del 13 giugno 2002, riguardante l'adozione di un modello uniforme per i permessi di soggiorno rilasciati a cittadini di Paesi terzi. Il permesso di soggiorno e la carta di soggiorno rilasciati in conformità ai predetti modelli recano inoltre i dati personali previsti, per la carta di identità e gli altri documenti elettronici, dall'articolo 36 del testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa, di cui al decreto del Presidente della Repubblica 28 dicembre 2000, n. 445.”.

2. Dall'attuazione delle disposizioni di cui al comma 1 non possono derivare nuovi o maggiori oneri a carico del bilancio dello Stato.

 

Articolo 12.- Verifica delle identità e dei precedenti giudiziari dell'imputato

1. Dopo l'articolo 66 del codice di procedura penale é inserito il seguente:

“Articolo 66-bis. Verifica dei procedimenti a carico dell'imputato

1. In ogni stato e grado del procedimento, quando risulta che la persona sottoposta alle indagini o l'imputato é stato segnalato, anche sotto diverso nome, all'autorità giudiziaria quale autore di un reato commesso antecedentemente o successivamente a quello per il quale si procede, sono eseguite le comunicazioni all'autorità giudiziaria competente ai fini dell'applicazione della legge penale.”

 

Articolo 13.- Nuove disposizioni in materia di arresto e di fermo

1. All'articolo 380, comma 2, lettera i), del codice di procedura penale, le parole: “non inferiore nel minimo a cinque anni o nel massimo a dieci anni” sono sostituite dalle seguenti: “non inferiore nel minimo a quattro anni o nel massimo a dieci anni”.

2. All'articolo 381, comma 2, del codice di procedura penale é aggiunta, in fine, la seguente lettera:

“m-bis) fabbricazione, detenzione o uso di documento di identificazione falso previsti dall'articolo 497-bis del codice penale.”

2. All'articolo 384 del codice di procedura penale sono apportate le seguenti modificazioni:

a) al comma 1 sono aggiunte, in fine, le seguenti parole: “o di un delitto commesso per finalità di terrorismo, anche internazionale, o di eversione dell'ordine democratico”;

b) al comma 3, le parole: “specifici elementi che rendano fondato il pericolo che l'indiziato sia per darsi alla fuga” sono sostituite dalle seguenti: “specifici elementi, quali il possesso di documenti falsi, che rendano fondato il pericolo che l'indiziato sia per darsi alla fuga”.

 

Articolo 14.- Nuove norme in materia di misure di prevenzione

1. Il comma 2 dell'articolo 9 della legge 27 dicembre 1956, n. 1423, e successive modificazioni, é sostituito dal seguente:

“2. Se l'inosservanza riguarda gli obblighi e le prescrizioni inerenti alla sorveglianza speciale con l'obbligo o il divieto di soggiorno, si applica la pena della reclusione da uno a cinque anni ed é consentito l'arresto anche fuori dei casi di flagranza.”

2. Il primo comma dell'articolo 12 della legge 27 dicembre 1956, n. 1423, e successive modificazioni, é abrogato.

3. All'articolo 2 della legge 31 maggio 1965, n. 575, e successive modificazioni, dopo il comma 1 é aggiunto il seguente:

“1-bis. Quando non vi é stato il preventivo avviso e la persona risulti definitivamente condannata per un delitto non colposo, con la notificazione della proposta il questore può imporre all'interessato il divieto di cui all'articolo 4, quarto comma, della legge 27 dicembre 1956, n. 1423; si applicano le disposizioni dei commi quarto, ultimo periodo, e quinto del medesimo articolo 4.”

4. L'articolo 5 della legge 31 maggio 1965, n. 575, e successive modificazioni, é sostituito dal seguente:

“Articolo 5.

1. Fermo restando quanto previsto dall'articolo 9 della legge 27 dicembre 1956, n. 1423, quando l'inosservanza concerne l'allontanamento abusivo dal luogo in cui é disposto l'obbligo del soggiorno, la pena é della reclusione da due a cinque anni.”

5. All'articolo 7 della legge 31 maggio 1965, n. 575, e successive modificazioni, il secondo comma é sostituito dal seguente:

“In ogni caso si procede d'ufficio e quando i delitti di cui al primo comma, per i quali é consentito l'arresto in flagranza, sono commessi da persone sottoposte alla misura di prevenzione, la polizia giudiziaria può procedere all'arresto anche fuori dei casi di flagranza.”

6. Nel decreto-legge 12 ottobre 2001, n. 369, convertito, con modificazioni, dalla legge 14 dicembre 2001, n. 431, e successive modificazioni, dopo l'articolo 1 é inserito il seguente:

“Articolo 1-bis. Congelamento dei beni

1. Quando sulla base delle informazioni acquisite a norma dell'articolo 1 sussistono sufficienti elementi per formulare al Comitato per le sanzioni delle Nazioni Unite o ad altro organismo internazionale competente proposte per disporre il congelamento di fondi o di risorse economiche, quali definiti dal regolamento (CE) n. 881/2002 del Consiglio, del 27 maggio 2002, e successive modificazioni, e sussiste il rischio che i fondi o le risorse possano essere, nel frattempo, dispersi, occultati o utilizzati per il finanziamento di attività terroristiche, il presidente del Comitato di sicurezza finanziaria ne fa segnalazione al procuratore della Repubblica competente ai sensi dell'articolo 2 della legge 31 maggio 1965, n. 575.”

7. All'articolo 18 della legge 22 maggio 1975, n. 152, e successive modificazioni, dopo il terzo comma é aggiunto il seguente:

“Le disposizioni di cui al primo comma, anche in deroga all'articolo 14 della legge 19 marzo 1990, n. 55, e quelle dell'articolo 22 della presente legge possono essere altresì applicate alle persone fisiche e giuridiche segnalate al Comitato per le sanzioni delle Nazioni Unite, o ad altro organismo internazionale competente per disporre il congelamento di fondi o di risorse economiche, quando vi sono fondati elementi per ritenere che i fondi o le risorse possano essere dispersi, occultati o utilizzati per il finanziamento di organizzazioni o attività terroristiche, anche internazionali.”

 

Articolo 15.- Nuove fattispecie di delitto in materia di terrorismo

1. Dopo l'articolo 270-ter del codice penale sono inseriti i seguenti:

“270-quater.- Arruolamento con finalità di terrorismo anche internazionale. – Chiunque, al di fuori dei casi di cui all'articolo 270-bis, arruola una o più persone per il compimento di atti di violenza con finalità di terrorismo, anche se rivolti contro uno Stato estero, un'istituzione o un organismo internazionale, é punito con la reclusione da sette a quindici anni.

270-quinquies.- Addestramento ad attività con finalità di terrorismo anche internazionale. – Chiunque, al di fuori dei casi di cui all'articolo 270-bis, addestra o comunque fornisce istruzioni sulla preparazione o sull'uso di materiali esplosivi, di armi da fuoco o di altre armi, di sostanze chimiche o batteriologiche nocive o pericolose, nonché di ogni altra tecnica o metodo per il compimento di atti di violenza con finalità di terrorismo, anche se rivolti contro uno Stato estero, un'istituzione o un organismo internazionale, é punito con la reclusione da cinque a dieci anni. La stessa pena si applica nei confronti della persona addestrata.”

 

Articolo 16.- Autorizzazione a procedere per i reati di terrorismo

1. Il primo comma dell'articolo 313 del codice penale é sostituito dal seguente:

“Per i delitti preveduti dagli articoli 244, 245, 265, 267, 269, 270-bis terzo comma, e 270-quater, limitatamente al compimento di atti di violenza con finalità di terrorismo internazionale, 270-quinquies, limitatamente al compimento di atti di violenza con finalità di terrorismo internazionale, 273, 274, 277, 278, 279, 287 e 288 non si può procedere senza l'autorizzazione del Ministro della giustizia.”.

2. Dopo l'articolo 343, comma 5, del codice di procedura penale é aggiunto il seguente:

“5-bis. I commi 2, 3, 4 e 5 non si applicano quando si procede per i delitti di cui ai seguenti articoli del codice penale: 270-bis, terzo comma, 270-quater, limitatamente al compimento di atti di violenza con finalità di terrorismo internazionale, e 270-quinquies, limitatamente al compimento di atti di violenza con finalità di terrorismo internazionale.”

 

Articolo 17.- Norme sull'impiego della polizia giudiziaria

1. All'articolo 148 del codice di procedura penale sono apportate le seguenti modificazioni:

a) il comma 2 é sostituito dal seguente:

“2. Nei procedimenti con detenuti ed in quelli davanti al tribunale del riesame il giudice può disporre che, in caso di urgenza, le notificazioni siano eseguite dalla Polizia penitenziaria del luogo in cui i destinatari sono detenuti, con l'osservanza delle norme del presente titolo.”;

b) il comma 2-ter é abrogato.

2. All'articolo 151 del codice di procedura penale il comma 1 é sostituito dal seguente:

“1. Le notificazioni di atti del pubblico ministero nel corso delle indagini preliminari sono eseguite dall'ufficiale giudiziario, ovvero dalla polizia giudiziaria nei soli casi di atti di indagine o provvedimenti che la stessa polizia giudiziaria é delegata a compiere o é tenuta ad eseguire.”

3. All'articolo 59, comma 3, del codice di procedura penale, dopo le parole: “Gli ufficiali e gli agenti di polizia giudiziaria sono tenuti a eseguire i compiti a essi affidati” sono inserite le seguenti: “inerenti alle funzioni di cui all'articolo 55, comma 1”.

4. Al decreto legislativo 28 agosto 2000, n. 274, sono apportate le seguenti modificazioni:

a) all'articolo 20 la rubrica é sostituita dalla seguente: “Citazione a giudizio” e il comma 1 é sostituito dal seguente:

“1. Il pubblico ministero cita l'imputato davanti al giudice di pace.”;

b) all'articolo 20, i commi 3 e 4 sono sostituiti dai seguenti:

“3. La citazione deve essere sottoscritta, a pena di nullità, dal pubblico ministero o dall'assistente giudiziario.

4. La citazione é notificata, a cura dell'ufficiale giudiziario, all'imputato, al suo difensore e alla parte offesa almeno trenta giorni prima della data dell'udienza. Se l'imputato é già assistito da un difensore la notificazione é eseguita per entrambi depositando le copie ad essi destinate presso la locale sede dell'ordine degli avvocati.”;

c) all'articolo 49, la rubrica é sostituita dalla seguente:

“Citazione a giudizio”;

d) all'articolo 50, comma 1, la lettera a) é sostituita dalla seguente:

“a) nell'udienza dibattimentale, da uditori giudiziari, da vice procuratori onorari addetti all'ufficio, da personale in quiescenza da non più di due anni che nei cinque anni precedenti abbia svolto le funzioni di ufficiale di polizia giudiziaria, o da laureati in giurisprudenza che frequentano il secondo anno della scuola biennale di specializzazione per le professioni legali di cui all'articolo 16 del decreto legislativo 17 novembre 1997, n. 398;”

5. All'articolo 72, primo comma, del regio decreto 30 gennaio 1941, n. 12, la lettera a) é sostituita dalla seguente:

“a) nell'udienza dibattimentale, da uditori giudiziari, da vice procuratori onorari addetti all'ufficio, da personale in quiescenza da non più di due anni che nei cinque anni precedenti abbia svolto le funzioni di ufficiale di polizia giudiziaria, o da laureati in giurisprudenza che frequentano il secondo anno della scuola biennale di specializzazione per le professioni legali di cui all'articolo 16 del decreto legislativo 17 novembre 1997, n. 398;”

6. Per i procedimenti relativi ai delitti previsti dall'articolo 407, comma 2, lettera a), numeri 1), 3) e 4), del codice di procedura penale non si applicano le modificazioni recate dai commi 1, 2 e 3 e rimane ferma la disciplina vigente alla data di entrata in vigore del presente decreto.

Articolo 18.- Servizi di vigilanza che non richiedono l'impiego di personale delle forze di polizia

1. Ferme restando le attribuzioni e i compiti dell'autorità di pubblica sicurezza, degli organi di polizia e delle altre autorità eventualmente competenti, é consentito l'affidamento a guardie giurate dipendenti o ad istituti di vigilanza privata dei servizi di sicurezza sussidiaria nell'ambito dei porti, delle stazioni ferroviarie e dei relativi mezzi di trasporto e depositi, delle stazioni delle ferrovie metropolitane e dei relativi mezzi di trasporto e depositi, nonché nell'ambito delle linee di trasporto urbano, per il cui espletamento non é richiesto l'esercizio di pubbliche potestà o l'impiego di appartenenti alle Forze di polizia.

2. Ai fini di cui al comma 1, il Ministro delle infrastrutture e dei trasporti stabilisce, con proprio decreto da adottarsi di concerto con il Ministro dell'interno, le condizioni, gli ambiti funzionali e le modalità per l'affidamento dei servizi predetti, i requisiti dei soggetti concessionari, le caratteristiche funzionali delle attrezzature tecniche di rilevazione eventualmente adoperate, nonché ogni altra prescrizione ritenuta necessaria per assicurare il regolare svolgimento delle attività di vigilanza.

3. Con decreto del Ministro delle infrastrutture e dei trasporti, di concerto con il Ministro dell'economia e delle finanze, per i porti e le stazioni ferroviarie, ovvero con delibera degli organi competenti per i luoghi, le installazioni e i mezzi di rilievo locale, sono stabiliti gli importi posti a carico dell'utenza quale contributo alla copertura dei costi dei servizi di cui al comma 1, senza oneri aggiuntivi a carico del bilancio dello Stato.

 

Articolo 19.- Entrata in vigore

1. Il presente decreto entra in vigore il giorno successivo a quello della sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana e sarà presentato alle Camere per la conversione in legge. 

01Ene/14

Decreto-Lei nº 116-A/2006, de 16 de Junho. Sistema de Certificação Electrónica do Estado. Infra-Estrutura de Chaves Públicas. (Diário da República, I Série A, nº 115, 16 de junho de 2006)

PRESIDÊNCIA DO CONSELHO DE MINISTROS

Decreto-Lei nº 116-A/2006 de 16 de Junho

Decorrente da implementação em curso de vários programas públicos para a promoção das tecnologias de informação e comunicação e da introdução de novos processos de relacionamento em sociedade, entre cidadãos, empresas, organizações não governamentais e o Estado, com vista ao fortalecimento da sociedade de informação e do governo electrónico (e-government), foi aprovada, através da Resolução do Conselho de Ministros nº 171/2005, de 3 de Novembro, a criação da Entidade de Certificação Electrónica do Estado. Infra-Estrutura de Chaves Públicas (ECEE-ICP).

Esses programas envolvem, para certos fins específicos, mecanismos de autenticação digital forte de identidades e assinaturas electrónicas que podem ser concretizados mediante a utilização das denominadas infra-estruturas de chaves públicas.

Assim, para assegurar a unidade, a integração e a eficácia dos sistemas de autenticação digital forte nas relações electrónicas de pessoas singulares e colectivas com o Estado e entre entidades públicas é necessário estabelecer um sistema de certificação electrónica do Estado (SCEE).

A arquitectura do SCEE constitui, assim, uma hierarquia de confiança que garante a segurança electrónica do Estado e a autenticação digital forte das transacções electrónicas entre os vários serviços e organismos da Administração Pública e entre o Estado e os cidadãos e as empresas.

O SCEE compreende o Conselho Gestor, que estabelece as políticas e práticas de certificação, e a Entidade de Certificação Electrónica do Estado, que aprova a integração de entidades certificadoras no SCEE e que, enquanto entidade certificadora raiz do Estado, constitui o primeiro nível da cadeia hierárquica de certificação relativamente às várias entidades certificadoras do Estado a esta subordinadas.

O SCEE funciona independentemente de outras infra-estruturas de chaves públicas de natureza privada ou estrangeira, mas deve permitir a interoperabilidade com as infra-estruturas que satisfaçam os requisitos necessários de rigor de autenticação, através dos mecanismos técnicos adequados, e da compatibilidade em termos de políticas de certificação, nomeadamente no âmbito dos países da União Europeia.

A criação do SCEE é efectuada, com as devidas adaptações, em conformidade com toda a legislação nacional e comunitária em vigor, nomeadamente a relativa às regras técnicas e de segurança aplicáveis às entidades certificadoras estabelecidas em Portugal na emissão de certificados qualificados.

O presente decreto-lei comete ainda à Autoridade Nacional de Segurança as funções de autoridade credenciadora, que até agora se encontravam atribuídas ao Instituto das Tecnologias da Informação da Justiça.

A atribuição destas funções à Autoridade Nacional de Segurança justifica-se pela especial aptidão que esta entidade possui para actuar como autoridade credenciadora, bem como pelo facto de se encontrar integrada na Presidência do Conselho de Ministros e garantir forte hierarquia de segurança.

Assim:

 

Nos termos da alínea a) do nº 1 do artigo 198º da Constituição, o Governo decreta o seguinte:

CAPÍTULO I.- Disposições gerais

Artigo 1º.- Objecto e âmbito

1.- É criado o Sistema de Certificação Electrónica do Estado .-  Infra-Estrutura de Chaves Públicas, adiante designado abreviadamente por SCEE, destinado a estabelecer uma estrutura de confiança electrónica, de forma que as entidades certificadoras que lhe estão subordinadas disponibilizem serviços que garantam:

a) A realização de transacções electrónicas seguras;

b) A autenticação forte;

c) Assinaturas electrónicas de transacções ou informações e documentos electrónicos, assegurando a sua autoria, integridade, não repúdio e confidencialidade.

2.- O SCEE opera para as entidades públicas e para os serviços e organismos da Administração Pública ou outras entidades que exerçam funções de certificação no cumprimento de fins públicos daquela.

Artigo 2º.- Estrutura e funcionamento do SCEE

1.- O SCEE compreende:

a) O Conselho Gestor do Sistema de Certificação Electrónica do Estado;

b) A Entidade de Certificação Electrónica do Estado;

c) As entidades certificadoras do Estado.

2.- O funcionamento do SCEE obedece às regras estabelecidas no presente decreto-lei.

CAPÍTULO II.- Conselho Gestor do SCEE

Artigo 3º.- Composição e funcionamento

1.- O Conselho Gestor do SCEE é o órgão responsável pela gestão global e administração do SCEE.

2.- O Conselho Gestor do SCEE é presidido pelo Ministro da Presidência, com faculdade de delegação, e composto por representantes de cada uma das seguintes entidades, designados pelos competentes membros do Governo:

a) Agência para a Sociedade do Conhecimento, I. P. (UMIC);

b) Centro de Gestão da Rede Informática do Governo (CEGER);

c) Fundação para a Computação Científica Nacional (FCCN);

d) Gabinete Nacional de Segurança (GNS);

e) ICP.- Autoridade Nacional de Comunicações (ICP.- ANACOM);

f) Instituto de Informática (II);

g) Instituto de Telecomunicações (IT);

h) Instituto das Tecnologias de Informação na Justiça (ITIJ);

i) Rede Nacional de Segurança Interna;

j) Unidade de Coordenação da Modernização Administrativa (UCMA).

3.- Salvo indicação expressa em contrário no acto de designação, o membro do Governo indicado nos termos do número anterior pode delegar a presidência em qualquer membro do Conselho Gestor do SCEE.

4.- O Conselho Gestor do SCEE pode solicitar a colaboração de outras entidades públicas, bem como de entidades privadas ou de individualidades, para a análise de assuntos de natureza técnica especializada, no âmbito das competências que lhe são cometidas pelo presente decreto-lei.

5.- O Conselho Gestor do SCEE reúne, de forma ordinária, duas vezes por ano e, de forma extraordinária, por convocação do seu presidente.

6.- O apoio técnico, logístico e administrativo ao Conselho Gestor do SCEE bem como os encargos inerentes ao seu funcionamento são da responsabilidade da entidade à qual é cometida a função de operação da entidade certificadora raiz do Estado.

7.- Os membros do Conselho Gestor do SCEE não têm direito a auferir suplemento remuneratório pelo desempenho das suas funções, sem prejuízo da possibilidade do percebimento de abonos ou ajudas de custo, nos termos gerais.

Artigo 4º.- Competências

1.- Compete ao Conselho Gestor do SCEE:

a) Definir, de acordo com a lei e tendo em conta as normas ou especificações internacionalmente reconhecidas, a política de certificação e as práticas de certificação a observar pelas entidades certificadoras que integram o SCEE;

b) Garantir que as declarações de práticas de certificação das várias entidades certificadoras do Estado, bem como da entidade certificadora raiz do Estado, estão em conformidade com a política de certificação do SCEE;

c) Propor os critérios para aprovação das entidades certificadoras que pretendam integrar o SCEE;

d) Aferir a conformidade dos procedimentos seguidos pelas entidades certificadoras do Estado com as políticas e práticas aprovadas, sem prejuízo das competências legalmente cometidas à autoridade credenciadora;

e) Pronunciar-se pela exclusão do SCEE das entidades certificadoras do Estado em caso de não conformidade com as políticas e práticas aprovadas, comunicando tal facto à autoridade credenciadora;

f) Pronunciar-se sobre as melhores práticas internacionais no exercício das actividades de certificação electrónica e propor a sua aplicação;

g) Representar institucionalmente o SCEE.

2.- Compete, ainda, ao Conselho Gestor do SCEE a promoção das actividades necessárias para o estabelecimento de acordos de interoperabilidade, com base em certificação cruzada, com outras infra-estruturas de chaves públicas, de natureza privada ou pública, nacionais ou internacionais, nomeadamente:

a) Dar indicações à entidade certificadora raiz do Estado para a atribuição e a revogação de certificados emitidos com base em certificação cruzada;

b) Definir os termos e condições para o início, a suspensão ou a finalização dos procedimentos de interoperabilidade com outras infra-estruturas de chaves públicas.

CAPÍTULO III.- Entidade de Certificação Electrónica do Estado

Artigo 5º.- Definição e competências

1 .-  A Entidade de Certificação Electrónica do Estado, enquanto entidade certificadora raiz do Estado, é o serviço certificador de topo da cadeia de certificação do SCEE que executa as políticas de certificados e directrizes aprovadas pelo Conselho Gestor do SCEE.

2.- Compete à Entidade de Certificação Electrónica do Estado admitir a integração das entidades certificadoras que obedeçam aos requisitos estabelecidos no presente decreto-lei, bem como prestar os serviços de certificação às entidades certificadoras, no nível hierárquico imediatamente inferior ao seu na cadeia de certificação, em conformidade com as normas aplicáveis às entidades certificadoras estabelecidas em Portugal na emissão de certificados digitais qualificados.

3.- Para os efeitos previstos no número anterior, compete à Entidade de Certificação Electrónica do Estado obter o certificado de credenciação referido no nº 2 do artigo 8º

4 .-  A Entidade de Certificação Electrónica do Estado disponibiliza exclusivamente os seguintes serviços de certificação digital:

a) Processo de registo das entidades certificadoras;

b) Geração de certificados, incluindo certificados qualificados, e gestão do seu ciclo de vida;

c) Disseminação dos certificados, das políticas e das práticas de certificação;

d) Gestão de revogações de certificados;

e) Disponibilização do estado e da situação das revogações referidas na alínea anterior.

5.- Compete, ainda, à Entidade de Certificação Electrónica do Estado:

a) Garantir o cumprimento e a implementação enquanto entidade certificadora de todas as regras e todos os procedimentos estabelecidos no documento de políticas de certificação e na declaração de práticas de certificação do SCEE;

b) Implementar as políticas e práticas do Conselho Gestor do SCEE;

c) Gerir toda a infra-estrutura e os recursos que compõem e garantem o funcionamento da entidade certificadora raiz do Estado, nomeadamente o pessoal, os equipamentos e as instalações;

d) Gerir todas as actividades relacionadas com a gestão do ciclo de vida dos certificados por si emitidos para as entidades certificadoras de nível imediatamente inferior ao seu;

e) Garantir que o acesso às suas instalações principal e alternativa é efectuado apenas por pessoal devidamente autorizado e credenciado;

f) Gerir o recrutamento de pessoal tecnicamente habilitado para a realização das tarefas de gestão e operação da entidade certificadora raiz do Estado;

g) Comunicar imediatamente qualquer incidente, nomeadamente anomalias ou falhas de segurança, ao Conselho Gestor do SCEE.

6 .-  A Entidade de Certificação Electrónica do Estado emite exclusivamente certificados para as entidades certificadoras do Estado subordinadas, não podendo emitir certificados destinados ao público.

Artigo 6º.- Direcção e pessoal

1 .-  A Entidade de Certificação Electrónica do Estado é dirigida, por inerência, pelo director do Centro de Gestão da Rede Informática do Governo (CEGER).

2.- Desempenham funções na Entidade de Certificação Electrónica do Estado, sem prejuízo do exercício de funções no lugar de origem, os técnicos do CEGER com as seguintes categorias:

a) Um consultor de sistemas, incumbido da articulação entre a Entidade de Certificação Electrónica do Estado e o Conselho Gestor do SCEE e entre aquela e as entidades certificadoras do Estado;

b) Um administrador de sistemas, autorizado a instalar, configurar e manter o sistema, tendo acesso controlado a configurações relacionadas com a segurança;

c) Um operador de sistemas, responsável por operar diariamente os sistemas, autorizado a realizar cópias de segurança e reposição de informação;

d) Um administrador de segurança, responsável pela gestão e implementação das regras e práticas de segurança;

e) Um administrador de registo, responsável pela aprovação da emissão, pela suspensão e pela revogação de certificados;

f) Um auditor de sistemas, autorizado a monitorizar os arquivos de actividade dos sistemas.

3.- Nos termos da legislação em vigor, as funções de administrador de sistemas, de administrador de segurança e de auditor de sistemas devem ser desempenhadas por pessoas diferentes.

4.- Para os efeitos do disposto no nº 2, o quadro de pessoal do CEGER pode ser alterado por portaria conjunta dos membros do Governo responsáveis pelas áreas das finanças e da Administração Pública e pelo CEGER.

CAPÍTULO IV.- Entidades certificadoras do Estado

Artigo 7º.- Requisitos

1.- São entidades certificadoras do Estado as entidades públicas que exerçam funções de entidade certificadora nos termos do disposto no Decreto-Lei nº 290-D/99, de 2 de Agosto, na redacção introduzida pelo Decreto-Lei nº 62/2003, de 3 de Abril, e pelo presente decreto-lei e respectiva regulamentação, e que:

a) Estejam admitidas como entidades certificadoras, nos termos do nº 2 do artigo 5º;

b) Actuem em conformidade com as declarações de práticas de certificação e com a política de certificação e práticas aprovadas pelo Conselho Gestor do SCEE.

2.- Para os efeitos da aplicação do regime previsto do número anterior, consideram-se abrangidas quaisquer entidades que, independentemente da sua natureza, prestem funções de certificação para a realização de fins próprios da Administração Pública.

3.- Só podem prestar serviços de certificação electrónica, no âmbito do SCEE, as entidades reconhecidas como entidades certificadoras, nos termos dos números anteriores.

4.- As entidades certificadoras não podem emitir certificados de nível diverso do imediatamente subsequente ao seu, excepto nos casos de acordos de certificação lateral ou cruzada promovidos e aprovados pelo Conselho Gestor do SCEE.

5.- Os serviços de registo podem ser atribuídos a entidades, individuais ou colectivas, designadas como entidades de registo, nas quais as entidades certificadoras do Estado delegam a prestação de serviços de identificação e registo de utilizadores de certificados, bem como a gestão de pedidos de revogação de certificados, nos termos do disposto no nº 1 do artigo 4º do Decreto Regulamentar nº 25/2004, de 15 de Julho.

CAPÍTULO V.- Autoridade credenciadora nacional

Artigo 8º.- Autoridade credenciadora

1.- A autoridade credenciadora competente para a credenciação e a fiscalização das entidades certificadoras compreendidas no SCEE é a Autoridade Nacional de Segurança, nos termos do artigo 3º do Decreto-Lei nº 217/97, de 20 de Agosto.

2.- No âmbito da aplicação do artigo 1º, a Autoridade Nacional de Segurança é competente para emitir o certificado de credenciação das entidades certificadoras e exercer as competências de credenciação previstas no Decreto-Lei nº 290-D/99, de 2 de Agosto, alterado pelo Decreto-Lei nº 62/2003, de 3 de Abril, e na redacção introduzida pelo presente decreto-lei.

3.- A Autoridade Nacional de Segurança é assistida, no exercício das suas competências, pelo conselho técnico de credenciação.

Artigo 9º.- Conselho técnico de credenciação

1.- O conselho técnico de credenciação é um órgão consultivo da autoridade credenciadora, competindo-lhe pronunciar-se sobre todas as questões que a autoridade credenciadora lhe submeta.

2.- O conselho técnico de credenciação pode, ainda, por sua iniciativa, emitir pareceres ou recomendações à autoridade credenciadora.

Artigo 10º.- Composição

O conselho técnico de credenciação é composto:

a) Pela Autoridade Nacional de Segurança, que preside;

b) Por duas personalidades designadas pelo Primeiro-Ministro;

c) Por uma personalidade designada pelo Ministro da Administração Interna;

d) Por uma personalidade designada pelo Ministro da Justiça;

e) Por uma personalidade designada pelo Ministro da Ciência, Tecnologia e Ensino Superior;

f) Por um representante do ICP.- ANACOM.

 

Artigo 11º.- Reuniões

O conselho técnico de credenciação reúne ordinariamente de seis em seis meses e extraordinariamente por iniciativa do seu presidente.

Artigo 12º.- Apoio logístico

O Gabinete Nacional de Segurança assegura o apoio logístico e administrativo ao conselho técnico de credenciação, suportando também os encargos inerentes ao seu funcionamento.

Artigo 13º.- Colaboração com outras entidades

A autoridade credenciadora pode, no exercício das competências que lhe estão cometidas pelo presente decreto-lei, solicitar a outras entidades públicas ou privadas toda a colaboração que julgar necessária.

CAPÍTULO VI.- Disposições finais e transitórias

Artigo 14º.- Instalação e equipamento da Entidade de Certificação Electrónica do Estado

Para além do previsto no presente decreto-lei, os demais aspectos regulamentares relacionados com a instalação e o equipamento da Entidade de Certificação Electrónica do Estado são regulados por despacho do membro do Governo responsável pelo CEGER.

Artigo 15º.- Disposição transitória

No ano de 2006, a Secretaria-Geral da Presidência do Conselho de Ministros transfere para o Gabinete Nacional de Segurança os montantes necessários para o cumprimento do disposto no artigo 12º do presente decreto-lei.

Artigo 16º.- Alteração ao Decreto-Lei nº 290-D/99, de 2 de Agosto

O artigo 9º do Decreto-Lei nº 290-D/99, com a redacção que lhe foi dada pelo Decreto-Lei nº 62/2003, de 3 de Abril, passa a ter a seguinte redacção:

“Artigo 9º

[. . .]

1.-  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.- Sem prejuízo do disposto no número anterior, as entidades certificadoras que emitam certificados qualificados devem proceder ao seu registo junto da autoridade credenciadora, nos termos a fixar por portaria do membro do Governo responsável pela autoridade credenciadora.

3.- A credenciação e o registo estão sujeitos ao pagamento de taxas em função dos custos associados às tarefas administrativas, técnicas, operacionais e de fiscalização correspondentes, nos termos a fixar por despacho conjunto do membro do Governo responsável pela autoridade credenciadora e do Ministro das Finanças, que constituem receita da autoridade credenciadora.”

Artigo 17º.- Aditamento ao Decreto-Lei nº 290-D/99, de 2 de Agosto

É aditado ao Decreto-Lei nº 290-D/99, com a redacção que lhe foi dada pelo Decreto-Lei nº 62/2003, de 3 de Abril, o artigo 40º-A, com a seguinte redacção:

“Artigo 40º-A.- Credenciação de entidades certificadoras públicas

1.- As disposições constantes dos capítulos III e IV são aplicáveis à actividade das entidades certificadoras públicas na estrita medida da sua adequação à natureza e às atribuições de tais entidades.

2.- Compete à autoridade credenciadora estabelecer os critérios de adequação da aplicação do disposto no número anterior, para efeitos da emissão de certificados de credenciação a entidades certificadoras públicas a quem tal atribuição esteja legalmente cometida.

3.- Os certificados de credenciação podem ser emitidos, a título provisório, por períodos anuais renováveis até um máximo de três anos, sempre que a autoridade credenciadora considere necessário determinar procedimentos de melhor cumprimento dos requisitos técnicos aplicáveis.”

Artigo 18º.- Norma revogatória

São revogados:

a) O Decreto-Lei nº 234/2000, de 25 de Setembro;

b) A alínea i) do artigo 18º do Decreto-Lei nº 146/2000, de 18 de Julho;

c) A alínea j) do artigo 5º do Decreto-Lei nº 103/2001, de 29 de Março.

Visto e aprovado em Conselho de Ministros de 4 de Maio de 2006.

 

José Sócrates Carvalho Pinto de Sousa.

António Luís Santos Costa.

Fernando Teixeira dos Santos.

Manuel Pedro Cunha da Silva Pereira.

Alberto Bernardes Costa.

Mário Lino Soares Correia.

José Mariano Rebelo Pires Gago.

 

Promulgado em 8 de Junho de 2006.

Publique-se.

O Presidente da República, ANÍBAL CAVACO SILVA.

Referendado em 12 de Junho de 2006.

O Primeiro-Ministro, José Sócrates Carvalho Pinto de Sousa.

01Ene/14

Decreto Supremo nº 001-2010-MTC del 4 de enero de 2010, que modifica el Texto Único Ordenado del Reglamento General de la Ley de Telecomunicaciones.  (El Peruano, 5 de enero de 2010)

EL PRESIDENTE DE LA REPÚBLICA

CONSIDERANDO:

Que, el artículo 75 del Texto Único Ordenado de la Ley de Telecomunicaciones aprobado por Decreto Supremo nº 013-93/TCC, en adelante el TUO de la Ley, establece que el Ministerio de Transportes y Comunicaciones, fija la política de telecomunicaciones a seguir y controla sus resultados;

Que, el artículo 5 del acotado texto legal, dispone que las telecomunicaciones se prestan bajo el principio de servicio con equidad. El derecho a servirse de ellas se extiende a todo el territorio nacional promoviendo la integración de los lugares más apartados de los centros urbanos;

Que, por su parte, el artículo 6 del TUO de la Ley, establece que el Estado fomenta la libre competencia en la prestación de los servicios de telecomunicaciones, regula el mercado de forma que se asegure su normal desenvolvimiento, se controle los efectos de situaciones de monopolio, se evite prácticas y acuerdos restrictivos derivados de la posición dominante de una empresa o empresas en el mercado;

Que, el numeral 2 del articulo 16 del Título I “Lineamientos para Desarrollar y Consolidar la Competencia y la Expansión de los Servicios de Telecomunicaciones en el Perú” incorporado al Decreto Supremo nº 020-98-MTC, por Decreto Supremo nº 003-2007-MTC, establece que el Ministerio de Transportes y Comunicaciones y el Organismo Supervisor de Inversión Privada en Telecomunicaciones -OSIPTEL, a través de políticas regulatorias, en el ámbito de sus competencias, fomentarán la expansión de las redes y servicios públicos de telecomunicaciones;

Que, de las reiteradas denuncias efectuadas al Ministerio de Transportes y Comunicaciones, por concesionarios del servicio público de distribución de radiodifusión por cable, se advierte el desarrollo de ciertas conductas que vienen afectando el normal desenvolvimiento de; este mercado, consistentes en la redistribución por parte de concesionarios de estos servicios, de la señal de un competidor como parte de su programación, sin contar con la autorización correspondiente;

Que, esta actividad genera perjuicios directos a los concesionarios del servicio público de radiodifusión por cable, cuya señal se redistribuye sin su consentimiento y al mercado en sí mismo; al incidir negativamente en los compromisos de expansión asumidos por los operadores con el Estado, además de generar desincentivos para su operación acorde al ordenamiento legal vigente;

Que, en virtud a las consideraciones expuestas, resulta necesario establecer normativamente una medida disuasiva, que permita erradicar este tipo de conductas, la que consiste en prever como causal de resolución de los contratos de concesión, la redistribución de la señal o programación del servicio público de distribución de radiodifusión por cable, por parte de otro concesionario del mismo servicio, sin la debida autorización; así como que las concesionarias del servicio público de distribución de radiodifusión por cable que incurran en dicha causal, sus accionistas, socios, asociados, director o representante legal, sean éstos solicitantes o formen parte de una persona jurídica solicitante, no puedan obtener en el plazo de dos (2) años, otro título que lo habilite a brindar servicios públicos de telecomunicaciones. Ello, a fin de desincentivar este tipo de conductas y evitar que en breve término, estas personas naturales obtengan a título personal o formando parte de otra persona jurídica, el derecho a prestar nuevamente estos servicios e incurran reiteradamente en la conducta que se pretende erradicar;

Que, de otro lado, el artículo 245 del Texto Único Ordenado del Reglamento General de la Ley de Telecomunicaciones, aprobado por Decreto Supremo nº 020-2007/MTC, en adelante el TUO del Reglamento, dispone que se otorgará permiso de internamiento temporal, para el ingreso al país de equipos y aparatos de telecomunicaciones destinados a la realización de pruebas, exhibiciones, muestras y demostraciones de su operatividad en el territorio nacional;

Que, en atención a las solicitudes de internamiento presentadas por los administrados al Ministerio de Transportes y Comunicaciones, es necesario ampliar los supuestos de la normativa vigente a efectos de comprender en el citado artículo 245 a los equipos y aparatos de telecomunicaciones a ser utilizados para brindar auxilio en situaciones de emergencia o cubrir eventos deportivos, culturales o diplomáticos;

Que, asimismo, considerando que, el empleo de más de un terminal portátil de telefonía móvil es una práctica usual entre empresarios, diplomáticos y/o turistas que viajan con periodicidad; resulta necesario exonerar de la obtención del permiso de internamiento, el ingreso de estos terminales, siempre que sean utilizados para uso privado y no excedan de tres (3) unidades por pasajero;

Que, el TUO del Reglamento en el artículo 260, prevé las infracciones graves; además de las tipificadas en el artículo 88 del TUO de la Ley; siendo necesario comprender en las mismas a las derivadas del incumplimiento de lo dispuesto en el numeral 6.2.5 de la Directiva nº 001-2009-MTC/03 “Norma que Regula el Procedimiento para el Otorgamiento de Permisos de Internamiento de Equipos y/o Aparatos de Telecomunicaciones en el Territorio Nacional”, aprobada por Resolución Ministerial nº 204-2009-MTC/03, referida a la obligación que vencido el plazo conferido para el internamiento temporal, los equipos deberán ser retirados del país;

Que, de otro lado, el artículo 63 del TUO de la Ley, modificado por Ley nº 28737, dispone que todo equipo o aparato a conectarse a una red pública para prestar un servicio o se utilice para realizar emisiones radioeléctricas, deberá contar con el correspondiente certificado de homologación, con el objeto de garantizar el correcto funcionamiento de la red y la seguridad del usuario; así como evitar interferencias a otros servicios de telecomunicaciones;

Que, asimismo el precitado artículo 245 y la Tercera Disposición Complementaria Final, del TUO del Reglamento, establece que podrán internarse al país, equipos y aparatos de telecomunicaciones que carezcan del certificado de homologación, siempre y cuando no sean instalados, utilizados o comercializados hasta la obtención del certificado correspondiente;

Que, en tal sentido, a fin de cautelar que los equipos y aparatos de telecomunicaciones que ingresen al país bajo el supuesto antes descrito, cumplan con la obtención del certificado de homologación, cuando corresponda, resulta necesario establecer un plazo de treinta (30) días hábiles, para la presentación de la respectiva solicitud al Ministerio, siendo necesario tipificar el incumplimiento de esta obligación, como infracción grave;

Que, de igual forma, resulta necesario establecer un plazo de treinta (30) días hábiles, a efectos que aquellos equipos y aparatos de telecomunicaciones, que ingresaron al país, antes de la entrada en vigencia de la presente norma, soliciten el otorgamiento del certificado de homologación, según corresponda;

Que, por Resoluciones Ministeriales números 278 y 571-2009-MTC/03, de fechas 12 de abril y 15 de agosto de 2009, respectivamente, se dispuso la prepublicación, en el Diario Oficial El Peruano y en el Portal de Internet del Ministerio de Transportes y Comunicaciones, del Proyecto de Decreto Supremo que modifica el TUO del Reglamento en aspectos referidos a los procedimientos de internamiento y homologación, así como respecto a la propuesta de establecer medidas disuasivas que permitan erradicar conductas ilegales en perjuicio del servicio público de distribución de radiodifusión por cable, habiéndose recibido y evaluado los
comentarios de los interesados;

De conformidad con el numeral 8 del artículo 118 de la Constitución Política del Perú, la Ley nº 29370, Ley de Organización y Funciones del Ministerio de Transportes y Comunicaciones, el Texto Único Ordenado de la Ley de Telecomunicaciones, aprobado por Decreto Supremo nº 013-93/TCC, modificado por Ley nº 28737, el Texto Único Ordenado de su Reglamento General, aprobado por Decreto Supremo nº 020-2007/MTC y el Decreto Supremo nº 003-2007-MTC, que incorpora el Título I “Lineamientos para Desarrollar y Consolidar la Competencia y la Expansión de los Servicios de Telecomunicaciones en el Perú” al Decreto Supremo nº 020-98-MTC;

DECRETA:

Artículo 1º.-Modificación

Modifíquese el artículo 245 del Texto Único Ordenado del Reglamento General de la Ley de Telecomunicaciones, aprobado por Decreto Supremo nº 020-2007/MTC, de acuerdo al texto siguiente:

“Artículo 245.- Permisos de internamiento Se otorgarán permisos de internamiento definitivo a las casas comercializadoras que estén inscritas en el registro y a las personas naturales y jurídicas que tengan concesión o autorización para prestar servicios de telecomunicaciones otorgadas por el Ministerio. Dichos equipos deben estar homologados; en caso no lo estuvieran, éstos no podrán ser utilizados o comercializados hasta que obtengan él certificado de homologación expedido por el órgano competente del Ministerio.

Asimismo, se otorgarán permisos de internamiento temporal de equipos y/o aparatos de telecomunicaciones hasta por seis (6) meses, no siendo necesario contar con certificado de homologación, en los siguientes casos:

1. Para realizar pruebas, exhibiciones, muestras y demostraciones de operatividad.

2. Para ser utilizados en Situaciones de Emergencia originadas por desastres naturales tales como terremotos, maremotos, aludes, deslizamientos, inundaciones u otros hechos que requieran atención especial. En este supuesto, excepcionalmente, el plazo del permiso de internamiento temporal podrá ser prorrogado hasta por seis (6) meses adicionales, siempre que se acredite la necesidad de su prórroga.

3. Para cubrir eventos de carácter noticioso, deportivo, cultural o diplomático, empleados por la prensa extranjera, siempre y cuando las personas que ingresen al territorio nacional con los respectivos equipos y/o aparatos, se encuentren debidamente acreditadas ante el Ministerio de Relaciones Exteriores, conforme a lo dispuesto en el Decreto Supremo nº 208-89-EF.

Los requisitos para el otorgamiento del permiso de internamiento serán establecidos por el órgano competente del Ministerio.

No será exigible contar con el permiso de internamiento a que se refiere el presente artículo, para el ingreso al país de terminales de telefonía móvil, para uso privado y siempre que no excedan de tres (3) terminales por pasajero.”

Artículo 2º.- Incorporación

Incorpórense el numeral 8 al artículo 113, el numeral 10 al artículo 137, el artículo 245-A y los numerales 7 y 8 al artículo 260 del Texto Único Ordenado del Reglamento General de la Ley de Telecomunicaciones, aprobado por Decreto Supremo nº 020-2007/MTC, de conformidad con el texto siguiente:

“Artículo 113.- Causas para denegar la concesión o autorización El Ministerio no otorgará la concesión o autorización cuando:

(…)

8. Al solicitante, se le hubiera resuelto su contrato Je concesión por incurrir en la causal de resolución prevista en el numeral 10 del articulo 137 y no haya transcurrido dos (2) años desde la notificación de la resolución correspondiente. Esta causal, también es aplicable a los accionistas, socios, asociados, director o representante legal, de la persona jurídica que incurrió en la referida causal, sean éstos solicitantes o formen parte de una persona jurídica solicitante.

9. Otras que se contemplen en la Ley u otra norma can rango de ley.

El presente artículo no será de aplicación a las solicitudes sobre renovación de concesión o autorización que presenten los titulares.

Lo dispuesto en los numerales 5 y 6 se aplicará adema” a los accionistas, socios, asociados, director o representante legal de la persona jurídica, sea ésta solicitante o forme parte de una persona jurídica solicitante.”

“Artículo 137.- Causales de resolución del contrato El contrato de concesión se resuelve por:

(…)

10. La redistribución parcial o total, a través del servicio público de distribución de radiodifusión por cable, de la señal o programación proveniente de otro concesionario del mismo servicio, siempre que dicha redistribución no haya sido materia de acuerdo escrito entre ambos concesionarios.

Esta causal también será aplicable, si el concesionario redistribuye la señal o programación de otro operador del mismo servicio, contratada por cualquier abonado.”

“Artículo 245-A.- Plazo para homologar equipos con permiso de internamiento Los equipos y aparatos de telecomunicaciones que cuenten con permiso de internamiento, sin estar homologados, debelan cumplir con solicitar la respectiva homologación dentro del plazo máximo de treinta (30) días hábiles de expedido el citado permiso, incluyendo aquellos ingresados al territorio nacional para uso privado. Están exceptuados de esta obligación, aquellos equipos y/o aparatos de telecomunicaciones para los que la homologación no es exigible.”

“Articulo 260.- Infracciones graves Constituyen infracciones graves, además de las tipificadas en el artículo 88 de la Ley, las siguientes:

(…)

7. No cumplir con solicitar la homologación de los equipos a los que se les hubiere otorgado permiso de internamiento sin estar homologados, dentro del plazo establecido en el artículo 245 A; con excepción de aquellos en los que la homologación no es exigible.

8. No cumplir con reembarcar los equipos y aparatos de telecomunicaciones, culminado el periodo de internamiento temporal concedido.

(…)”

DISPOSICIÓN COMPLEMENTARIA FINAL

Única.- Refrendo

El presente Decreto Supremo será refrendado por el Ministro de Transportes y Comunicaciones.

DISPOSICIÓN COMPLEMENTARIA TRANSITORIA

Única.- Plazo de Regularización

Otórguese un plazo de treinta (30) días hábiles contados a partir de la entrada en vigencia del presente Decreto Supremo para que, los equipos y aparatos de telecomunicaciones, incluyendo los de uso privado, que cuenten con permiso de internamiento, sin estar homologados, soliciten el otorgamiento del certificado de homologación respectivo, según corresponda.

Dado en la Casa de Gobierno, en Lima, a los cuatro días del mes de enero del año dos mil diez.

ALAN GARCÍA PÉREZ
Presidente Constitucional de la República

ENRIQUE CORNEJO RAMÍREZ
Ministro de Transportes y Comunicaciones

01Ene/14

Decreto Supremo nº 052-2008-PCM de 18 julio 2008, Reglamento de la Ley de Firmas y Certificados Digitales (El Peruano, 19 julio 2008)

CONSIDERANDO:

Que, mediante la Ley nº 27269, modificada por la Ley nº 27310, se aprobó la Ley de Firmas y Certificados Digitales, que regula la utilización de la firma digital otorgándole la misma validez y eficacia jurídica que la firma manuscrita u otra análoga, estableciéndose los lineamientos generales respecto de los Prestadores de Servicios de Certificación Digital y la necesidad de contar con una Autoridad Administrativa Competente encargada de regular de manera más específica esta materia.

Que, mediante el Decreto Supremo nº 019-2002-JUS, modificado por el Decreto Supremo nº 024-2002-JUS, se aprobó el Reglamento de la Ley nº 27269 – Ley de Firmas y Certificados Digitales, el cual finalmente fuera derogado mediante Decreto Supremo nº 004-2007-PCM, publicado en el Diario Oficial El Peruano con fecha 14 de enero de 2007, que aprobó el Reglamento de la Ley de Firmas y Certificados Digitales.

Que, conforme a la Ley nº 26497, Ley Orgánica del Registro Nacional de Identificación y Estado Civil – RENIEC, corresponde a esta Entidad planear, dirigir, coordinar y controlar las actividades de registro e identificación de las personas, así como emitir el documento único que acredita la identidad de las personas. Habiéndosele señalado, en la Sétima disposición transitoria del Reglamento de la Ley de Firmas y Certificados Digitales vigente, la responsabilidad de implementar la infraestructura necesaria para la operación de la Entidad de Certificación Nacional del Estado Peruano, a fin de emitir certificados digitales para los DNI electrónicos en tarjetas inteligentes y las entidades de la Administración Pública que operen bajo la modalidad de Entidades de Certificación del Estado Peruano.

Que, ha cobrado gran importancia dentro de la Administración Pública el empleo de las nuevas tecnologías para interactuar con los ciudadanos, como mecanismos de ahorro de tiempo y costos en la tramitación de solicitudes y procedimientos administrativos. En tal sentido, mediante Ley nº 27658, Ley Marco de Modernización de la Gestión del Estado, se declara al Estado Peruano en proceso de modernización en sus diferentes instancias y procedimientos, con la finalidad de mejorar la gestión pública y contribuir en el fortalecimiento de un Estado moderno, descentralizado y con mayor participación del ciudadano. Por su parte, El artículo 20.1.2 de la Ley nº 27444 – Ley del Procedimiento Administrativo General establece entre las modalidades de notificación, las cursadas a través de medios electrónicos que permitan comprobar de manera fehaciente su acuse de recibo y quien lo recibe; asimismo el artículo 46º de la Ley nº 27444 permite la cancelación de los derechos de tramitación mediante transferencias electrónicas de fondos; y, el artículo 123.1 de la Ley nº 27444 señala que los administrados puedan solicitar que el envío de información o documentación que les corresponda recibir dentro de un procedimiento, sea realizado por medios de transmisión a distancia.

Que, a fin de lograr un verdadero desarrollo de las transacciones de gobierno electrónico resulta indispensable establecer un sistema integral que permita acercar de manera efectiva y segura al ciudadano a la realización de transacciones por medios electrónicos, siendo para ello importante que se reconozca a los ciudadanos, al igual que sucede en la experiencia comparada, el derecho a acceder electrónicamente a las entidades de la Administración Pública de manera sencilla, progresiva y bajo parámetros de seguridad y protección de las transacciones en sí mismas y de los datos personales utilizados en ellas.

Que, el artículo 50º del Decreto Supremo nº 063-2007-PCM encomienda a la Oficina Nacional de Gobierno Electrónico e Informática, entre otras funciones, proponer la Estrategia Nacional de Gobierno Electrónico y coordinar y supervisar su implementación, así como también aprobar los estándares tecnológicos para asegurar las medidas de seguridad de la información en las entidades de la Administración Pública, lo que resulta indispensable para lograr la materialización del derecho ciudadano de acceso a los servicios públicos electrónicos seguros.

Que, mediante Decreto Legislativo nº 681 se establecen las normas que regulan el uso de tecnologías avanzadas en materia de documentos e información tanto respecto a la elaborada en forma convencional cuanto a la producida por procedimientos informáticos en computadoras y sus normas técnicas, complementarias y reglamentarias, disponiendo un marco jurídico para la validez y archivo de documentos en formato digital.

Que, en consecuencia, es necesario aprobar un nuevo Reglamento de la Ley nº 27269 modificada por Ley nº 27310 – Ley de Firmas y Certificados Digitales.

Que, de conformidad con el Decreto Supremo nº 066-2003-PCM y el artículo 49º del Decreto Supremo nº 063-2007-PCM, la Presidencia del Consejo de Ministros, actúa como ente rector del Sistema Nacional de Informática;

De conformidad con lo dispuesto en el inciso 8) del artículo 118º de la Constitución Política del Perú, el inciso 3) del artículo 11º de la Ley nº 29158 – Ley Orgánica del Poder Ejecutivo, la Ley nº 27269 modificada por Ley nº 27310 – Ley de Firmas y Certificados Digitales y el Decreto Ley nº 25868;

DECRETA:

Artículo 1º.- Aprobación
Apruébese el Reglamento de la Ley nº 27269 modificada por Ley nº 27310 – Ley de Firmas y Certificados Digitales, que consta de tres (3) Títulos, setenta y cinco (75) Artículos y catorce (14) Disposiciones Finales, que en Anexo forma parte del presente Decreto Supremo.

Artículo 2º.- Derogación
Deróguese el Decreto Supremo nº 004-2007-PCM.

Artículo 3º.- Refrendo
El presente Decreto Supremo será refrendado por el Presidente del Consejo de Ministros.

Dado en la Casa de Gobierno, en Lima, a los dieciocho días del mes de julio del año dos mil ocho.

ALAN GARCÍA PÉREZ, Presidente Constitucional de la República

JORGE DEL CASTILLO GÁLVEZ, Presidente del Consejo de Ministros

REGLAMENTO DE LA LEY DE FIRMAS Y CERTIFICADOS DIGITALES

TÍTULO I.- DISPOSICIONES GENERALES

Artículo 1º.- Del objeto
El objeto de la presente norma es regular, para los sectores público y privado, la utilización de las firmas digitales y el régimen de la Infraestructura Oficial de Firma Electrónica, que comprende la acreditación y supervisión de las Entidades de Certificación, las Entidades de Registro o Verificación, y los Prestadores de Servicios de Valor Añadido; de acuerdo a lo establecido en la Ley nº 27269 – Ley de Firmas y Certificados Digitales, modificada por la Ley nº 27310, en adelante la Ley.

Reconociendo la variedad de modalidades de firmas electrónicas, la diversidad de garantías que ofrecen, los diversos niveles de seguridad y la heterogeneidad de las necesidades de sus potenciales usuarios, la Infraestructura Oficial de Firma Electrónica no excluye ninguna modalidad, ni combinación de modalidades de firmas electrónicas, siempre que cumplan los requisitos establecidos en el artículo 2º de la Ley.

Artículo 2º.- De la utilización de las firmas digitales
Las disposiciones contenidas en el presente Reglamento no restringen la utilización de las firmas digitales generadas fuera de la Infraestructura Oficial de Firma Electrónica, las cuales serán válidas en consideración a los pactos o convenios que acuerden las partes.

CAPÍTULO I.- DE LA VALIDEZ Y EFICACIA JURÍDICA DE LAS FIRMAS DIGITALES Y DOCUMENTOS ELECTRÓNICOS

Artículo 3º.- De la validez y eficacia de la firma digital
La firma digital generada dentro de la Infraestructura Oficial de Firma Electrónica tiene la misma validez y eficacia jurídica que el uso de una firma manuscrita. En tal sentido, cuando la ley exija la firma de una persona, ese requisito se entenderá cumplido en relación con un documento electrónico si se utiliza una firma digital generada en el marco de la Infraestructura Oficial de la Firma Electrónica.

Lo establecido en el presente artículo y las demás disposiciones del presente Reglamento no excluyen el cumplimiento de las formalidades específicas requeridas para los actos jurídicos y el otorgamiento de fe pública.

Artículo 4º.- De los documentos firmados digitalmente como medio de prueba
Los documentos electrónicos firmados digitalmente dentro del marco de la Infraestructura Oficial de Firma Electrónica deberán ser admitidos como prueba en los procesos judiciales y/o procedimientos administrativos, siempre y cuando la firma digital haya sido realizada utilizando un certificado emitido por una Entidad de Certificación acreditada en cooperación con una Entidad de Registro o Verificación acreditada, salvo que se tratara de la misma entidad con ambas calidades y con la correspondiente acreditación para brindar ambos servicios, asimismo deberá haberse aplicado un software de firmas digitales acreditado ante la Autoridad Administrativa Competente. Esto incluye la posibilidad de que a voluntad de las partes pueda haberse utilizado un servicio de intermediación digital.

La firma digital generada en el marco de la Infraestructura Oficial de Firma Electrónica garantiza el no repudio del documento electrónico original. Esta garantía no se extiende a los documentos individuales que conforman un documento compuesto, a menos que cada documento individual sea firmado digitalmente.

La comprobación de la validez de un documento firmado digitalmente se realiza en un ambiente electrónico aplicando el Software de Verificación de la firma digital. En caso de controversia sobre la validez de la firma digital, el Juez podrá solicitar a la Autoridad Administrativa Competente el nombramiento de un perito especializado en firmas digitales, sin perjuicio de lo dispuesto por los artículos 252, 264 y 268 del Código Procesal Civil.

Si el documento firmado digitalmente se ha convertido en una microforma o microarchivo, el notario o fedatario con Diploma de Idoneidad Técnica vigente cumplirá con las normas del Decreto Legislativo nº 681 y cuidará de cumplir aquellas normas que sean pertinentes de la Ley y de este Reglamento.

Artículo 5º.- De la conservación de documentos electrónicos
Cuando los documentos, registros o informaciones requieran de una formalidad para la conservación de documentos electrónicos firmados digitalmente, deberán:

a) Ser accesibles para su posterior consulta.

b) Ser conservados con su formato original de generación, envío, recepción u otro formato que reproduzca en forma demostrable la exactitud e integridad del contenido electrónico.

c) Ser conservado todo dato que permita determinar el origen, destino, fecha y hora del envío y recepción.

Para estos casos, los documentos electrónicos deberán ser conservados mediante microformas o microarchivos, observando para ello lo regulado en el Decreto Legislativo nº 681 y normas complementarias y reglamentarias; siendo, en tales supuestos, indispensable la participación de un notario o fedatario que cuente con Diploma de Idoneidad Técnica y se encuentre registrado ante su correspondiente Colegio o Asociación Profesional conforme a lo establecido por la legislación de la materia.

CAPÍTULO II.- DE LA FIRMA DIGITAL

Artículo 6º.- De la firma digital
Es aquella firma electrónica que utilizando una técnica de criptografía asimétrica, permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su control, de manera que está vinculada únicamente al signatario y a los datos a los que refiere, lo que permite garantizar la integridad del contenido y detectar cualquier modificación ulterior, tiene la misma validez y eficacia jurídica que el uso de una firma manuscrita, siempre y cuando haya sido generada por un Prestador de Servicios de Certificación Digital debidamente acreditado que se encuentre dentro de la Infraestructura Oficial de Firma Electrónica, y que no medie ninguno de los vicios de la voluntad previstos en el Título VIII del Libro IV del Código Civil.

Las firmas digitales son las generadas a partir de certificados digitales que son:

a) Emitidos conforme a lo dispuesto en el presente Reglamento por entidades de certificación acreditadas ante la Autoridad Administrativa Competente.

b) Incorporados a la Infraestructura Oficial de Firma Electrónica bajo acuerdos de certificación cruzada, conforme al artículo 74º del presente Reglamento.

c) Reconocidos al amparo de acuerdos de reconocimiento mutuo suscritos por la Autoridad Administrativa Competente conforme al artículo 72º del presente Reglamento.

d) Emitidos por Entidades de Certificación extranjeras que hayan sido incorporados por reconocimiento a la Infraestructura Oficial de Firma Electrónica conforme al artículo 73º del presente Reglamento.

Artículo 7º.- De las características de la firma digital
Las características mínimas de la firma digital generada dentro de la Infraestructura Oficial  de Firma Electrónica son:

a) Se genera al cifrar el código de verificación de un documento electrónico, usando la clave privada del titular del certificado.

b) Es exclusiva del suscriptor y de cada documento electrónico firmado por éste.

c) Es susceptible de ser verificada usando la clave pública del suscriptor.

d) Su generación está bajo el control exclusivo del suscriptor.

e) Está añadida o incorporada al documento electrónico mismo de tal manera que es posible detectar si la firma digital o el documento electrónico fue alterado.

Artículo 8º.- De las presunciones
Tratándose de documentos electrónicos firmados digitalmente a partir de certificados digitales generados dentro de la Infraestructura Oficial de Firma Electrónica, se aplican las siguientes presunciones:

a) Que el suscriptor del certificado digital tiene el control exclusivo de la clave privada asociada.

b) Que el documento electrónico fue firmado empleando la clave privada del suscriptor del certificado digital.

c) Que el documento electrónico no ha sido alterado con posterioridad al momento de la firma.

Como consecuencia de los literales previos, el suscriptor no podrá repudiar o desconocer un documento electrónico que ha sido firmado digitalmente usando su clave privada, siempre que no medie ninguno de los vicios de la voluntad previstos en el Título VIII del Libro II del Código Civil.

Artículo 9º.- Del suscriptor
Dentro de la Infraestructura Oficial de Firma Electrónica, la responsabilidad sobre los efectos jurídicos generados por la utilización de una firma digital corresponde al titular del certificado.

Tratándose de personas naturales, éstas son titulares y suscriptores del certificado digital.

En el caso de personas jurídicas, éstas son titulares del certificado digital. Los suscriptores son las personas naturales responsables de la generación y uso de la clave privada, con excepción de los certificados digitales para su utilización a través agentes automatizados, situación en la cual las personas jurídicas asumen las facultades de titulares y suscriptores del certificado digital.

Artículo 10º.- De las obligaciones del suscriptor
Las obligaciones del suscriptor son:

a) Entregar información veraz bajo su responsabilidad.

b) Generar la clave privada y firmar digitalmente mediante los procedimientos señalados por la Entidad de Certificación.

c) Mantener el control y la reserva de la clave privada bajo su responsabilidad.

d) Observar las condiciones establecidas por la Entidad de Certificación para la utilización del certificado digital y la generación de firmas digitales.

e) En caso de que la clave privada quede comprometida en su seguridad, el suscriptor debe notificarlo de inmediato a la Entidad de Registro o Verificación o a la Entidad de Certificación que participó en su emisión para que proceda a la cancelación del certificado digital.

Artículo 11º.- De la invalidez
Una firma digital generada bajo la Infraestructura Oficial de Firma Electrónica carece de validez, además de los supuestos que prevé la legislación civil, cuando:

a) Es utilizada en fines distintos para los que fue extendido el certificado.

b) El certificado haya sido cancelado conforme a lo establecido en el Capítulo III del presente Título.

CAPÍTULO III.- DEL CERTIFICADO DIGITAL

Artículo 12º.- De los requisitos
Para la obtención de un certificado digital, el solicitante deberá acreditar lo siguiente:

a) Tratándose de personas naturales, tener plena capacidad de ejercicio de sus derechos civiles.

b) Tratándose de personas jurídicas, acreditar la existencia de la persona jurídica y su vigencia mediante los instrumentos públicos o norma legal respectiva, debiendo contar con un representante debidamente acreditado para tales efectos.

Artículo 13º.- De las especificaciones adicionales para ser titular
Para ser titular de un certificado digital adicionalmente se deberá cumplir con entregar la información solicitada por la Entidad de Registro o Verificación, de acuerdo a lo estipulado por la Entidad de Certificación correspondiente, asumiendo el titular la responsabilidad por la veracidad y exactitud de la información proporcionada, sin perjuicio de la respectiva comprobación.

En el caso de personas naturales, la solicitud del certificado digital y el registro o verificación de su identidad son estrictamente personales. La persona natural solicitante se constituirá en titular y suscriptor del certificado digital.

Artículo 14º.- Del procedimiento para ser titular
Las personas naturales deberán presentar una solicitud a la Entidad de Registro o Verificación; dicha solicitud deberá estar acompañada de toda la información requerida por la Declaración de Prácticas de Registro o Verificación, o en los procedimientos declarados. La Entidad de Registro o Verificación deberá comprobar la identidad del solicitante a través de su documento oficial de identidad.

En el caso de personas jurídicas, la solicitud del certificado digital y el registro o verificación de su identidad deberán realizarse a través de un representante debidamente acreditado. La persona jurídica se constituirá en titular del certificado digital. Conjuntamente con la solicitud, debe indicarse la persona natural que será el suscriptor, señalando para tal efecto las atribuciones y los poderes de representación correspondientes.

Tratándose de certificados digitales solicitados por personas jurídicas para su utilización a través de agentes automatizados, las facultades de titular y suscriptor de dicho certificado corresponderán a la persona jurídica,
quien asumirá la responsabilidad por el uso de dicho certificado digital.

Artículo 15º.- De las obligaciones del titular
Las obligaciones del titular son:

a) Entregar información veraz durante la solicitud de emisión de certificados y demás procesos de certificación (cancelación, suspensión, re-emisión y modificación).

b) Actualizar la información provista tanto a la Entidad de Certificación como a la Entidad de Registro o Verificación, asumiendo responsabilidad por la veracidad y exactitud de ésta.

c) Solicitar la cancelación de su certificado digital en caso de que la reserva sobre la clave privada se haya visto comprometida, bajo responsabilidad.

d) Cumplir permanentemente las condiciones establecidas por la Entidad de Certificación para la utilización del certificado.

Artículo 16º.- Del contenido y vigencia
Los certificados emitidos dentro de la Infraestructura Oficial de Firma Electrónica deberán contener como mínimo, además de lo establecido en el artículo 7º de la Ley, lo siguiente:

a) Para personas naturales:
• Nombres completos
• Número de documento oficial de identidad
• Tipo de documento
• Dirección oficial de correo electrónico

b) Para personas jurídicas:
• Razón social
• Número de RUC
• Nombres completos del suscriptor
• Número de documento oficial de identidad del suscriptor
• Tipo de documento del suscriptor
• Facultades del suscriptor
• Correo electrónico del suscriptor
• Dirección oficial de correo electrónico del suscriptor
• Dirección oficial de correo electrónico de la persona jurídica

La Entidad de Certificación podrá incluir, a pedido del solicitante del certificado, información adicional siempre y cuando la Entidad de Registro o Verificación compruebe de manera fehaciente la veracidad de ésta.

El período de vigencia de los certificados digitales comienza y finaliza en las fechas indicadas en él, salvo en los supuestos de cancelación conforme a lo establecido en el artículo 17º del presente Reglamento.

Artículo 17º.- De las causales de cancelación
La cancelación del certificado digital puede darse:

a) A solicitud del titular del certificado digital o del suscriptor sin previa justificación, siendo necesario para tal efecto la aceptación y autorización de la Entidad de Certificación o la Entidad de Registro o Verificación, según sea el caso, dentro del plazo establecido por la Autoridad Administrativa Competente. Si una solicitud de cancelación es aprobada por la Entidad de Registro o Verificación, y luego tal entidad supere el plazo máximo en el cual debe comunicar dicha aprobación a la Entidad de Certificación correspondiente, dicha Entidad de Registro o Verificación será responsable por los daños ocasionados debido a la demora. De otro modo, habiendo sido notificada dentro del plazo establecido, la Entidad de Certificación será responsable de los daños que pueda ocasionar la demora en dicha cancelación. Del mismo modo ocurrirá en el caso que un suscriptor o titular solicite directamente a la Entidad de Certificación la cancelación de su certificado. Compete a la Autoridad Administrativa Competente establecer las sanciones respectivas.

b) Por decisión de la Entidad de Certificación (por revocación, según los supuestos contenidos en el artículo 10º de la Ley), con expresión de causa.

c) Por expiración del plazo de vigencia.

d) Por cese de operaciones de la Entidad de Certificación que emitió el certificado.

e) Por resolución administrativa o judicial que ordene la cancelación del certificado.

f) Por interdicción civil judicialmente declarada o declaración de ausencia o de muerte presunta, del titular del certificado.

g) Por extinción de la personería jurídica o declaración judicial de quiebra.

h) Por muerte, o por inhabilitación o incapacidad declarada judicialmente de la persona natural suscriptor del certificado.

i) Por solicitud de un tercero que informe y pruebe de manera fehaciente alguno de los supuestos de revocación contenidos en los incisos 1) y 2) del artículo 10º de la Ley.

j) Otras causales que establezca la Autoridad Administrativa Competente.

Las condiciones bajo las cuales un certificado digital pueda ser cancelado deben ser estipuladas en los contratos de los suscriptores y titulares.

El uso de certificados digitales con posterioridad a su cancelación conlleva la inaplicabilidad de los artículos 3º, 4º y 8º del presente Reglamento.

En todos los casos la Entidad de Certificación debe indicar el momento desde el cual se aplica la cancelación, precisando la fecha, hora, minuto y segundo en la que se efectúa. La cancelación no puede ser aplicada retroactivamente y debe ser notificada al titular del certificado digital cuando corresponda. La Entidad de Certificación debe incluir el certificado digital cancelado en la siguiente publicación de la Lista de Certificados Digitales Cancelados.

Artículo 18º.- De la cancelación del certificado a solicitud de su titular, suscriptor o representante.

La solicitud de cancelación de un certificado digital puede ser realizada por su titular, suscriptor o a través de un representante debidamente acreditado; tal solicitud podrá realizarse mediante documento electrónico firmado digitalmente, de acuerdo con los procedimientos definidos en cada caso por las Entidades de Certificación o las Entidades de Registro o Verificación.

El titular y el suscriptor del certificado están obligados, bajo responsabilidad, a solicitar la cancelación del certificado al tomar conocimiento de la ocurrencia de alguna de las siguientes circunstancias:

a) Exposición, puesta en peligro o uso indebido de la clave privada.

b) Deterioro, alteración o cualquier otro hecho u acto que afecte la clave privada.

c) Revocación de las facultades de representación y/o poderes de sus representantes legales o apoderados.

d) Cuando la información contenida en el certificado ya no resulte correcta.

e) Cuando el suscriptor deja de ser miembro de la comunidad de interés o se sustrae de aquellos intereses relativos a la Entidad de Certificación.

Artículo 19º.- De la cancelación por revocación
La revocación supone la cancelación de oficio de los certificados por parte de la Entidad de Certificación, quien debe contar, para tal efecto, con procedimientos detallados en su Declaración de Prácticas de Certificación.

TÍTULO II.- DE LA INFRAESTRUCTURA OFICIAL DE FIRMA ELECTRÓNICA

CAPÍTULO I.- ASPECTOS GENERALES

Artículo 20º.- De los elementos
La Infraestructura Oficial de Firma Electrónica está constituida por:

a) El conjunto de firmas digitales, certificados digitales y documentos electrónicos generados bajo la Infraestructura Oficial de Firma Electrónica.

b) Las políticas y declaraciones de prácticas de los Prestadores de Servicios de Certificación Digital, basadas en estándares internacionales o compatibles con los internacionalmente vigentes, que aseguren la interoperabilidad entre dominios y las funciones exigidas, conforme a lo establecido por la Autoridad Administrativa Competente.

c) El software, el hardware y demás componentes adecuados para las prácticas de certificación y las condiciones de seguridad adicionales comprendidas en los estándares señalados en el literal b).

d) El sistema de gestión que permita el mantenimiento de las condiciones señaladas en los incisos anteriores, así como la seguridad, confidencialidad, transparencia y no discriminación en la prestación de sus servicios.

e) La Autoridad Administrativa Competente, así como los Prestadores de Servicios de Certificación Digital acreditados o reconocidos.

Artículo 21º.- De los estándares aplicables
La Autoridad Administrativa Competente determinará los estándares compatibles aplicando el principio de neutralidad tecnológica y los criterios que permitan lograr la interoperabilidad entre componentes, aplicaciones e infraestructuras de la firma digital análogas a la Infraestructura Oficial de Firma Electrónica.

Artículo 22º.- De los niveles de seguridad
A fin de garantizar el cumplimiento de los requerimientos de seguridad necesarios para la implementación de los componentes y aplicaciones de la Infraestructura Oficial de Firma Electrónica, se establecen tres niveles: Medio, Medio Alto y Alto, cuyas precisiones adicionales a lo establecido en el presente Reglamento serán definidas por la Autoridad Administrativa Competente.

El nivel de seguridad Alto se emplea en aplicaciones militares.

CAPÍTULO II.- DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACIÓN DIGITAL

Artículo 23º.- De las modalidades
Los Prestadores de Servicios de Certificación Digital (PSC) pueden adoptar cualquiera de las modalidades siguientes:

a) Entidad de Certificación.

b) Entidad de Registro o Verificación.

c) Prestador de Servicios de Valor Añadido.

De conformidad con lo establecido en la Ley, resulta factible que una misma Entidad preste sus servicios en más de una de las modalidades establecidas anteriormente. No obstante, deberá contar con una acreditación independiente y particular para cada una de las modalidades de prestación de servicios de certificación que decida adoptar, a efectos de formar parte de la Infraestructura Oficial de Firma Electrónica.

Artículo 24º.- De la acreditación
La acreditación del Prestador de Servicios de Certificación permite su ingreso a la Infraestructura Oficial de Firma Electrónica, gozando de las presunciones legales que rigen para tal supuesto. A tal efecto, el Prestador de Servicios de Certificación será inscrito en el correspondiente Registro de Prestadores de Servicios de Certificación Digital.

De manera general el proceso de acreditación se rige por lo establecido en el presente Reglamento y de manera particular por lo establecido en los Reglamentos Específicos y Guías de Acreditación aprobados para tales efectos por la Autoridad Administrativa Competente.

SECCIÓN I.- DE LAS ENTIDADES DE CERTIFICACIÓN

Artículo 25º.- De las funciones
Las Entidades de Certificación tendrán las siguientes funciones:

a) Emitir certificados digitales manteniendo una secuencia correlativa en el número de serie.

b) Cancelar certificados digitales.

c) Reconocer certificados digitales emitidos por entidades de certificación extranjeras que hayan sido incorporadas por reconocimiento a la Infraestructura Oficial de Firma Electrónica conforme al artículo 73º del presente Reglamento. Caso contrario, dichos certificados no gozarán del amparo de la Infraestructura Oficial de Firma Electrónica.

d) Adicionalmente a las anteriores funciones, realizará las señaladas en los artículos 29º y 33º del presente Reglamento, en caso opten por asumir las funciones de Entidad de Registro o Verificación, o de Prestador de Servicios de Valor Añadido, respectivamente.

Artículo 26º.- De las obligaciones
Las Entidades de Certificación registradas tienen las siguientes obligaciones:

a) Cumplir con los requerimientos de la Autoridad Administrativa Competente en lo referente a la Política de Certificación, Declaración de Prácticas de Certificación, Política de Seguridad, Política de Privacidad y Plan de Privacidad. Estos documentos deberán ser aprobados por la Autoridad Administrativa Competente dentro del procedimiento de acreditación.

b) Informar a los usuarios de todas las condiciones de emisión y de uso de sus certificados digitales, incluyendo las referidas a la cancelación de éstos.

c) Mantener el control y la reserva de la clave privada que emplea para firmar digitalmente los certificados digitales que emite. Mantener la debida diligencia y cuidado respecto a la clave privada de la Entidad de Certificación, estando en la obligación de comunicar inmediatamente a la Autoridad Administrativa Competente cualquier potencial o real compromiso de la clave privada.

d) Mantener depósito de los certificados digitales emitidos y cancelados, consignando su fecha de emisión y vigencia. No almacenar las claves privadas de los usuarios finales a menos que correspondan a certificados cuyo uso se limite al cifrado de datos.

e) Cancelar el certificado digital al suscitarse alguna de las causales establecidas en el artículo 17º del presente Reglamento. Las causales y condiciones bajo las cuales deba efectuarse la cancelación del certificado deben ser estipuladas en los contratos de los titulares y suscriptores.

f) Mantener la confidencialidad de la información relativa a los titulares y suscriptores de certificados digitales limitando su empleo a las necesidades propias del servicio de certificación, salvo orden judicial o pedido del titular o suscriptor del certificado digital (según sea el caso) realizado mediante un mecanismo que garantice el no repudio, debiendo respetar para tales efectos los lineamientos establecidos por la Autoridad Administrativa Competente y contenidos en la Norma Marco sobre Privacidad.

g) Mantener la información relativa a los certificados digitales, por un período mínimo de diez (10) años a partir de su cancelación.

h) Cumplir los términos bajo los cuales obtuvo la acreditación, así como los requerimientos adicionales que establezca la Autoridad Administrativa Competente conforme a lo establecido en el Reglamento.

i) Informar y solicitar autorización a la Autoridad Administrativa Competente respecto de acuerdos de certificación cruzada que proyecte celebrar, así como los términos bajo los cuales dichos acuerdos se suscribirían.

j) Informar y solicitar autorización a la Autoridad Administrativa Competente para efectos del reconocimiento de certificados emitidos por entidades extranjeras.

k) Cumplir con las disposiciones de la Autoridad Administrativa Competente a que se refiere el artículo 27º del presente Reglamento.

l) Brindar todas las facilidades al personal autorizado por la Autoridad Administrativa Competente para efectos de supervisión y auditoría.

m) Demostrar que los controles técnicos que emplea son adecuados y efectivos a través de la verificación independiente del cumplimiento de los requisitos especificados en el estándar WebTrust for Certification Authorities y la obtención del sello de Webtrust.

n) Acreditar domicilio en el país.

Estas obligaciones podrán ser precisadas por la Autoridad Administrativa Competente, a excepción de las que señale expresamente la Ley.

Artículo 27º.- De la responsabilidad por riesgos
Para operar en el marco de la Infraestructura Oficial de Firma Electrónica y afrontar los riesgos que puedan surgir como resultado de sus actividades de certificación, las Entidades de Certificación acreditadas o reconocidas, de acuerdo a los niveles de seguridad establecidos, deberán cumplir con mantener vigente la contratación de seguros o garantías bancarias que respalden sus certificados, así como con informar a los usuarios los montos contratados a tal efecto.

La Autoridad Administrativa Competente establecerá la cuantía mínima de las pólizas de seguros o garantías bancarias, así como las medidas tecnológicas correspondientes al nivel de seguridad respectivo.

Asimismo, la Autoridad Administrativa Competente determinará los criterios para evaluar el cumplimiento de este requisito.

Artículo 28º.- Del cese de operaciones
La Entidad de Certificación cesa sus operaciones en el marco de la Infraestructura Oficial de Firma Electrónica, en los siguientes casos:

a) Por decisión unilateral comunicada a la Autoridad Administrativa Competente, asumiendo la responsabilidad del caso por dicha decisión.

b) Por extinción de su personería jurídica.

c) Por cancelación de su registro.

d) Por sentencia judicial.

e) Por liquidación, decidida por la junta de acreedores en el marco de la legislación concursal, o resolución judicial de quiebra.

f) Por decisión debidamente sustentada de la Autoridad Administrativa Competente frente al incumplimiento de los requerimientos exigidos en sus Reglamentos Específicos y Guías de Acreditación, observado en el proceso de evaluación técnica anual a que se refiere el artículo 71º del presente Reglamento.

Para los supuestos contemplados en los incisos a) y b) la Entidad de Certificación tiene un plazo de treinta (30) días calendario para notificar el cese de sus operaciones tanto a la Autoridad Administrativa Competente como a los titulares de los certificados digitales que hubiera emitido. En tales supuestos, la Autoridad Administrativa Competente deberá adoptar las medidas necesarias para preservar las obligaciones contenidas en los incisos c), g) y h) del artículo 26º del presente Reglamento.

La Autoridad Administrativa Competente establecerá los procedimientos para hacer público el cese de operaciones de las entidades de certificación.

Los certificados digitales emitidos por una Entidad de Certificación cuyas operaciones han cesado deben ser cancelados a partir del día, hora, minuto y segundo en que se aplica el cese.

SECCIÓN II.- DE LAS ENTIDADES DE REGISTRO O VERIFICACIÓN

Artículo 29º.- De las funciones
Las Entidades de Registro o Verificación tienen las siguientes funciones:

a) Identificar a los titulares y/o suscriptores del certificado digital mediante el levantamiento de datos y la comprobación de la información brindada por aquél.

b) Aprobar y/o denegar, según sea el caso, las solicitudes de emisión, modificación, reemisión, suspensión o cancelación de certificados digitales, comunicándolo a la respectiva Entidad de Certificación, según se encuentre estipulado en la correspondiente Declaración de Prácticas de Certificación.

Artículo 30º.- De las obligaciones
Las Entidades de Registro o Verificación acreditadas tienen las siguientes obligaciones:

a) Cumplir con los requerimientos de la Autoridad Administrativa Competente respecto de la Política de Registro o Verificación, Declaración de Prácticas de Registro o Verificación, Política de Seguridad y Política y Plan de Privacidad. Estos documentos deberán ser aprobados por la Autoridad Administrativa Competente dentro del procedimiento de acreditación.

b) Determinar objetivamente y en forma directa la veracidad de la información proporcionada por los solicitantes del certificado digital, bajo su responsabilidad.

c) Mantener la confidencialidad de la información relativa a los suscriptores y titulares de certificados digitales, limitando su empleo a las necesidades propias del servicio de registro o verificación, salvo orden judicial o pedido del titular o suscriptor del certificado digital, según sea el caso, realizado mediante un mecanismo que garantice el no repudio, debiendo respetar para tales efectos los lineamientos establecidos por la Autoridad Administrativa Competente en la Norma Marco sobre Privacidad.

d) Recoger únicamente información o datos personales de relevancia para la emisión de los certificados.

e) Acreditar domicilio en el Perú.

f) Cumplir con las disposiciones de la Autoridad Administrativa Competente a que se refiere el artículo 31º del presente Reglamento.

g) Brindar todas las facilidades al personal autorizado por la Autoridad Administrativa Competente para efectos de supervisión y auditoría.

Estas obligaciones podrán ser precisadas por la Autoridad Administrativa Competente, a excepción de las que señale expresamente la Ley.

Artículo 31º.- De la responsabilidad por riesgos
Para operar en el marco de la Infraestructura Oficial de Firma Electrónica y afrontar los riesgos que puedan surgir como resultado de sus actividades de registro o verificación, las Entidades de Registro o Verificación acreditadas, de acuerdo a los niveles de seguridad establecidos, deberán cumplir con:

a) Nivel de seguridad Medio: mantener vigente la contratación de seguros o garantías bancarias y emplear para efectos de la verificación de la identidad de los ciudadanos:
• De nacionalidad peruana, la base de datos del Registro Nacional de Identificación y Estado Civil – RENIEC.
• Extranjeros, carné de extranjería actualizado (residentes) o pasaporte (no residentes); o

b) Nivel de seguridad Medio Alto: mantener vigente la contratación de seguros o garantías bancarias y emplear para efectos de la verificación de la identidad de los ciudadanos:
• De nacionalidad peruana, el sistema de identificación biométrica AFIS del Registro Nacional de Identificación y Estado Civil – RENIEC.
• Extranjeros, carné de extranjería actualizado (residentes) o pasaporte (no residentes).

La Autoridad Administrativa Competente establecerá la cuantía mínima de las pólizas de seguros o garantías bancarias.

Asimismo, la Autoridad Administrativa Competente determinará los criterios para evaluar el cumplimiento de este requisito.

Artículo 32º.- Del cese de operaciones
La Entidad de Registro o Verificación cesa de operar en el marco de la Infraestructura Oficial de Firma Electrónica en los siguientes casos:

a) Por decisión unilateral comunicada a la Autoridad Administrativa Competente, asumiendo la responsabilidad del caso por dicha decisión.

b) Por extinción de su personería jurídica.

c) Por cancelación de su registro.

d) Por sentencia judicial.

e) Por liquidación, decidida por la junta de acreedores en el marco de la legislación concursal o resolución judicial de quiebra.

f) Por decisión debidamente sustentada de la Autoridad Administrativa Competente frente al incumplimiento de los requerimientos exigidos en sus Reglamentos Específicos y Guías de Acreditación, observado en el proceso de evaluación técnica anual a que se refiere el artículo 71º del presente Reglamento.

Para los supuestos contenidos en los incisos a) y b), la Entidad de Registro o Verificación tiene un plazo de treinta (30) días calendario para notificar el cese de sus operaciones a la Autoridad Administrativa Competente debiendo dejar constancia ante aquélla de los mecanismos utilizados para preservar el cumplimiento de lo dispuesto en el inciso c) del artículo 30º del presente Reglamento.

SECCIÓN III.- DE LOS PRESTADORES DE SERVICIOS DE VALOR AÑADIDO

Artículo 33º.- De las funciones
Los Prestadores de Servicios de Valor Añadido tienen las siguientes funciones:

a) Participar en la transmisión o envío de documentos electrónicos firmados digitalmente, siempre que el usuario lo haya solicitado expresamente.

b) Certificar los documentos electrónicos con fecha y hora cierta (Sellado de Tiempo) o en el almacenamiento de tales documentos, aplicando medios que garanticen la integridad y no repudio de los datos de origen y recepción (Sistema de Intermediación Digital).

c) Generar certificados de autenticación a los usuarios que lo soliciten. Dichos certificados serán utilizados sólo en caso que se requiera la autenticación del usuario para el control de acceso a domicilios electrónicos correspondientes a los servicios vinculados a notificaciones electrónicas. Su uso fuera del servicio, en aplicaciones ajenas al Prestador de Servicios de Valor Añadido que lo emitió, no gozará del amparo de la Infraestructura Oficial de Firma Electrónica.

Los usuarios que así lo deseen podrán emplear su propio certificado digital de autenticación para los usos descritos en el presente inciso.

Artículo 34º.- De las modalidades del Prestador de Servicios de Valor Añadido
Los Prestadores de Servicios de Valor Añadido pueden adoptar cualquiera de las modalidades siguientes:

a) Prestador de Servicios de Valor Añadido con firma digital del usuario final. En este caso, se requiere en determinada etapa del servicio de valor añadido la firma digital del usuario final en el documento.

b) Prestador de Servicios de Valor Añadido sin firma digital del usuario final. En ninguna parte del servicio de valor añadido se requiere la firma digital del usuario final.

En cualquiera de los casos, el Prestador de Servicios de Valor Añadido puede contar con los servicios de un notario o fedatario con diploma de idoneidad técnica registrado ante su correspondiente colegio o asociación profesional, de conformidad con lo establecido en el Decreto Legislativo nº 681, para los casos de prestación de servicios al amparo de lo señalado en el artículo 35º inciso a) del presente Reglamento.

Artículo 35º.- De las modalidades del Prestador de Servicios de Valor Añadido con firma digital del usuario final
Los Prestadores de Servicios de Valor Añadido que realizan procedimientos con firma digital del usuario final, podrán a su vez adoptar dos modalidades:

a) Sistema de Intermediación Digital cuyo procedimiento concluye con una microforma o microarchivo.

b) Sistema de Intermediación Digital cuyo procedimiento no concluye en microforma o microarchivo.

En la modalidad de Sistema de Intermediación Digital cuyo procedimiento concluye con una microforma o microarchivo y se requiera de una formalidad para la conservación de documentos electrónicos firmados digitalmente, se deberá respetar para tales efectos lo establecido en el artículo 5º del presente Reglamento.

Artículo 36º.- De la modalidad del Prestador de Servicios de Valor Añadido sin firma digital del usuario final
El Prestador de Servicios de Valor Añadido sin firma digital del usuario final se refiere al sistema de Sellado de Tiempo, el cual permite consignar la fecha y hora cierta de la existencia de un documento electrónico.

Artículo 37º.- De las obligaciones
Los Prestadores de Servicios de Valor Añadido tienen las siguientes obligaciones:

a) Cumplir con los requerimientos de la Autoridad Administrativa Competente respecto de la Política de Valor Añadido, Declaración de Prácticas de Servicios de Valor Añadido, Política de Seguridad, Política y Plan de Privacidad. Estos documentos deberán ser aprobados por la Autoridad Administrativa Competente dentro del procedimiento de acreditación.

b) Informar a los usuarios de todas las condiciones para la prestación de sus servicios.

c) Mantener la confidencialidad de la información relativa a los usuarios de los servicios, limitando su empleo a las necesidades propias del servicio de valor añadido prestado, salvo orden judicial o pedido del usuario utilizando medios que garanticen el no repudio, debiendo respetar para tales efectos los lineamientos establecidos en la Norma Marco sobre Privacidad.

d) Tener operativo software, hardware y demás componentes adecuados para la prestación de servicios de valor añadido y las condiciones de seguridad adicionales basadas en estándares internacionales o compatibles a los internacionalmente vigentes que aseguren la interoperabilidad y las condiciones exigidas por la Autoridad Administrativa Competente.

e) Cumplir los términos bajo los cuales obtuvo la acreditación, así como los requerimientos adicionales que establezca la Autoridad Administrativa Competente conforme a lo establecido en el presente Reglamento.

f) Cumplir con las disposiciones de la Autoridad Administrativa Competente a que se refiere el artículo 38º del presente Reglamento.

g) Brindar todas las facilidades al personal autorizado por la Autoridad Administrativa Competente para efectos de supervisión y auditoría.

Estas obligaciones podrán ser precisadas por la Autoridad Administrativa Competente, a excepción de las que señale expresamente la Ley.

Artículo 38º.- De la responsabilidad por riesgos
Para operar en el marco de la Infraestructura Oficial de Firma Electrónica y afrontar los riesgos que puedan surgir como resultado de sus actividades de valor añadido, los Prestadores de Servicios de Valor Añadido acreditados, de acuerdo a los niveles de seguridad establecidos, deberán cumplir con:

a) Nivel de seguridad Medio: mantener vigente la contratación de seguros o garantías bancarias; o

b) Nivel de seguridad Medio Alto: acreditar una certificación internacional, según:
• Sistema de Intermediación Digital cuyo procedimiento concluye con una microforma o microarchivo: certificación de acuerdo al Decreto Legislativo nº 681.
• Sistema de Intermediación Digital cuyo procedimiento no concluye con una microforma o microarchivo: certificación internacional de calidad para la provisión de sus servicios, de acuerdo a lo establecido por la Autoridad Administrativa Competente.
• Sistema de Sellado de Tiempo: certificación internacional de calidad para la provisión de sus servicios, de acuerdo a lo establecido por la Autoridad Administrativa Competente.

La Autoridad Administrativa Competente establecerá la cuantía mínima de las pólizas de seguros o garantías bancarias, las certificaciones de calidad internacional, así como las medidas tecnológicas correspondientes a cada nivel de seguridad.

Asimismo, la Autoridad Administrativa Competente determinará los criterios para evaluar el cumplimiento de este requisito.

Artículo 39º.- Del cese de operaciones
El Prestador de Servicios de Valor Añadido cesa de operar en el marco de la Infraestructura Oficial de Firma Electrónica en los siguientes casos:

a) Por decisión unilateral comunicada a la Autoridad Administrativa Competente), asumiendo la responsabilidad del caso por dicha decisión.

b) Por extinción de su personería jurídica.

c) Por cancelación de su registro.

d) Por sentencia judicial.

e) Por liquidación, decidida por la junta de acreedores en el marco de la legislación concursal o resolución judicial de quiebra.
Para los supuestos contenidos en los incisos a) y b) el Prestador de Servicios de Valor Añadido tiene un plazo de treinta (30) días calendario para notificar el cese de sus operaciones a la Autoridad Administrativa Competente.

f) Por decisión debidamente sustentada de la Autoridad Administrativa Competente frente al incumplimiento de los requerimientos exigidos en sus Reglamentos Específicos y Guías de Acreditación observado en el proceso de evaluación técnica anual a que se refiere el artículo 71º del presente Reglamento;

Para los supuestos contenidos en los incisos a) y b), el Prestador de Servicios de Valor Añadido tiene un plazo de treinta (30) días calendario para notificar el cese de sus operaciones a la Autoridad Administrativa Competente debiendo dejar constancia ante aquélla de los mecanismos utilizados para preservar el cumplimiento de lo dispuesto en el inciso c) del artículo 37º del presente Reglamento.

CAPÍTULO III.- DE LA PRESTACIÓN DE SERVICIOS DE GOBIERNO ELECTRÓNICO Y DE LA CERTIFICACIÓN DIGITAL A CARGO DEL ESTADO

SECCIÓN I.- ASPECTOS GENERALES

Artículo 40º.- Del derecho ciudadano de acceso a servicios públicos electrónicos seguros
El ciudadano tiene derecho al acceso a los servicios públicos a través de medios electrónicos seguros para la realización de transacciones de gobierno electrónico con las entidades de la Administración Pública, como manifestación de su voluntad y en el marco de lo previsto en la Ley del Procedimiento Administrativo General – Ley nº 27444.

Artículo 41º.- De los principios generales de acceso a los servicios públicos electrónicos seguros
La prestación de servicios públicos por medios electrónicos seguros deberá respetar lo establecido para tales efectos por la Ley del Procedimiento Administrativo General – Ley nº 27444 y en particular deberá ajustarse a los principios siguientes:

41.1. Principio de legalidad, que exige respetar y observar las garantías y normativa vigente que regula las relaciones entre los ciudadanos y las entidades de la Administración Pública, principalmente observando el marco jurídico establecido por la Ley del Procedimiento Administrativo General – Ley nº 27444.

41.2. Principio de responsabilidad y calidad respecto a la veracidad, autenticidad e integridad de la información y servicios ofrecidos por las entidades de la Administración Pública a través de medios electrónicos.

41.3. Principio de presunción, reconocimiento y validez de los documentos electrónicos y medios de identificación y autenticación empleados en los trámites y procedimientos administrativos, siempre y cuando se respeten los lineamientos y requisitos establecidos por el presente Reglamento.

41.4. Principio de seguridad en la implantación y utilización de medios electrónicos para la prestación de servicios de gobierno electrónico, según el cual se exigirá a las entidades de la Administración Pública el respeto a los estándares de seguridad y requerimientos de acreditación necesarios para poder dotar de respaldo tecnológico y presunción legal suficiente a las operaciones que realicen por medios electrónicos, según lo establecido para tales efectos por la Autoridad Administrativa Competente.

41.5. Principio de protección de datos personales empleados en los trámites y procedimientos ante las entidades de la Administración Pública, así como aquellos mantenidos en sus archivos y sistemas, para lo cual se deberá tener en consideración los lineamientos establecidos por la Norma Marco sobre la Privacidad.

41.6. Principio de cooperación, tanto en la utilización de medios electrónicos, como en el acceso a la información obtenida de los ciudadanos por las entidades de la Administración Pública, a fin de lograr el intercambio seguro de datos entre ellas y garantizar la interoperabilidad de los sistemas y soluciones que adopten para lograr, de manera progresiva y en la medida de lo posible, la prestación integrada de servicios a los ciudadanos.

41.7. Principio de usabilidad en la prestación de los servicios de certificación, brindando la información y los sistemas de ayuda necesarios, de manera que los usuarios puedan acceder a dichos servicios de manera efectiva, eficiente y satisfactoria.

Artículo 42º.- De los derechos conexos
El derecho ciudadano de acceso a servicios públicos electrónicos seguros tiene como correlato el reconocimiento de los siguientes derechos:

42.1. A relacionarse con las entidades de la Administración Pública por medios electrónicos seguros para el ejercicio de todos los derechos y prerrogativas que incluye, entre otros, los consagrados en el artículo 55º de la Ley del Procedimiento Administrativo General – Ley nº 27444. En tal sentido, constituye obligación de la Administración Pública facilitar el ejercicio de estos derechos ciudadanos, debiendo promover la prestación de servicios por medios electrónicos. Los trámites y procedimientos administrativos ante las entidades de la Administración Pública, la constancia documental de la transmisión a distancia por medios electrónicos entre autoridades administrativas o con sus administrados, o cualquier trámite, procedimiento o proceso por parte de los administrados o ciudadanos ante las Entidades Públicas o entre estas entidades, no excluyendo a las representaciones del Estado Peruano en el exterior, se entenderán efectuadas de manera segura siempre y cuando sean realizados empleando firmas y certificados digitales emitidos por los Prestadores de Servicios de
Certificación Digital que se encuentren acreditados y operando dentro de la Infraestructura Oficial de Firma Electrónica.

42.2. A optar por relacionarse con las entidades de la Administración Pública ya sea empleando los centros de acceso ciudadano o a través de canales seguros para la realización de transacciones de gobierno electrónico que éstas deberán poner a su disposición.

42.3. A conocer por medios electrónicos el plazo y los requisitos necesarios para el inicio de cualquier procedimiento o tramitación ante una entidad de la Administración Pública. Teniendo asimismo derecho a conocer por medios electrónicos el estado en el que tales procedimientos o trámites se encuentran y solicitar la emisión de copias y constancias electrónicas. Esto no resulta aplicable para los casos de procedimientos o trámites que pudieran afectar a la intimidad personal, las vinculadas a la seguridad nacional o las que expresamente sean excluidas por Ley.

42.4. A obtener y utilizar firmas y certificados digitales emitidos por Prestadores de Servicios de Certificación Digital acreditados y que se encuentren dentro de la Infraestructura Oficial de Firma Electrónica como medio de identificación en todo tipo de trámite y actuación ante cualquier entidad de la Administración Pública.

42.5. A presentar solicitudes, escritos y comunicaciones todos los días del año durante las veinticuatro (24) horas, para tal efecto las entidades de la Administración Pública deberán contar con un archivo electrónico detallado de recepción de solicitudes. Corresponde a la Oficina Nacional de Gobierno Electrónico e Informática, el establecimiento de los lineamientos para el cómputo de plazos en los casos de solicitudes, escritos y comunicaciones recibidas bajo estas condiciones.

42.6. A obtener servicios de gobierno electrónico de calidad, en estricta observancia de los lineamientos y requisitos establecidos para tales efectos por el presente Reglamento y por la Autoridad Administrativa Competente.

Artículo 43º.- De las garantías para el acceso de los ciudadanos a los servicios públicos electrónicos seguros
Las diferentes entidades y dependencias de la Administración Pública deberán garantizar el acceso a los ciudadanos para la realización de transacciones de gobierno electrónico, debiendo para tales efectos:

a) Adecuar sus trámites y procedimientos aplicados en sus comunicaciones tanto con los ciudadanos como con las distintas entidades de la Administración Pública, a fin de llevarlos a cabo por medios electrónicos; debiendo asegurar en todo momento la disponibilidad de acceso, la integridad, la autenticidad, el no repudio y la confidencialidad de las transacciones realizadas por estos medios, empleando para tales fines los certificados y firmas digitales emitidos dentro de la Infraestructura Oficial de Firma Electrónica de acuerdo al artículo 4º del presente Reglamento, así como canales seguros.

b) Proveer a su personal competente de certificados digitales y sistemas basados en firma digital reconocidos por la Infraestructura Oficial de Firma Electrónica de acuerdo al artículo 4º del presente Reglamento. Asimismo, cada Administración Pública deberá brindar a sus empleados la capacitación en la utilización de las firmas y certificados digitales, y demás medios electrónicos requeridos en las actividades propias de dicha entidad. Además, deberán ser capacitados en los temas de seguridad y privacidad respecto de los documentos de carácter personal que les competen según la función o cargo que ocupen.

c) Poner a disposición de los interesados, por vía electrónica, la información actualizada acerca de los trámites y procedimientos a su cargo, con especial indicación de aquellos que resulten factibles de ser iniciados por vía electrónica.

d) Informar a los ciudadanos de las condiciones tecnológicas necesarias para el acceso a servicios públicos electrónicos seguros y, de ser el caso, el modo de obtención de los implementos o dispositivos requeridos para tal efecto.

e) El equipo informático constituido por los servidores empleados por las instituciones para la prestación y realización de transacciones de gobierno electrónico, deberá brindar las garantías necesarias para una comunicación segura, debiendo obtener los correspondientes certificados de dispositivo seguro emitidos por una Entidad de Certificación debidamente acreditada ante la Autoridad Administrativa Competente.

f) Las entidades de la Administración Pública deberán admitir la recepción de documentos firmados digitalmente de acuerdo al artículo 4º del presente Reglamento, siempre que hayan sido emitidos por Entidades de Certificación y Entidades de Registro o Verificación que se encuentren acreditadas y operen dentro de la Infraestructura Oficial de Firma Electrónica.

g) Contar con personal capacitado para brindar información a los usuarios sobre el manejo y uso de la tecnología requerida (implementos y dispositivos) para la realización de transacciones de gobierno electrónico. Esta información podrá ser proporcionada por el mencionado personal y deberá necesariamente estar incorporada en el mismo medio o instrumento requerido para la realización del trámite o solicitud correspondiente.

h) Contar con una red de puntos de acceso a nivel nacional a través de centros de acceso ciudadano que por medio de canales seguros permitan la interacción con otras dependencias de la Administración Pública. Estos centros de acceso ciudadano deberán estar dotados de personal capacitado para brindar la información y facilidades necesarias para que el ciudadano pueda realizar transacciones seguras de gobierno electrónico, debiendo igualmente contar con un servicio integral de atención de reclamos y solicitudes de información respecto al empleo de los mecanismos necesarios para la interacción con el Estado a través de medios electrónicos.

i) Implementar los procedimientos necesarios para que en los casos de ciudadanos que no cuenten con el conocimiento y la tecnología necesaria para poder realizar transacciones electrónicas, su identificación y autenticación a efectos de poder acceder a los mismos podrá ser realizada por un notario que cuente con Diploma de Idoneidad Técnica inscrito en su correspondiente Colegio profesional. En este caso, el ciudadano deberá identificarse ante el depositario de la fe pública y prestar su consentimiento expreso, dejando constancia de ello para los casos de discrepancia o litigio.

j) Aplicar los criterios de usabilidad establecidos por la Autoridad Administrativa Competente.

Artículo 44º.- De la implementación de los procedimientos y trámites administrativos por medios electrónicos seguros
A fin de lograr una correcta implementación de la prestación de servicios de gobierno electrónico a través del empleo de canales seguros, certificados y firmas digitales reconocidos por la Infraestructura Oficial de Firma Electrónica, de acuerdo con el artículo 4º del presente Reglamento, para el intercambio seguro de datos, resulta indispensable la elaboración de un análisis de rediseño funcional y simplificación de los procedimientos, trámites y servicios administrativos, debiéndose poner principal énfasis en los aspectos siguientes:

a) La creación y mantenimiento de archivos electrónicos para el almacenamiento y gestión de los documentos electrónicos generados durante los trámites y procedimientos públicos: recepción y envío de solicitudes, escritos y comunicaciones.

Las entidades de la Administración Pública, mediante convenios de colaboración, podrán habilitar sus respectivos archivos electrónicos para la recepción de solicitudes, escritos y comunicaciones de competencia de otra entidad, según lo establecido en el convenio.

Los sistemas informáticos encargados de la gestión de los archivos electrónicos emitirán automáticamente un acuse de recibo o cargo electrónico consistente en una copia autenticada del escrito, solicitud o comunicación, incluyendo la fecha y la hora de presentación y el número de ingreso al archivo.

b) El establecimiento de convenios que hagan factible el intercambio electrónico seguro de información y documentos obtenidos de los ciudadanos, entre las entidades encargadas de su archivo y las entidades interesadas, con el propósito de suprimir su reiterada solicitud.

c) La puesta a disposición de los ciudadanos de sus servicios empleando firmas digitales, certificados digitales y canales seguros que se encuentren dentro del ámbito de la Infraestructura Oficial de Firma Electrónica.

d) La protección del derecho a la intimidad y a la confidencialidad de las comunicaciones dentro de lo establecido para tales efectos por la Norma Marco sobre Privacidad.

e) El empleo de la dirección oficial de correo electrónico cuando dicho servicio sea implementado.

En cumplimiento de lo establecido en el presente artículo, las entidades de la Administración Pública que brinden el servicio de Sistema de Intermediación Digital deberán acreditarse ante la Autoridad Administrativa Competente como Prestador de Servicios de Valor Añadido para el Estado Peruano.

Artículo 45º.- Del Documento Nacional de Identidad electrónico (DNIe)
El Documento Nacional de Identidad electrónico (DNIe) es un Documento Nacional de Identidad, emitido por el Registro Nacional de Identificación y Estado Civil – RENIEC, que acredita presencial y electrónicamente la identidad personal de su titular, permitiendo la firma digital de documentos electrónicos y el ejercicio del voto electrónico presencial. A diferencia de los certificados digitales que pudiesen ser provistos por otras Entidades de Certificación públicas o privadas, el que se incorpora en el Documento Nacional de Identidad electrónico (DNIe) cuenta con la facultad adicional de poder ser utilizado para el ejercicio del voto electrónico
primordialmente no presencial en los procesos electorales.

El voto electrónico presencial o no presencial se dará en la medida que la Oficina Nacional de Procesos Electorales – ONPE reglamente e implante dichas alternativas de conformidad con lo dispuesto por la Ley que establece normas que regirán para las Elecciones Generales del año 2006 – Ley nº 28581.

SECCIÓN II.- DE LAS TRANSACCIONES DE GOBIERNO ELECTRÓNICO EN LAS QUE INTERVIENEN PRESTADORES DE SERVICIOS DE CERTIFICACION DIGITAL PÚBLICOS

Artículo 46º.- De la Estructura Jerárquica de Certificación del Estado Peruano
Las entidades que presten servicios de certificación digital en el marco de la Infraestructura Oficial de Firma Electrónica son las entidades de la administración pública o personas jurídicas de derecho público siguientes:

a) Entidad de Certificación Nacional para el Estado Peruano, la cual será la encargada de emitir los certificados raíz para las Entidades de Certificación para el Estado Peruano que lo soliciten, además de proponer a la Autoridad Administrativa Competente, las políticas y estándares de las Entidades de Certificación para el Estado Peruano y Entidades de Registro o Verificación para el Estado Peruano, según los requerimientos de la Autoridad Administrativa Competente y lo establecido por el presente Reglamento.

b) Entidades de Certificación para el Estado Peruano acreditadas por la Autoridad Administrativa Competente, las cuales serán las encargadas de proporcionar, emitir o cancelar los certificados digitales:

i. A los administrados, personas naturales y jurídicas, los cuales serán utilizados prioritariamente en los trámites, procedimientos administrativos y similares;

ii. A los funcionarios, empleados y servidores públicos para el ejercicio de sus funciones y la realización de actos de administración interna e interinstitucional, y a las personas expresamente autorizadas por la entidad pública correspondiente.

c) Entidades de Registro o Verificación para el Estado Peruano acreditadas por la Autoridad Administrativa Competente, las cuales serán las encargadas del: levantamiento de datos, comprobación de la información del solicitante, identificación y autenticación de los titulares y suscriptores, aceptación y autorización de solicitudes de emisión, cancelación, modificación, reemisión y suspensión, si fuera el caso, de certificados digitales además de su gestión ante las Entidades de Certificación; para los fines previstos en el inciso b) del presente artículo.

d) Prestador de Servicios de Valor Añadido para el Estado Peruano acreditados por la Autoridad Administrativa Competente, quienes se encargarán de intervenir en la transmisión o envío de documentos electrónicos, pudiendo participar grabando, almacenando o conservando cualquier información enviada por medios electrónicos que permitan certificar los datos de envío y recepción, fecha y hora y no repudio de origen y recepción, concernientes a alguna tramitación o procedimiento realizado ante una entidad de la Administración Pública.

Las entidades señaladas en los incisos a) y b) podrán brindar servicios de valor añadido en condición de Prestador de Servicios de Valor Añadido para el Estado Peruano conforme a lo dispuesto en la Ley y el presente Reglamento, siempre y cuando cuenten con la correspondiente acreditación.

Cualquier entidad pública que cumpla con lo requerido para su acreditación ante la Autoridad Administrativa Competente puede operar bajo la modalidad de Entidad de Certificación para el Estado Peruano, Entidad de Registro o Verificación para el Estado Peruano y/o Prestador de Servicios de Valor Añadido para el Estado Peruano.

En ningún caso se admitirá la existencia de sistemas de certificación digital fuera de la Infraestructura Oficial de Firma Electrónica por parte de las entidades de la Administración Pública.

Los servicios brindados por los Prestadores de Servicios de Certificación Digital públicos se sustentan en los principios de acceso universal y no discriminación del uso de las tecnologías de la información y de comunicaciones, procurando que los beneficios resultantes contribuyan a la mejora de la calidad de vida de todos los ciudadanos. En consecuencia, las entidades públicas que presten servicios como Entidad de Certificación Nacional para el Estado Peruano, Entidades de Certificación para el Estado Peruano, Entidades de Registro o Verificación para el Estado Peruano y Prestador de Servicios de Valor Añadido para el Estado Peruano, sólo podrán considerar los costos asociados a la prestación del servicio al momento de determinar su valor.

Artículo 47º.- De la designación de las entidades responsables
Se designa al Registro Nacional de Identificación y Estado Civil – RENIEC como Entidad de Certificación Nacional para el Estado Peruano, Entidad de Certificación para el Estado Peruano y Entidad de Registro o Verificación para el Estado Peruano. Los servicios a ser prestados en cumplimiento de los roles señalados estarán a disposición de todas las Entidades Públicas del Estado Peruano y de todas las personas naturales y jurídicas que mantengan vínculos con él, no excluyendo ninguna representación del Estado Peruano en el territorio nacional o en el extranjero.

A fin de viabilizar la prestación segura de los servicios públicos a los ciudadanos, el Registro Nacional de Identificación y Estado Civil – RENIEC deberá realizar los trámites correspondientes para su acreditación ante la Autoridad Administrativa Competente a fin de ingresar a la Infraestructura Oficial de Firma Electrónica.

Las demás entidades de la Administración Pública que opten por constituirse como Entidad de Certificación para el Estado Peruano y/o Entidad de Registro o Verificación para el Estado Peruano deberán cumplir con las políticas y estándares que sean propuestos por la Entidad de Certificación Nacional para el Estado Peruano y aprobadas por la Autoridad Administrativa Competente, y solicitar su acreditación correspondiente a fin de ingresar a la Infraestructura Oficial de Firma Electrónica.

Artículo 48º.- De la Entidad de Certificación Nacional para el Estado Peruano

a) El Registro Nacional de Identificación y Estado Civil – RENIEC será la única Entidad de Certificación Nacional para el Estado Peruano y actuará también como Entidad de Certificación para el Estado Peruano y Entidad de Registro o Verificación para el Estado Peruano. Todas las Entidades de Certificación para el Estado Peruano y las Entidades de Registro o Verificación para el Estado Peruano deben seguir las políticas y estándares propuestos por la Entidad de Certificación Nacional para el Estado Peruano y aprobados por la Autoridad Administrativa Competente.

b) La Entidad de Certificación Nacional para el Estado Peruano contará con una estructura funcional y jurídica estable, no cambiante en el mediano plazo, sólo variable en la cantidad de Entidades de Certificación para el Estado Peruano y Entidades de Registro o Verificación para el Estado Peruano que pueda tener.

c) La Entidad de Certificación Nacional para el Estado Peruano y las Entidades de Certificación para el Estado Peruano observarán los lineamientos establecidos por la Autoridad Administrativa Competente en relación al grado de seguridad adecuado en la selección del algoritmo, en la longitud de la clave, en el medio de almacenamiento de la clave privada y en la implementación de los algoritmos empleados, así como el contenido de los certificados digitales que permitan la interoperabilidad entre los distintos componentes tecnológicos, aplicaciones informáticas e infraestructuras de firmas digitales.

d) La Entidad de Certificación Nacional para el Estado Peruano será auditada periódicamente por la Autoridad Administrativa Competente, de conformidad con lo establecido para tales efectos en el presente Reglamento y en las correspondientes Guías de Acreditación.

Los informes de auditoria deben ser tenidos en cuenta para continuar su operación.

Artículo 49º.- De las Entidades de Certificación para el Estado Peruano y las Entidades de Registro o Verificación para el Estado Peruano

a) Las Entidades de Certificación para el Estado Peruano deberán ofrecer un servicio de directorio y permitir que las aplicaciones accedan a los certificados digitales emitidos y a la Lista de Certificados Digitales Cancelados, de conformidad con los lineamientos establecidos para tales efectos por la Autoridad Administrativa Competente en las correspondientes Guías de Acreditación, debiendo encontrarse actualizado dicho servicio con la frecuencia indicada en las Guías de Acreditación. Junto al Servicio de Directorio se puede disponer del servicio de consulta en línea del estado de un certificado digital.

b) Una Entidad de Certificación para el Estado Peruano podrá ofrecer distintos servicios y mecanismos para recibir un requerimiento de certificado digital, siendo necesario que en todos los casos de primera emisión de un certificado digital, el solicitante comparezca de manera personal ante la correspondiente Entidad. Además, deberá ofrecer en forma obligatoria los servicios de recepción de solicitudes de cancelación y la publicación periódica de la Lista de Certificados Digitales Cancelados. Asimismo, deberá garantizar el acceso permanente a dichos servicios, proponiendo una solución para una eventual contingencia, todo lo cual deberá
encontrarse en estricta observancia de lo establecido para tales efectos por la Autoridad Administrativa Competente en sus correspondientes Guías de Acreditación.

c) Las Entidades de Certificación para el Estado Peruano deberán ofrecer el servicio de emisión y cancelación de certificados digitales, conforme a los lineamientos establecidos por la Autoridad Administrativa Competente. Podrán ofrecer servicios de re-emisión, modificación o suspensión de certificados digitales.

d) Las Entidades de Certificación para el Estado Peruano deberán brindar el nivel de seguridad adecuado en relación a los equipos informáticos y de comunicación utilizados, el personal empleado para operar la Entidad de Certificación para el Estado Peruano, así como los responsables de operar las claves de la Entidad de Certificación para el Estado Peruano y los procedimientos utilizados para la autenticación de los datos a ser incluidos en los certificados digitales, serán establecidos de conformidad con lo señalado para tales efectos en las Guías de Acreditación aprobadas por la Autoridad Administrativa Competente.

e) Las Entidades de Certificación para el Estado Peruano y Entidades de Registro o Verificación para el Estado Peruano serán auditadas periódicamente por la Autoridad Administrativa Competente, de conformidad con lo establecido para tales efectos en el presente Reglamento y en las correspondientes Guías de Acreditación. Los informes de auditoria deben ser tenidos en cuenta para continuar su operación.

f) La integridad del Directorio de Certificados Digitales y la Lista de Certificados Digitales Cancelados debe estar permanentemente asegurada. Es responsabilidad de la Entidad de Certificación para el Estado Peruano garantizar la disponibilidad de este servicio y la calidad de los datos suministrados por éste.

g) Respecto a los elementos que componen el nombre diferenciado de un certificado digital, los nombres correspondientes al titular y suscriptor del certificado deberán ser distinguidos unívocamente. Para el caso de los funcionarios, empleados o servidores públicos y de las personas expresamente autorizadas por la entidad pública correspondiente, deberá incluirse en los certificados digitales, el organismo en el cual desempeñan sus funciones o el organismo por el cual ha sido autorizada la emisión de los certificados digitales.

h) Los campos que indiquen el período de validez o vigencia (“no antes de” y “no después de”) deberán detallar la fecha y la hora.

Artículo 50º.- De los Prestadores de Servicios de Valor Añadido para el Estado Peruano

a) Los Prestadores de Servicios de Valor Añadido para el Estado Peruano podrán adoptar cualquiera de las dos modalidades de prestación de servicios de valor añadido a que se refiere el artículo 34º del presente Reglamento.

b) En todos los casos, los Prestadores de Servicios de Valor Añadido para el Estado Peruano que realicen procedimientos que incluyan la firma digital del usuario final, y cuyo procedimiento concluya con una microforma o microarchivo, será indispensable emplear los servicios de un notario o fedatario que cuente con Diploma de Idoneidad Técnica y se encuentre registrado ante su correspondiente Colegio o Asociación Profesional, conforme a lo establecido por el Decreto Legislativo Normas que regulan el uso de Tecnología Avanzada en materia de documentos e información – Decreto Legislativo nº 681.

c) Los Prestadores de Servicios de Valor Añadido para el Estado Peruano serán auditados periódicamente por la Autoridad Administrativa Competente, de conformidad con lo establecido para tales efectos en el presente Reglamento y en las correspondientes Guías de Acreditación.
Los informes de auditoria deben ser tenidos en cuenta para continuar su operación.

SECCIÓN III.- DE LOS CENTROS DE ACCESO CIUDADANO

Artículo 51º.- De los modos de acceso del ciudadano
Los ciudadanos titulares y suscriptores de certificados digitales emitidos por un Prestador de  Servicios de Certificación Digital dentro de la Infraestructura Oficial de Firma Electrónica pueden realizar transacciones electrónicas a través de cualquier computador o punto de acceso que cuente con la tecnología necesaria para tales efectos, no están limitados a ningún modo en particular.

Artículo 52º.- De los Centros de Acceso Ciudadano
Se entiende por Centros de Servicios Ciudadanos a los locales, instituciones o puntos que sirven para el acceso ciudadano a la realización de transacciones de gobierno electrónico prioritariamente, a fin que a través de tales Centros los ciudadanos puedan materializar los derechos a que se refieren los artículos 40º, 41º y 42º del presente Reglamento.

Artículo 53º.- De los elementos de los Centros de Acceso Ciudadanos
A fin de poder dotar al ciudadano de todas las facilidades necesarias para una óptima interacción con el Estado, resulta indispensable que un Centro de Acceso Ciudadano ponga a disposición de los usuarios, como mínimo, los siguientes elementos:

a) Equipos de cómputo que cuenten con lectoras de tarjetas inteligentes, incluyendo sus respectivos controladores de dispositivo (drivers), a fin de permitir a los usuarios su autenticación y empleo de firma digital para las transacciones en que ésta sea requerida.

b) Infraestructura tecnológica adecuada (computadores, equipos de red, etc.).

c) Sistemas que garanticen la seguridad en las transacciones que realizan, confidencialidad, privacidad y no almacenamiento de información personal.

d) Personal capacitado para la asistencia en el empleo de los mecanismos y dispositivos necesarios para la realización de transacciones de gobierno electrónico

e) Terminales equipados con los componentes de software necesarios para la realización de transacciones públicas a través de medios electrónicos, incluyendo los componentes de firma digital y verificación de firma digital.

Adicionalmente, los Centros de Acceso Ciudadano podrán también encargarse de la prestación de los servicios siguientes:

• Línea de producción de microformas digitales a partir de documentos en formato papel, debiendo respetar para tal efecto lo establecido por el Decreto Legislativo nº 681.
• Archivo y almacenamiento de documentos electrónicos, debiendo para tales efectos respetar igualmente lo establecido por el Decreto Legislativo nº 681.
• Prestación de servicios de registro o verificación, para tales efectos deberán contar con la acreditación correspondiente por parte de la Autoridad Administrativa Competente.
• Prestación de servicios de valor añadido, para tal efecto deberán contar con la acreditación correspondiente por parte de la Autoridad Administrativa Competente.

Corresponde a la Oficina Nacional de Gobierno Electrónico e Informática verificar el cumplimiento de los requisitos necesarios para operar un Centro de Acceso Ciudadano, de acuerdo a lo establecido en el presente artículo, debiendo asimismo llevar un Registro Nacional de los Centros de Acceso Ciudadano autorizados para la prestación de este tipo de servicios.

SECCIÓN IV.- DEL INTERCAMBIO DE INFORMACIÓN Y COOPERACIÓN ENTRE ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA

Artículo 54º.- Del intercambio de documentos electrónicos por medios seguros

a) Todas las entidades de la Administración Pública contarán con facultades suficientes para la emisión válida de comunicaciones y resoluciones por medios electrónicos de todo tipo de documento administrativo, siempre que se respete para tales efectos los lineamientos establecidos por el presente Reglamento y normas complementarias.

b) El intercambio de documentos electrónicos tanto al interior de las entidades de la Administración Pública, como aquellos realizados entre entidades, requerirá para su validez y a efecto de gozar del principio de equivalencia funcional, del empleo de firmas y certificados digitales.

c) Los certificados digitales a que alude el inciso anterior, necesariamente deberán haber sido emitidos por una Entidad de Certificación para el Estado Peruano que cuente con la correspondiente acreditación por parte de la Autoridad Administrativa Competente. Las firmas digitales deben ser generadas por programas de software o componentes acreditados por la Autoridad Administrativa Competente según su Guía de Acreditación de Software.

Artículo 55º.- De la cooperación de información entre las entidades de la Administración Pública
Cada entidad de la Administración Pública deberá facilitar, mediante convenios, el acceso de las demás entidades a los documentos de los ciudadanos que obren en su poder y que se encuentren en archivo electrónico, especificando las condiciones y criterios para el acceso a dicha información. La disponibilidad de dichos documentos estará limitada estrictamente a aquellos que son requeridos por las entidades de la Administración Pública para la tramitación y resolución de los procedimientos de su competencia. El acceso a los documentos con información de carácter personal estará condicionado al cumplimiento de lo establecido en la
Norma Marco sobre Privacidad.

Artículo 56º.- De la interoperabilidad de los sistemas para la prestación de servicios de gobierno electrónico
Las entidades de la Administración Pública utilizarán las tecnologías y sistemas para la prestación de sus servicios a los ciudadanos y para sus relaciones con las demás entidades y dependencias del Estado, aplicando medidas informáticas, tecnológicas, organizativas y de seguridad que garanticen la interoperabilidad, en estricta observancia de lo establecido para tales efectos por la Autoridad Administrativa Competente.

TÍTULO III.- DE LA AUTORIDAD ADMINISTRATIVA COMPETENTE

CAPÍTULO I.- DE LAS FUNCIONES

Artículo 57º.- De las funciones
La Autoridad Administrativa Competente tiene las siguientes funciones:

a) Aprobar las Políticas de Certificación, de Registro o Verificación y de Valor Añadido, las Declaraciones de Prácticas de Certificación, de Registro o Verificación y de Valor Añadido, las Políticas de Seguridad y las Políticas y Planes de Privacidad de las Entidades de Certificación, de Registro o Verificación y de Valor Añadido, de los Prestadores de Servicios de Certificación tanto públicos como privados.

b) Acreditar Entidades de Certificación nacionales tanto públicas como privadas y establecer acuerdos de reconocimiento mutuo con otras Infraestructuras compatibles con la Infraestructura Oficial de Firmas Electrónicas.

c) Acreditar Entidades de Registro o de Verificación tanto públicas como privadas.

d) Acreditar a los Prestadores de Servicios de Valor Añadido tanto públicos como privados y el software que emplean en la prestación de sus servicios en los casos del artículo 34º inciso a).

e) Registrar a las entidades acreditadas señaladas en los incisos c), d) y e) del presente artículo en el Registro de Prestadores de Servicios de Certificación Digital, previsto en el artículo 15º de la Ley.

f) Supervisar a los Prestadores de Servicios de Certificación Digital.

g) Cancelar las acreditaciones otorgadas a los Prestadores de Servicios de Certificación Digital conforme a lo dispuesto en el presente Reglamento.

h) Publicar, por medios telemáticos, la relación de Prestadores de Servicios de Certificación Digital acreditados.

i) Aprobar el empleo de estándares técnicos internacionales dentro de la Infraestructura Oficial de Firma Electrónica, así como de otros estándares técnicos determinando su compatibilidad con los estándares internacionales; cooperar, dentro de su competencia, en la unificación de los sistemas que se manejan en los organismos de la Administración Pública, tendiendo puentes entre todos sus niveles; y, en la obtención de la interoperabilidad del mayor número de aplicaciones, componentes e infraestructuras de firmas digitales (análogos a la Infraestructura Oficial de Firma Electrónica en otros países).

j) Formular los criterios para el establecimiento de la idoneidad técnica de los Prestadores de Servicios de Certificación Digital, así como aquellas relacionadas con la prevención y solución de conflictos.

k) Establecer los requisitos mínimos para la prestación de los diferentes servicios a cargo de los Prestadores de Servicios de Certificación Digital.

l) Impulsar la solución de conflictos por medio de la conciliación y el arbitraje.

m) Definir los criterios para evaluar el cumplimiento del requisito relativo al riesgo por los daños que los Prestadores de Servicios de Certificación Digital puedan ocasionar como resultado de sus actividades de certificación.

n) Suscribir acuerdos de reconocimiento mutuo con Autoridades Administrativas Extranjeras que cumplan funciones similares a las de la Autoridad Administrativa Competente.

o) Autorizar la realización de certificaciones cruzadas con entidades de certificación extranjeras.

p) Fomentar y coordinar el uso y desarrollo de la Infraestructura Oficial de Firma Electrónica en las entidades del sector público nacional en coordinación con la Entidad de Certificación Nacional para el Estado Peruano.

q) Delegar a terceros, bajo sus órdenes y responsabilidad, las funciones que estime pertinentes conforme a lo previsto en el presente Reglamento.

r) Elaborar el Reglamento de infracciones y sanciones a los usuarios finales y los procedimientos correspondientes en caso de incumplimiento por parte de los Prestadores de Servicios de Certificación Digital de lo establecido en la Ley, el presente Reglamento y en los Reglamentos y Guías de Acreditación de la Autoridad Administrativa Competente.

s) Sancionar a los Prestadores de Servicios de Certificación Digital, por el incumplimiento o infracción al presente Reglamento y demás disposiciones vinculadas a la Infraestructura Oficial de Firma Electrónica, de acuerdo al Reglamento de infracciones y sanciones a que se refiere el inciso anterior.

t) Definir las precisiones adicionales a lo establecido en el presente Reglamento, correspondientes a cada uno de los niveles de seguridad contemplados en el artículo 22º del referido Reglamento, bajo los cuales podrán operar los Prestadores de Servicios de Certificación acreditados.

u) Definir los criterios para evaluar el cumplimiento de la responsabilidad por riesgos por parte de los Prestadores de Servicios de Certificación acreditados, considerando los niveles de seguridad establecidos.

v) Las demás que sean necesarias para el buen funcionamiento de la infraestructura Oficial de Firma Electrónica.

Se designa al Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual – INDECOPI como Autoridad Administrativa Competente.

CAPÍTULO II.- DEL RÉGIMEN DE ACREDITACIÓN DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACIÓN DIGITAL

Artículo 58º.- De la acreditación de Entidades de Certificación
Las entidades que soliciten su acreditación y registro ante la Autoridad Administrativa Competente, como Entidades de Certificación, incluyendo las Entidades de Certificación para el Estado Peruano, deben contar con los elementos de la Infraestructura Oficial de Firmas Electrónicas señalados en los incisos b), c) y d) del artículo 20º del presente Reglamento y someterse al procedimiento de evaluación comprendido en el artículo 70º del presente Reglamento.

Cuando alguno de los elementos señalados en el párrafo precedente sea administrado por un tercero, la entidad solicitante deberá demostrar su vinculación con aquél, asegurando la viabilidad de sus servicios bajo dichas condiciones, y la disponibilidad de estos elementos para la evaluación y supervisión que la Autoridad Administrativa Competente considere necesarias. La Autoridad Administrativa Competente, de ser el caso, precisará los términos bajo los cuales se regirán los supuestos del servicio de certificación.

Artículo 59º.- De la presentación de la solicitud de acreditación de Entidades de Certificación

La solicitud para la acreditación de Entidades de Certificación debe presentarse a la Autoridad Administrativa Competente, observando lo dispuesto en el artículo anterior y adjuntando lo siguiente:

a) El pago por derecho de solicitud de acreditación por un monto equivalente al 100% de la UIT, vigente a la fecha de pago.

b) Los documentos que acrediten la existencia y vigencia de la persona jurídica mediante los instrumentos públicos o norma legal respectiva, así como las facultades del representante.

c) Los documentos que acrediten contar con un domicilio en el país.

d) Los documentos que acrediten contar con la infraestructura e instalaciones necesarias para la prestación del servicio y presentar declaración jurada de aceptación de la visita comprobatoria de la Autoridad Administrativa Competente.

e) Los procedimientos detallados que garanticen el cumplimiento de las funciones establecidas en el presente Reglamento.

f) La Política de Certificación, la Declaración de Prácticas de Certificación, la Política de Seguridad, la Política de Privacidad y el Plan de Privacidad, y documentación que comprende el sistema de gestión implementado conforme al inciso d) del artículo 20º del presente Reglamento.

g) La declaración jurada del cumplimiento de los requisitos señalados en los Incisos c) y d) del artículo 20º del presente Reglamento; información que será comprobada por la Autoridad Administrativa Competente.

h) La documentación que acredite el cumplimiento de lo dispuesto en los artículos 26º y 27º del presente Reglamento y demás requisitos que la Autoridad Administrativa Competente señale.

i) El informe favorable de la entidad sectorial correspondiente, cuando lo solicite la Autoridad Administrativa Competente, para el caso de personas jurídicas supervisadas, respecto de la legalidad y seguridad para el desempeño de actividades de certificación.

j) Otros documentos o requisitos establecidos por la Autoridad Administrativa Competente.

Artículo 60º.- De la acreditación de Entidades de Registro o Verificación
Las entidades que soliciten su acreditación y registro ante la Autoridad Administrativa Competente, como Entidades de Registro o Verificación, incluyendo las Entidades de Registro o Verificación para el Estado Peruano, deben contar con los requerimientos establecidos por la Autoridad Administrativa Competente para la prestación de sus servicios, los que tendrán que asegurar la verificación presencial de la identidad del solicitante de un nuevo certificado digital.

Artículo 61º.- De la presentación de la solicitud de acreditación de Entidades de Registro o Verificación
La solicitud para la acreditación de Entidades de Registro o Verificación debe presentarse a la Autoridad Administrativa Competente, observando lo dispuesto en el artículo anterior y adjuntando lo siguiente:

a) El pago por derecho de solicitud de acreditación por un monto equivalente al cien por ciento (100%) de la UIT, vigente a la fecha de pago.

b) Los documentos que acrediten la existencia y vigencia de la persona jurídica mediante los instrumentos públicos o norma legal respectiva, así como las facultades del representante.

c) Los documentos que acrediten contar con domicilio en el país.

d) Los documento que acrediten contar con la infraestructura e instalaciones necesarias para la prestación del servicio y presentar declaración jurada de aceptación de las visitas comprobatorias de la Autoridad Administrativa Competente.

e) Los procedimientos detallados que garanticen el cumplimiento de las funciones establecidas en el presente Reglamento.

f) Las Políticas de Registro, la Declaración de Prácticas de Registro o Verificación, la Política de Seguridad, la Política y el Plan de Privacidad.

g) La declaración jurada del cumplimiento de las obligaciones y los requisitos señalados en los artículos 30º y 31º del presente Reglamento.

h) Otros documentos o requisitos establecidos por la Autoridad Administrativa Competente.

Artículo 62º.- De la acreditación de los Prestadores de Servicios de Valor Añadido
Las entidades públicas y privadas que soliciten su acreditación y registro ante la Autoridad Administrativa Competente como Prestadores de Servicios de Valor Añadido, deben contar con procedimientos idóneos para la prestación de sus servicios, los cuales se encontrarán recogidos en su correspondiente Declaración de Prácticas de Valor Añadido. En el caso de los Prestadores de Servicios de Valor Añadido con modalidad de Servicios de Valor Añadido con firma digital del usuario, y cuyo procedimiento concluya con una microforma o microarchivo, sus procedimientos tendrán que asegurar la presencia de un notario o fedatario que cuente con Diploma de Idoneidad Técnica y se encuentre inscrito en su correspondiente Colegio o Asociación Profesional, conforme a lo establecido por el Decreto Legislativo nº 681.

Artículo 63º.- De la acreditación del Software de los Prestadores de Servicios de Valor Añadido que realizan procedimientos con firma digital del usuario final
A fin de garantizar la seguridad de la prestación de los servicios de los Prestadores de Servicios de Valor Añadido que involucran la realización de procesos de firma digital por parte de los usuarios, resulta indispensable la acreditación del software a ser empleado en la prestación de los servicios, conforme a los lineamientos y parámetros establecidos por la Autoridad Administrativa Competente.

Artículo 64º.- De la presentación de la solicitud de acreditación de los Prestadores de Servicios de Valor Añadido
La solicitud para la acreditación de Prestadores de Servicios de Valor Añadido debe presentarse a la Autoridad Administrativa Competente, observando lo señalado en los artículos anteriores y adjuntando lo siguiente:

a) El pago por derecho de solicitud de acreditación por un monto equivalente al cien por ciento (100%) de la UIT vigente a la fecha de pago.

b) Los documentos que acrediten la existencia y vigencia de la persona jurídica mediante os instrumentos públicos o norma legal respectiva, así como las facultades del representante.

c) Los documentos que acrediten contar con domicilio en el país.

d) Los documentos que acrediten contar con la infraestructura e instalaciones necesarias para la prestación del servicio y presentar declaración jurada de aceptación de la visita comprobatoria de la Autoridad Administrativa Competente.

e) Las Políticas de Registro, la Declaración de Prácticas de Valor Añadido, la Política de Seguridad, Política y el Plan de Privacidad.

f) La declaración jurada de tener operativo el software, hardware y demás componentes adecuados para la prestación de servicios de valor añadido y las condiciones de seguridad adicionales basadas en estándares internacionales o compatibles a los internacionalmente vigentes que aseguren la interoperabilidad y las condiciones exigidas por la Autoridad Administrativa Competente.

g) La declaración jurada del cumplimiento de las obligaciones y los requisitos señalados en los artículos 37º y 38º del presente Reglamento.

h) Otros documentos o requisitos establecidos por la Autoridad Administrativa Competente.

Artículo 65º.- Del procedimiento Administrativo de la Acreditación

Admitida la solicitud, la Autoridad Administrativa Competente procederá a la evaluación del cumplimiento de los requisitos establecidos en la Ley, el Reglamento y las respectivas Guías de Acreditación.

La evaluación de los requisitos de competencia técnica de la Entidad de Certificación, Entidad de Registro o Verificación o Prestadores de Servicios de Valor Añadido solicitante podrá ser realizada directamente por la Autoridad Administrativa Competente, o a través de terceros, o reconociendo aquellas realizadas en el extranjero por otras Autoridades Extranjeras que cumplan funciones equivalentes a las de la Autoridad Administrativa Competente, y siempre que los requisitos evaluados por ellas sean equivalentes a los requisitos comprendidos en el Reglamento, para lo cual la Autoridad Administrativa Competente adoptará los requerimientos, estándares y procedimientos empleados a nivel internacional para la realización de esta función.

En todos los casos, el procedimiento de acreditación se regirá en particular por lo establecido para tales efectos por la Autoridad Administrativa Competente en los correspondientes Reglamentos y Guías de Acreditación, y en todos los casos de respuesta favorable a la acreditación, implicará el ingreso de la entidad solicitante a la Infraestructura Oficial de Firmas Electrónicas a través de su Registro como Prestador de Servicios de Certificación Digital acreditado.

Artículo 66º.- Del reconocimiento de evaluaciones en el extranjero

La Autoridad Administrativa Competente reconocerá las evaluaciones sobre los requisitos de competencia técnica de la Entidad de Certificación solicitante realizadas en el extranjero siempre y cuando se cumpla con las normas establecidas por la Autoridad Administrativa Competente en el marco del Reglamento, en especial si dichas evaluaciones consisten en certificaciones de cumplimiento de estándares internacionales que sean estipuladas por la Autoridad Administrativa Competente.

Artículo 67º.- De la subsanación de observaciones
Dentro del procedimiento y en el plazo máximo de seis (6) meses, podrán subsanarse las deficiencias técnicas observadas durante la evaluación. Las entidades podrán solicitar la suspensión del procedimiento a fin de implementar las medidas necesarias para superar estas dificultades.

Si, culminada la etapa de evaluación, subsisten observaciones, se denegará el Registro y se archivará el procedimiento.

Artículo 68º.- Del Costo del Registro y otros procedimientos
Las entidades solicitantes asumirán los costos por la tramitación del procedimiento, y aquellos por evaluación, auditoria y demás previstos por la Autoridad Administrativa Competente.

Artículo 69º.- Del otorgamiento y vigencia de la acreditación
La acreditación se otorga por un período de cinco (5) años, renovable por períodos similares. La Entidad beneficiaria estará sujeta a evaluaciones técnicas anuales para mantener la vigencia de la referida acreditación.

Artículo 70º.- De la cancelación de la acreditación
La cancelación de la acreditación de los Prestadores de Servicios de Certificación Digital procede:

a) Por decisión unilateral comunicada a la Autoridad Administrativa Competente.

b) Por extinción de su personería jurídica.

c) Por cancelación de su registro.

d) Por sentencia judicial.

e) Por liquidación, decidida por la junta de acreedores en el marco de la legislación concursal o resolución judicial de quiebra.

f) Por determinación de la Autoridad Administrativa Competente frente al incumplimiento observado en los procesos de evaluación técnica anual, de los requerimientos exigidos en sus Reglamentos Específicos y Guías de Acreditación.

CAPÍTULO III.- DE LOS CERTIFICADOS EMITIDOS POR ENTIDADES EXTRANJERAS

Artículo 71º.- De los acuerdos de reconocimiento mutuo
La Autoridad Administrativa Competente podrá suscribir acuerdos de reconocimiento mutuo con entidades extranjeras que cumplan funciones similares, a fin de reconocer la validez de los certificados digitales otorgados en el extranjero y extender la interoperabilidad de la Infraestructura Oficial de Firmas Electrónicas. Los acuerdos de reconocimiento mutuo deben garantizar en forma equivalente las funciones exigidas por la Ley y su Reglamento.

Artículo 72º.- Del reconocimiento
La Autoridad Administrativa Competente podrá reconocer los certificados digitales emitidos por Entidades Extranjeras, de acuerdo con las prácticas y políticas que para tal efecto apruebe, las que deben velar por el cumplimiento de las obligaciones y responsabilidades establecidas en el presente Reglamento u otra norma posterior.

Asimismo, podrá autorizar la operación de aquellas Entidades de Certificación nacionales que utilicen los servicios de Entidades de Certificación extranjeras, de verificarse tal supuesto, las entidades nacionales asumirán las responsabilidades del caso.

Para tal efecto, la entidad extranjera deberá comunicar a la Autoridad Administrativa Competente los nombres de aquellas Entidades de Certificación que autorizarán las solicitudes de emisión de certificados digitales y que asumirán la gestión de tales certificados.

La Autoridad Administrativa Competente emitirá las normas que aseguren el cumplimiento de lo establecido en el presente artículo, así como los mecanismos adecuados de información a los agentes del mercado.

Artículo 73º.- De la certificación cruzada
Las Entidades de Certificación acreditadas pueden realizar certificaciones cruzadas con Entidades de Certificación extranjeras a fin de reconocer los certificados digitales que éstas emitan en el extranjero, incorporándolos como suyos dentro de la Infraestructura Oficial de Firmas Electrónicas, siempre y cuando obtengan autorización previa de la Autoridad Administrativa Competente.

Las entidades que presten servicios de acuerdo a lo establecido en el párrafo precedente, asumirán responsabilidad de daños y perjuicios por la gestión de tales certificados.

Las Entidades de Certificación acreditadas que realicen certificaciones cruzadas conforme al primer párrafo del presente artículo, garantizarán ante la Autoridad Administrativa Competente que las firmas digitales y/o certificados digitales reconocidos han sido emitidos bajo requisitos equivalentes a los exigidos en la Infraestructura Oficial de Firmas Electrónicas, y que cumplen las funciones señaladas en el artículo 2º de la Ley.

El incumplimiento de lo estipulado en el párrafo anterior ameritará las sanciones correspondientes, de acuerdo a lo establecido en el Reglamento de infracciones y sanciones a que se refiere el inciso r) del artículo 57 del presente Reglamento.

CAPÍTULO IV.- DE LA SUPERVISIÓN DE ENTIDADES ACREDITADAS

Artículo 74º.- De las facultades de supervisión
La Autoridad Administrativa Competente tiene la facultad de verificar la correcta prestación de los servicios de certificación y/o emisión de firmas digitales, así como de los servicios de registro o verificación y de los servicios de valor añadido, el cumplimiento de las obligaciones legales y técnicas por parte de las entidades acreditadas que operen bajo la Infraestructura Oficial de Firmas Electrónicas, así como la facultad de verificar el cumplimiento de las disposiciones establecidas en la Ley, el Reglamento, y en sus Resoluciones.

Artículo 75º.- De la fiscalización
La Autoridad Administrativa Competente ejercerá su facultad fiscalizadora y sancionadora de conformidad con lo dispuesto en el Decreto Ley de Organización y Funciones del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad IntelectualDecreto Ley nº 25868. Las sanciones a aplicar son determinadas por la Autoridad Administrativa Competente en el marco de la Decisión Andina 562 dada la naturaleza de reglamento técnico de la presente norma.

La Autoridad Administrativa Competente deberá aplicar el Reglamento de infracciones y sanciones a que se refiere el inciso r) del artículo 58º de este Reglamento a efectos de regular el procedimiento administrativo sancionador a ser seguido en caso de incumplimiento o infracción al presente Reglamento, las Guías de Acreditación de los Prestadores de Servicios de Certificación Digital y demás disposiciones vinculadas a la Infraestructura Oficial de Firma Electrónica; asimismo, debe fiscalizar el cumplimiento de lo establecido en las Políticas de Certificación, de Registro o Verificación y de Valor Añadido, las Declaraciones de Prácticas de
Certificación, de Registro o Verificación y de Valor Añadido, las Políticas de Seguridad y las Políticas y Planes de Privacidad.

DISPOSICIONES COMPLEMENTARIAS FINALES

Primera.- De la cooperación internacional

Las entidades del Sector Público Nacional pueden suscribir acuerdos de cooperación con sus similares a nivel mundial o con instituciones de cooperación internacional, para recibir apoyo, asesoría y financiamiento para el empleo de la tecnología relativa a las firmas digitales y transacciones electrónicas en general en la Administración Pública, en el marco de la Ley.

Encárguese al Consejo Nacional de Ciencia Tecnología e Innovación Tecnológica – CONCYTEC para que en coordinación con la Entidad de Certificación Nacional para el Estado Peruano, la Oficina Nacional de Gobierno Electrónico e Informática y la Autoridad Administrativa Competente desarrolle las acciones tendientes a masificar el uso de las firmas digitales en la Administración Pública, dentro del marco de la investigación e innovación tecnológica.

Segunda.- Del procedimiento administrativo contra decisiones de las Entidades de Certificación

Los Prestadores de Servicios de Certificación Digital deben establecer procedimientos ágiles y sencillos para que sus usuarios puedan presentar directamente reclamaciones por la prestación de sus servicios, las cuales deberán ser atendidas en el más breve plazo. La Autoridad Administrativa Competente aprobará o reformará estos procedimientos y regulará lo relativo a las reclamaciones. Agotada la vía previa de la reclamación ante el Prestador de Servicios de Certificación Digital, procederá recurrir en vía administrativa ante la Autoridad Administrativa Competente, con sujeción a la Ley nº 27444 – Ley del Procedimiento Administrativo General. La Autoridad Administrativa Competente determinará todos aquellos procedimientos y políticas necesarios para la aplicación del presente Reglamento. En los casos que proceda la reclamación, la Autoridad Administrativa Competente adoptará las medidas correctivas pertinentes.

Tercera.- De la compatibilidad de la normativa con los avances tecnológicos

Dentro del marco conformado por la Ley y el presente Reglamento, la Autoridad Administrativa Competente se encargará de emitir las resoluciones que sean necesarias para mantener la presente normativa compatible con la evolución tecnológica de la materia y el desarrollo de las necesidades de los usuarios de la Infraestructura Oficial de Firmas Electrónicas.

Cuarta.- Del plan de implementación de los procedimientos y trámites administrativos por medios electrónicos seguros en las entidades de la Administración Pública

En el plazo de seis (6) meses a partir de la vigencia del presente Reglamento, las entidades de la Administración Pública deberán elaborar y presentar a la Oficina Nacional de Gobierno Electrónico e Informática un plan para el cumplimiento de lo estipulado en los artículos 40º, 41º,42º, 43º, 44º y 45º del presente Reglamento, asimismo deberán proponer las normas complementarias necesarias para tal fin. La Oficina Nacional de Gobierno Electrónico e Informática evaluará y aprobará dichas propuestas.

Considerando que las entidades de la Administración Pública que brinden el servicio de Sistema de Intermediación Digital deberán acreditarse como Prestadores de Servicios de Valor Añadido ante la Autoridad Administrativa Competente, el mencionado plan deberá incorporar las estimaciones de los recursos económicos, técnicos y humanos, así como los plazos necesarios para su implantación. El plazo máximo para la implementación de lo descrito en dicho plan es de veinticuatro (24) meses a partir de su aprobación por la Oficina Nacional de Gobierno Electrónico e Informática.

Durante la implementación progresiva de los servicios de Gobierno Electrónico por parte de las entidades de la Administración Pública, éstas deberán incentivar la utilización de los medios electrónicos para la realización de sus trámites y procedimientos, considerando aquellos casos donde los ciudadanos se vean imposibilitados debido a que no cuentan con la tecnología, conocimientos necesarios para poder acceder a la prestación de los servicios electrónicos, ni con centros de acceso ciudadano disponibles en su respectiva provincia.

Quinta.- De la capacitación de empleados públicos

Cada entidad de la Administración Pública deberá garantizar de manera gradual la capacitación de sus empleados en los temas competentes a su función, que impliquen el uso de certificados y firmas digitales, así como los requerimientos de seguridad en la utilización de los medios electrónicos, la protección de la información personal de los ciudadanos y el respeto a la propiedad intelectual.

Sexta.- De la implementación del Registro Nacional de Centros de Acceso Ciudadano

En un plazo no mayor de ciento veinte (120) días calendario contados a partir de la vigencia del presente Reglamento, la Oficina Nacional de Gobierno Electrónico e Informática deberá tomar las medidas necesarias a fin de implementar el Registro Nacional de los Centros de Acceso Ciudadano a que hace referencia el artículo 53º de este Reglamento.

Séptima.- De la importación de computadoras personales con lectoras de tarjetas inteligentes para uso en el sector público y en aquéllas que se vinculen a éste

A partir de los ciento veinte (120) días calendario de vigencia del presente Reglamento, las Entidades del Sector Público adquirirán, preferentemente, computadoras personales que deberán incorporar lectoras de tarjetas inteligentes, incluyendo sus respectivos controladores de dispositivo (drivers), según los estándares correspondientes.

Octava.- Del plazo de Implementación de la Entidad de Certificación Nacional para el Estado Peruano

El Registro Nacional de Identificación y Estado Civil – RENIEC, en su calidad de Entidad de Certificación Nacional para el Estado Peruano, tendrá un plazo de diez (10) meses a partir de la vigencia del presente Reglamento, para implementar y poner al servicio de las personas naturales y jurídicas, así como de las entidades de la Administración Pública, la infraestructura indicada en el artículo 48º del presente Reglamento. Dicho plazo podrá ser prorrogado si por motivo de fuerza mayor debidamente acreditado, el Registro Nacional de Identificación y Estado Civil – RENIEC se viera imposibilitado de cumplir con lo señalado.

Después de vencido el plazo, la Entidad de Certificación Nacional para el Estado Peruano emitirá los certificados raíz correspondientes a las Entidades de Certificación para el Estado Peruano acreditadas por la Autoridad Administrativa Competente, con el fin de garantizar la interoperabilidad y la confianza en el uso de los certificados digitales emitidos por las referidas entidades.

Novena.- Del plazo para la habilitación del Registro de Prestadores de Servicios de
Certificación Digital

La Autoridad Administrativa Competente se encargará de la aprobación de las Guías de Acreditación de los Prestadores de Servicios de Certificación Digital y realizar las gestiones, procedimientos legales y técnicos necesarios para iniciar los procesos de acreditación, a fin de habilitar el Registro de Prestadores de Servicios de Certificación Digital señalado en el Artículo 15º de la Ley.

Corresponde a la Oficina Nacional de Gobierno Electrónico e Informática supervisar la efectiva implementación de la Infraestructura Oficial de Firma Electrónica y el cumplimiento del plazo establecido en la presente Disposición Final.

En caso de incumplimiento del plazo establecido, la Oficina Nacional de Gobierno Electrónico e Informática asumirá la responsabilidad de aprobar las mencionadas Guías de Acreditación en un plazo adicional no mayor de quince (15) días calendario. Corresponderá a la Autoridad Administrativa Competente la ejecución de los procesos de acreditación aprobados.

Décima.- De la reutilización de aplicaciones de software de propiedad de la Administración Pública

Las entidades de la Administración Pública que sean titulares de derechos de propiedad intelectual de aplicaciones de software desarrolladas para la prestación de sus servicios o cuyo desarrollo haya sido objeto de contratación, deberán ponerlas a disposición de cualquier otra entidad de la Administración Pública sin necesidad de pago de contraprestación alguna.

Corresponde a la Oficina Nacional de Gobierno Electrónico e Informática, llevar un registro actualizado de las diferentes aplicaciones de software desarrolladas por las entidades de la Administración Pública o las contrataciones que pudieran haberse realizado para tales efectos, debiendo poner dicha información a disposición de todas las entidades de la Administración Pública, a efectos de lograr un efectivo intercambio tecnológico y reutilización de las citadas aplicaciones.

Décima Primera.- De la contratación de seguros o garantías bancarias

A fin de fomentar el registro de los Prestadores de Servicios de Certificación Digital ante la Autoridad Administrativa Competente, como presupuesto indispensable para la efectiva operación de la Infraestructura Oficial de Firma Electrónica y el desarrollo de las transacciones de gobierno y comercio electrónico seguras, exonérese a los Prestadores de Servicios de Certificación Digital, por un período de un (1) año, a partir de la vigencia del presente Reglamento, de la contratación de seguros o garantías bancarias, sea cual fuera la modalidad bajo la que decidan operar; sin perjuicio de aquellos que opten voluntariamente por el cumplimiento de dichos requerimientos.

Décima Segunda.- Del cumplimiento de los criterios WebTrust

A fin de fomentar el registro de los Entidades de Certificación ante la Autoridad Administrativa Competente, como presupuesto indispensable para la efectiva operación de la Infraestructura Oficial de Firmas Electrónicas y el desarrollo de las transacciones de gobierno y comercio electrónico seguras, exonérese a las Entidades de Certificación, por un periodo de tres (3) años a partir de la vigencia del presente Reglamento, del cumplimiento de los requisitos especificados en el estándar WebTrust for Certification Authorities y la obtención del sello de WebTrust; sin perjuicio de aquellos que opten voluntariamente por el cumplimiento de dichos
requerimientos.

Décima Tercera.- Del voto electrónico

En tanto no se implemente el Documento Nacional de Identidad electrónico (DNIe), los ciudadanos podrán utilizar los certificados de persona natural emitidos por cualquier Entidad de Certificación para el Estado Peruano a efectos del ejercicio del voto electrónico en los procesos electorales, en la medida que la Oficina Nacional de Procesos Electorales (ONPE) implemente dicha alternativa.

Décima Cuarta.- Del glosario de términos

De conformidad con lo establecido por la segunda disposición complementaria, transitoria y final de la Ley, se incluye el Glosario de Términos siguiente:

Acreditación.- Es el acto a través del cual la Autoridad Administrativa Competente, previo cumplimiento de las exigencias establecidas en la Ley, el Reglamento y las disposiciones dictadas por ella, faculta a las entidades solicitantes reguladas en el presente Reglamento a prestar los servicios solicitados en el marco de la Infraestructura Oficial de Firma Electrónica.

Acuse de Recibo.- Son los procedimientos que registran la recepción y validación de la Notificación Electrónica Personal recibida en el domicilio electrónico, de modo tal que impide rechazar el envío y da certeza al remitente de que el envío y la recepción han tenido lugar en una fecha y hora determinada a través del sello de tiempo electrónico.

Agente Automatizado.- Son los procesos y equipos programados para atender requerimientos predefinidos y dar una respuesta automática sin intervención humana, en dicha fase.

Ancho de banda.- Especifica la cantidad de información que se puede enviar a través de una conexión de red en un período de tiempo dado (generalmente un segundo). El ancho de banda se indica generalmente en bites por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).
Cuánto más elevado el ancho de la banda de una red, mayor es su aptitud para transmitir un mayor caudal de información.

Archivo.- Es el conjunto organizado de documentos producidos o recibidos por una entidad en el ejercicio de las funciones propias de su fin, y que están destinados al servicio.

Archivo Electrónico.- Es el conjunto de registros que guardan relación. También es la organización de dichos registros.

Autenticación.- Es el proceso técnico que permite determinar la identidad de la persona que firma digitalmente, en función del documento electrónico firmado por éste y al cual se le vincula; este proceso no otorga certificación notarial ni fe pública.

Autoridad Administrativa Competente.- Es el organismo público responsable de acreditar a las Entidades de Certificación, a las Entidades de Registro o Verificación y a los Prestadores de Servicios de Valor Añadido, públicos y privados, de reconocer los estándares tecnológicos aplicables en la Infraestructura Oficial de Firma Electrónica, de supervisar dicha Infraestructura, y las otras funciones señaladas en el presente Reglamento o aquellas que requiera en el transcurso de sus operaciones. Dicha responsabilidad recae en el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual – INDECOPI.

Canal seguro.- Es el conducto virtual o físicamente independiente a través del cual se pueden transferir datos garantizando una transmisión confidencial y confiable, protegiéndolos de ser interceptados o manipulados por terceros.

Certificación Cruzada.- Es el acto por el cual una Entidad de Certificación acreditada reconoce la validez de un certificado emitido por otra, sea nacional, extranjera o internacional, previa autorización de la Autoridad Administrativa Competente; y asume tal certificado como si fuera de propia emisión, bajo su responsabilidad.

Certificado Digital.- Es el documento credencial electrónico generado y firmado digitalmente por una Entidad de Certificación que vincula un par de claves con una persona natural o jurídica confirmando su identidad. El ciclo de vida de un certificado digital podría comprender:

La suspensión consiste en inhabilitar la validez de un certificado digital por un periodo de tiempo establecido en el momento de la solicitud de suspensión, dicho periodo no puede superar la fecha de expiración del certificado digital.

La modificación de la información contenida en un certificado sin la re-emisión de sus claves.

La re-emisión consiste en generar un nuevo par de claves y un nuevo certificado, correspondiente a una nueva clave pública pero manteniendo la mayor parte de la información del suscriptor contenida en el certificado a expirar.

Clave privada.- Es una de las claves de un sistema de criptografía asimétrica que se emplea para generar una firma digital sobre un documento electrónico y es mantenida en reserva por el titular de la firma digital.

Clave pública.- Es la otra clave en un sistema de criptografía asimétrica que es usada por el destinatario de un documento electrónico para verificar la firma digital puesta en dicho documento. La clave pública puede ser conocida por cualquier persona.

Código de verificación o resumen (hash).- Es la secuencia de bits de longitud fija obtenida como resultado de procesar un documento electrónico con un algoritmo, de tal manera que:
(1) El documento electrónico produzca siempre el mismo código de verificación (resumen) cada vez que se le aplique dicho algoritmo.
(2) Sea improbable a través de medios técnicos, que el documento electrónico pueda ser derivado o reconstruido a partir del código de verificación (resumen) producido por el algoritmo.
(3) Sea improbable por medios técnicos, se pueda encontrar dos documentos electrónicos que produzcan el mismo código de verificación (resumen) al usar el mismo algoritmo.

Controlador de dispositivo (driver).- Es el programa informático que permite a un Sistema Operativo entender y manejar diversos dispositivos electrónicos físicos que se conectan o forman parte de la computadora.

Criptografía Asimétrica.- Es la rama de las matemáticas aplicadas que se ocupa de transformar documentos electrónicos en formas aparentemente ininteligibles y devolverlas a su forma original, las cuales se basan en el empleo de funciones algorítmicas para generar dos “claves” diferentes pero matemáticamente relacionadas entre sí. Una de esas claves se utiliza para crear una firma numérica o transformar datos en una forma aparentemente ininteligible (clave privada), y la otra para verificar una firma numérica o devolver el documento electrónico a su forma original (clave pública). Las claves están matemáticamente relacionadas, de tal modo
que cualquiera de ellas implica la existencia de la otra, pero la posibilidad de acceder a la clave privada a partir de la pública es técnicamente ínfima.

Declaración de Prácticas de Certificación.- Es el documento oficialmente presentado por una Entidad de Certificación a la Autoridad Administrativa Competente, mediante el cual define sus Prácticas de Certificación.

Declaración de Prácticas de Registro o Verificación.- Documento oficialmente presentado por una Entidad de Registro o Verificación a la Autoridad Administrativa Competente, mediante el cual define sus Prácticas de Registro o Verificación.

Declaración de Prácticas de Valor Añadido.- Documento oficialmente presentado por una Entidad de Registro o Verificación a la Autoridad Administrativa Competente, mediante el cual define las prácticas y procedimientos que emplea en la prestación de sus servicios.

Depósito de Certificados.- Es el sistema de almacenamiento y recuperación de certificados, así como de la información relativa a éstos, disponible por medios telemáticos.

Destinatario.- Es la persona designada por el iniciador para recibir un documento electrónico, siempre y cuando no actúe a título de intermediario.

Dirección de correo electrónico.- Es el conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona.

Dirección oficial de correo electrónico.- Es la dirección de correo electrónico del ciudadano, reconocido por el Gobierno Peruano para la realización confiable y segura de las notificaciones electrónicas personales requeridas en los procesos públicos.
Esta dirección recibirá los mensajes de correo electrónico que sirvan para informar al usuario acerca de cada notificación o acuse de recibo que haya sido remitida a cualquiera de sus domicilios electrónicos. A diferencia del domicilio electrónico, esta dirección centraliza todas las comunicaciones que sirven para informar al usuario que se ha realizado una actualización de los documentos almacenados en sus domicilios electrónicos. Su lectura es de uso obligatorio.

Documento.- Es cualquier escrito público o privado, los impresos, fotocopias, facsímil o fax, planos, cuadros, dibujos, fotografías, radiografías, cintas cinematográficas, microformas tanto en la modalidad de microfilm como en la modalidad de soportes informáticos, y otras reproducciones de audio o video, la telemática en general y demás objetos que recojan, contengan o representen algún hecho, o una actividad humana o su resultado.
Los documentos pueden ser archivados a través de medios electrónicos, ópticos o cualquier otro similar.

Documento electrónico.- Es la unidad básica estructurada de información registrada, publicada o no, susceptible de ser generada, clasificada, gestionada, transmitida, procesada o conservada por una persona o una organización de acuerdo a sus requisitos funcionales, utilizando sistemas informáticos.

Documento oficial de identidad.- Es el documento oficial que sirve para acreditar la identidad de una persona natural, que puede ser:
a) Documento Nacional de Identidad (DNI);
b) Carné de extranjería actualizado, para las personas naturales extranjeras domiciliadas en el país; o,
c) Pasaporte, si se trata de personas naturales extranjeras no residentes.

Domicilio electrónico.- Está conformado por la dirección electrónica que constituye la residencia habitual de una persona dentro de un Sistema de Intermediación Digital, para la tramitación confiable y segura de las notificaciones, acuses de recibo y demás documentos requeridos en sus procedimientos. En el caso de una persona jurídica el domicilio electrónico se asocia a sus integrantes.
Para estos efectos, se empleará el domicilio electrónico como equivalente funcional del domicilio habitual de las personas naturales o jurídicas.
En este domicilio se almacenarán los documentos y expedientes electrónicos correspondientes a los procedimientos y trámites realizados en el respectivo Sistema de Intermediación Digital. El acceso a este
domicilio se realiza empleando un certificado digital de autenticación.

Entidad de Certificación.- Es la persona jurídica pública o privada que presta indistintamente servicios de producción, emisión, gestión, cancelación u otros servicios inherentes a la certificación digital. Asimismo, puede asumir las funciones de registro o verificación.

Entidad de Certificación Extranjera.- Es la Entidad de Certificación que no se encuentra domiciliada en el país, ni inscrita en los Registros Públicos del Perú, conforme a la legislación de la materia.

Entidades de la Administración Pública.- Es el organismo público que ha recibido del poder político la competencia y los medios necesarios para la satisfacción de los intereses generales de los ciudadanos y la industria.

Entidad de Registro o Verificación.- Es la persona jurídica, con excepción de los notarios públicos, encargada del levantamiento de datos, la comprobación de éstos respecto a un solicitante de un certificado digital, la aceptación y autorización de las solicitudes para la emisión de un certificado digital, así como de la aceptación y autorización de las solicitudes de cancelación de certificados digitales. Las personas encargadas de ejercer la citada función serán supervisadas y reguladas por la normatividad vigente.

Entidad final.- Es el suscriptor de un certificado digital.

Estándares Técnicos Internacionales.- Son los requisitos de orden técnico y de uso internacional que deben observarse en la emisión de certificados digitales y en las prácticas de certificación.

Estándares Técnicos Nacionales.- Son los estándares técnicos aprobados mediante Normas Técnicas Peruanas por la Comisión de Reglamentos Técnicos y Comerciales – CRT del INDECOPI, en su calidad de Organismo Nacional de Normalización.

Equivalencia funcional.- Principio por el cual los actos jurídicos realizados por medios electrónicos que cumplan con las disposiciones legales vigentes poseen la misma validez y eficacia jurídica que los actos realizados por medios convencionales, pudiéndolos sustituir para todos los efectos legales. De conformidad con lo establecido en la Ley y su Reglamento, los documentos firmados digitalmente pueden ser presentados y admitidos como prueba en toda clase de procesos judiciales y procedimientos administrativos.

Expediente electrónico.- El expediente electrónico se constituye en los trámites o procedimientos administrativos en la entidad que agrupa una serie de documentos o anexos identificados como archivos, sobre los cuales interactúan los usuarios internos o externos a la entidad que tengan los perfiles de accesos o permisos autorizados.

Gobierno Electrónico.- Es el uso de las Tecnologías de Información y Comunicación para redefinir la relación del gobierno con los ciudadanos y la industria, mejorar la gestión y los servicios, garantizar la transparencia y la participación, y facilitar el acceso seguro a la información pública, apoyando la integración y el desarrollo de los distintos sectores.

Identificador de objeto OID.- Es una cadena de números, formalmente definida usando el estándar ASN.1 (ITU-T Rec. X.660 | ISO/IEC 9834 series), que identifica de forma única a un objeto. En el caso de la certificación digital, los OIDs se utilizan para identificar a los distintos objetos en los que ésta se enmarca (por ejemplo, componentes de los Nombres Diferenciados, CPS, etc.).

Infraestructura Oficial de Firma Electrónica.- Sistema confiable, acreditado, regulado y supervisado por la Autoridad Administrativa Competente, provisto de instrumentos legales y técnicos que permiten generar firmas digitales y proporcionar diversos niveles de seguridad respecto de:

1) La integridad de los documentos electrónicos;

2) La identidad de su autor, lo que es regulado conforme a Ley.

El sistema incluye la generación de firmas digitales, en la que participan entidades de certificación y entidades de registro o verificación acreditadas ante la Autoridad Administrativa Competente incluyendo a la Entidad de Certificación Nacional para el Estado Peruano, las Entidades de Certificación para el Estado Peruano, las Entidades de Registro o Verificación para el Estado Peruano y los Prestadores de Servicios de Valor Añadido para el Estado Peruano.

Integridad.- Es la característica que indica que un documento electrónico no ha sido alterado desde la transmisión por el iniciador hasta su recepción por el destinatario.

Interoperabilidad.- Según el OASIS Forum Group la interoperabilidad puede definirse en tres áreas:
• Interoperabilidad a nivel de componentes: consiste en la interacción entre sistemas que soportan o consumen directamente servicios relacionados con PKI.
• Interoperabilidad a nivel de aplicación: consiste en la compatibilidad entre aplicaciones que se comunican entre sí.
• Interoperabilidad entre dominios o infraestructuras PKI: consiste en la interacción de distintos sistemas de certificación PKI (dominios, infraestructuras), estableciendo relaciones de confianza que permiten el reconocimiento indistinto de los certificados digitales por parte de los terceros que confían.

Ley.- Ley nº 27269 – Ley de Firmas y Certificados Digitales, modificada por la Ley nº 27310.

Lista de Certificados Digitales Cancelados.- Es aquella en la que se deberá incorporar todos los certificados cancelados por la entidad de certificación de acuerdo con lo establecido en el presente Reglamento.

Mecanismos de firma digital.- Es un programa informático configurado o un aparato informático configurado que sirve para aplicar los datos de creación de firma digital. Dichos mecanismos varían según el nivel de seguridad que se les aplique.

Medios electrónicos.- Son los sistemas informáticos o computacionales a través de los cuales se puede generar, procesar, transmitir y archivar de documentos electrónicos.

Medios electrónicos seguros.- Son los medios electrónicos que emplean firmas y certificados digitales emitidos por Prestadores de Servicios de Certificación Digital acreditados, donde el intercambio de información se realiza a través de canales seguros.

Medios telemáticos.- Es el conjunto de bienes y elementos técnicos informáticos que en unión con las telecomunicaciones permiten la generación, procesamiento, transmisión, comunicación y archivo de datos e información.

Neutralidad tecnológica.- Es el principio de no discriminación entre la información consignada sobre papel y la información comunicada o archivada electrónicamente; asimismo, implica la no discriminación, preferencia o restricción de ninguna de las diversas técnicas o tecnologías que pueden utilizarse para firmar, generar, comunicar, almacenar o archivar electrónicamente información.

Niveles de seguridad.- Son los diversos niveles de garantía que ofrecen las variedades de firmas digitales, cuyos beneficios y riesgos deben ser evaluados por la persona, empresa o institución que piensa optar por una modalidad de firma digital para enviar o recibir documentos electrónicos.

No repudio.- Es la imposibilidad para una persona de desdecirse de sus actos cuando ha plasmado su voluntad en un documento y lo ha firmado en forma manuscrita o digitalmente con un certificado emitido por una Entidad de Certificación acreditada en cooperación de una Entidad de Registro o Verificación acreditada, salvo que la misma entidad tenga ambas calidades, empleando un software de firmas digitales acreditado, y siempre que cumpla con lo previsto en la legislación civil.
En el ámbito del artículo 2º de la Ley de Firmas y Certificados Digitales, el no repudio hace referencia a la vinculación de un individuo (o institución) con el documento electrónico, de tal manera que no puede negar su vinculación con él ni reclamar supuestas modificaciones de tal documento (falsificación).

Nombre Diferenciado (X.501).- Es un sistema estándar diseñado para consignar en el campo sujeto de un certificado digital los datos de identificación del titular del certificado, de manera que éstos se asocien de forma inequívoca con ese titular dentro del conjunto de todos los certificados en vigor que ha emitido la Entidad de Certificación. En inglés se denomina “Distinguished Name”.

Norma Marco sobre Privacidad.- Es la norma basada en la normativa aprobada en la 16º Reunión Ministerial del APEC, que fuera llevada a cabo en Santiago de Chile el 17 y 18 de noviembre de 2004, la cual forma parte integrante de las Guías de Acreditación aprobadas por la Autoridad Administrativa Competente.

Notificación electrónica personal.- En virtud del principio de equivalencia funcional, la notificación electrónica personal de los actos administrativos se realizará en el domicilio electrónico o en la dirección oficial de correo electrónico de las personas por cualquier medio electrónico, siempre que permita confirmar la recepción, integridad, fecha y hora en que se produce. Si la notificación fuera recibida en día u hora inhábil, ésta surtirá efectos al primer día hábil siguiente a dicha recepción.

Par de claves.- En un sistema de criptografía asimétrica comprende una clave privada y su correspondiente clave pública, ambas asociadas matemáticamente.

Políticas de Certificación.- Documento oficialmente presentado por una entidad de certificación a la Autoridad Administrativa Competente, mediante el cual establece, entre otras cosas, los tipos de certificados digitales que podrán ser emitidos, cómo se deben emitir y gestionar los certificados, y los respectivos derechos y responsabilidades de las Entidades de Certificación. Para el caso de una Entidad de Certificación Raíz, la Política de Certificación incluye las directrices para la gestión del Sistema de Certificación de las Entidades de Certificación vinculadas.

Práctica.- Es el modo o método que particularmente observa alguien en sus operaciones.

Prácticas de Certificación.- Son las prácticas utilizadas para aplicar las directrices de la política establecida en la Política de Certificación respectiva.

Prácticas específicas de Certificación.- Son las prácticas que completan todos los aspectos específicos para un tipo de certificado que no están definidos en la Declaración de Prácticas de Certificación respectiva.

Prácticas de Registro o Verificación.- Son las prácticas que establecen las actividades y requerimientos de seguridad y privacidad correspondientes al Sistema de Registro o Verificación de una Entidad de Registro o Verificación.

Prestador de Servicios de Certificación.- Es toda entidad pública o privada que indistintamente brinda servicios en la modalidad de Entidad de Certificación, Entidad de Registro o Verificación o Prestador de Servicios de Valor Añadido.

Prestador de Servicios de Valor Añadido.- Es la entidad pública o privada que brinda servicios que incluyen la firma digital y el uso de los certificados digitales. El presente Reglamento presenta dos modalidades:

a. Prestadores de Servicio de Valor Añadido que realizan procedimientos sin firma digital de usuarios finales, los cuales se caracterizan por brindar servicios de valor añadido, como Sellado de Tiempo que no requieren en ninguna etapa de la firma digital del usuario final en documento alguno.

b. Prestadores de Servicio de Valor Añadido que realizan procedimientos con firma digital de usuarios finales, los cuales se caracterizan por brindar servicios de valor añadido como el sistema de intermediación electrónico, en donde se requiere en determinada etapa de operación del procedimiento la firma digital por parte del usuario final en algún tipo de documento.

Prestador de Servicios de Valor Añadido para el Estado Peruano.- Es la Entidad pública que brinda servicios de valor añadido, con el fin de permitir la realización de las transacciones públicas de los ciudadanos a través de medios electrónicos que garantizan la integridad y el no repudio de la información (Sistema de Intermediación Digital) y/o registran la fecha y hora cierta (Sello de Tiempo).

Reconocimiento de Servicios de Certificación Prestados en el Extranjero.- Es el proceso a través del cual la Autoridad Administrativa Competente, acredita, equipara y reconoce oficialmente a las entidades de certificación extranjeras.

Registro.- En términos informáticos, es un conjunto de datos relacionados entre sí, que constituyen una unidad de información en una base de datos.

Reglamento.- El presente documento, denominado Reglamento de la Ley nº 27269 – Ley de Firmas y Certificados Digitales, modificada por la Ley nº 27310.

Servicio de Valor Añadido.- Son los servicios complementarios de la firma digital brindados dentro o fuera de la Infraestructura Oficial de Firma Electrónica que permiten grabar, almacenar, conservar cualquier información remitida por medios electrónicos que certifican los datos de envío y recepción, su fecha y hora, el no repudio en origen y de recepción. El servicio de intermediación electrónico dentro de la Infraestructura Oficial de Firma Electrónica es brindado por persona natural o jurídica acreditada ante la Autoridad Administrativa Competente.

Servicio OCSP (Protocolo del estado en línea del certificado, por sus siglas en inglés).- Es el servicio que permite utilizar un protocolo estándar para realizar consultas en línea (on line) al servidor de la Autoridad de Certificación sobre el estado de un certificado.

Sistema de Intermediación Digital.- Es el sistema WEB que permite la transmisión y almacenamiento de información, garantizando el no repudio, confidencialidad e integridad de las transacciones a través del uso de componentes de firma digital, autenticación y canales seguros.

Sistema de Intermediación Electrónico.- Es el sistema WEB que permite la transmisión y almacenamiento de información, garantizando el no repudio, confidencialidad e integridad de las transacciones a través del uso de componentes de firma electrónica, autenticación y canales seguros.

Sistema WEB (“World Wide Web”).- Sistema de documentos electrónicos enlazados y accesibles a través de Internet. Mediante un navegador Web, un usuario visualiza páginas Web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

Suscriptor.- Es la persona natural responsable de la generación y uso de la clave privada, a quien se le vincula de manera exclusiva con un documento electrónico firmado digitalmente utilizando su clave privada. En el caso que el titular del certificado digital sea una persona natural, sobre ella recaerá la responsabilidad de suscriptor. En el caso que una persona jurídica sea el titular de un certificado digital, la responsabilidad de suscriptor recaerá sobre el representante legal designado por esta entidad. Si el certificado está designado para ser usado por un agente automatizado, la titularidad del certificado y de las firmas digitales generadas a
partir de dicho certificado corresponderán a la persona jurídica. La atribución de responsabilidad de suscriptor, para tales efectos, corresponde a la misma persona jurídica.

Tercero que confía o tercer usuario.- Se refiere a las personas naturales, equipos, servicios o cualquier otro ente que actúa basado en la confianza sobre la validez de un certificado y/o verifica alguna firma digital en la que se utilizó dicho certificado.

Titular.- Es la persona natural o jurídica a quien se le atribuye de manera exclusiva un certificado digital.

Usabilidad.- En el contexto de la certificación digital, el término Usabilidad se aplica a todos los documentos, información y sistemas de ayuda necesarios que deben ponerse a disposición de los usuarios para asegurar la aceptación y comprensión de las tecnologías, aplicaciones informáticas, sistemas y servicios de certificación digital de manera efectiva, eficiente y satisfactoria.

Usuario final.- En líneas generales, es toda persona que solicita cualquier tipo de servicio por parte de un Prestador de Servicios de Certificación Digital acreditado.

Voto electrónico.- Sistema de votación que utiliza una combinación de procedimientos, componentes de hardware y software, y red de comunicaciones que permiten automatizar los procesos de identificación del elector, emisión del voto, conteo de votos, emisión de reportes y/o presentación de resultados de un proceso electoral, referéndum y otras consultas populares. El voto electrónico se puede clasificar en:

a) Presencial: cuando los procesos de votación se dan en ambientes o lugares debidamente supervisados por las autoridades electorales; y

b) No presencial: cuando los procesos de identificación del elector y emisión del voto se dan desde cualquier ubicación geográfica o ambiente que el elector elija y disponga de los accesos apropiados.

WebTrust.- Certificación otorgada a prestadores de servicios de certificación digital – PSC, específicamente a las Entidades Certificadoras – EC, que de manera consistente cumplen con estándares establecidos por el Instituto Canadiense de Contadores Colegiados (CICA por sus siglas en inglés – ver Cica.ca) y el Instituto Americano de Contadores Públicos Colegiados (AICPA). Los estándares mencionados se refieren a áreas como privacidad, seguridad, integridad de las transacciones, disponibilidad, confidencialidad y no repudio

01Ene/14

Legislacion Informatica de Francia. Délibération n° 2006-188 du 6 juillet 2006 portant autorisation unique de mise en oeuvre de traitements automatisés de données à caractère personnel relatifs à la gestion du contentieux lié au recouvrement des contraven

Délibération nº 2006-188 du 6 juillet 2006 portant autorisation unique de mise en oeuvre de traitements automatisés de données à caractère personnel relatifs à la gestion du contentieux lié au recouvrement des contraventions au code de la route et à l'identification des conducteurs dans le cadre du système de contrôle automatisé des infractions au code de la route (décision d'autorisation unique nº AU-010).

La Commission nationale de l'informatique et des libertés,

Vu la convention nº 108 du Conseil de l'Europe pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel ;

Vu la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement de données à caractère personnel et à la libre circulation de ces données ;

Vu la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel, notamment ses articles 25 (3°) et 25 (5°) ;

Vu le code de procédure pénale, et notamment ses articles 529 à 529-2, 529-6 à 530-3 et 537 ;

Vu le code de la route, et notamment ses articles L. 121-2 et L. 121-3, L. 130-1 à L. 130-9, L. 225-1 à L. 225-9 et L. 330-2 à L. 330-5 ;

Vu le décret nº 2005-1309 du 20 octobre 2005 pris pour l'application de la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la loi nº 2004-801 du 6 août 2004 ;

Vu l'arrêté du 29 juin 1992 modifié portant création du Système national des permis de conduire ;

Vu l'arrêté du 20 janvier 1994 portant création du fichier national des immatriculations ;

Vu l'arrêté du 18 juillet 1994 portant création du traitement automatisé de suivi du recouvrement des amendes et des condamnations pécuniaires ;

Vu l'arrêté du 13 octobre 2004 portant création du système de contrôle automatisé ;

Vu la délibération de la Commission nationale de l'informatique et des libertés nº 2004-076 du 5 octobre 2004 portant avis sur un projet d'arrêté interministériel portant création d'un dispositif dénommé système ” contrôle automatisé ” visant à automatiser la constatation, la gestion et la répression de certaines infractions routières ;

Vu la délibération nº 2006-147 du 23 mai 2006 fixant le règlement intérieur de la Commission nationale de l'informatique et des libertés ;

Après avoir entendu M. Guy Rosier, vice-président délégué, en son rapport, et Mme Pascale Compagnie, commissaire du Gouvernement, en ses observations,

Formule les observations suivantes :

Les organismes de droit public ou de droit privé ayant pour activité la location de véhicules ou mettant des véhicules à disposition de leurs collaborateurs ou clients, lorsqu'ils sont titulaires du certificat d'immatriculation desdits véhicules, sont redevables pécuniairement de l'amende encourue pour des contraventions à la réglementation :

– sur le stationnement des véhicules ;

– sur l'acquittement des péages ;

– sur les vitesses maximales autorisées ;

– sur le respect des distances de sécurité entre les véhicules ;

– sur l'usage de voies et chaussées réservées à certaines catégories de véhicules ;

– sur les signalisations imposant l'arrêt des véhicules.

A cet égard, les organismes publics ou privés précités sont destinataires des procès-verbaux établis par les personnes habilitées à constater les contraventions susvisées. Ils peuvent néanmoins s'exonérer de leur responsabilité, notamment s'ils fournissent des renseignements permettant d'identifier l'auteur véritable de l'infraction.

Pour ce faire, ils doivent adresser une requête tendant à leur exonération auprès du service indiqué dans l'avis de contravention. Cette requête prend la forme d'une lettre signée précisant l'identité, l'adresse ainsi que la référence du permis de conduire de la personne qui était présumée conduire le véhicule lorsque la contravention a été constatée.

En outre, pour faciliter l'identification des contrevenants et donc le recouvrement des contraventions, l'arrêté du ministère de l'intérieur, de la sécurité intérieure et des libertés locales du 13 octobre 2004 portant création du système de contrôle automatisé prévoit que ce système peut faire l'objet d'interconnexion, de mise en relation ou de rapprochement avec les traitements relatifs à la gestion :

– des contrats de location et des véhicules loués mis en oeuvre par les organismes publics ou privés ayant pour activité la location de véhicules ;

– du parc automobile mis en oeuvre par les organismes publics ou privés mettant des véhicules à disposition de leurs collaborateurs ou clients.

Les conditions de cette interconnexion entre des traitements ayant des finalités principales différentes, à savoir, d'une part, automatiser la constatation, la gestion et la répression de certaines infractions routières et, d'autre part, assurer la gestion des contrats de location et du parc automobile, sont prévues par une convention signée avec le Centre national de traitement.

Dès lors, il y a lieu de faire application :

– d'une part, de l'article 25 (3°) de la loi du 6 janvier 1978 modifiée qui soumet à autorisation les traitements, automatisés ou non, portant sur des données relatives aux infractions, condamnations ou mesures de sûreté, sauf ceux qui sont mis en oeuvre par des auxiliaires de justice pour les besoins de leurs missions de défense des personnes concernées ;

– d'autre part, de l'article 25 (5°) de la loi du 6 janvier 1978 modifiée qui soumet à autorisation les traitements automatisés ayant pour objet l'interconnexion de fichiers relevant d'une ou de plusieurs personnes morales et dont les finalités, principales sont différentes.

En vertu de l'article 25-II de la loi du 6 janvier 1978 susvisée, la commission peut adopter une décision unique d'autorisation pour des traitements répondant notamment aux mêmes finalités, portant sur des catégories de données et des catégories de destinataires identiques.

Le responsable de traitement qui met en oeuvre un traitement de données à caractère personnel ayant pour finalités, d'une part, l'identification des conducteurs conformément aux dispositions de l'arrêté du 13 octobre 2004 portant création du système de contrôle automatisé des infractions au code de la route et, d'autre part, la gestion du contentieux lié au recouvrement des contraventions au code de la route, dans le respect des dispositions de cette décision unique, adresse à la commission un engagement de conformité de celui-ci aux caractéristiques de la présente autorisation,

Décide que les responsables de traitement qui adressent à la commission une déclaration comportant un engagement de conformité pour leurs traitements de données à caractère personnel répondant aux conditions fixées par la présente décision unique sont autorisés à mettre en oeuvre ces traitements.

Article 1. Finalités et caractéristiques techniques du traitement.

Seuls peuvent faire l'objet d'un engagement de conformité en référence à la présente décision unique les traitements mis en oeuvre par les publics ou privés ayant pour activité la location de véhicules ou mettant des véhicules à disposition de leurs collaborateurs ou clients, lorsqu'ils sont titulaires du certificat d'immatriculation desdits véhicules :

– ayant pour finalité l'identification des conducteurs ayant commis une infraction au code de la route et qui sont mis en oeuvre dans les conditions prévues par une convention à signer avec le Centre national de traitement du contrôle automatisé ;

– ayant pour finalité la gestion du contentieux lié au recouvrement des contraventions au code de la route dont peuvent être redevables pécuniairement les organismes publics ou privés susvisés.

Article 2. Données à caractère personnel traitées.

a) Les seules données à caractère personnel relatives au conducteur traitées et transmises au Centre national de traitement par les organismes publics ou privés ayant pour activité la location de véhicules ou mettant des véhicules à disposition de leurs collaborateurs ou clients sont :

1. Le nom, le nom d'usage et le(s) prénom(s) ;

2. La date et le lieu de naissance ;

3. La nationalité ;

4. L'adresse ;

5. Le numéro de permis de conduire ;

6. Le numéro d'immatriculation du véhicule concerné.

b) Les seules données à caractère personnel relatives au conducteur traitées et transmises, auprès du service indiqué dans l'avis de contravention, par les organismes publics ou privés ayant pour activité la location de véhicules ou mettant des véhicules à disposition de leurs collaborateurs ou clients sont :

7. Le nom, le nom d'usage et le(s) prénom(s) ;

8. La date et le lieu de naissance ;

9. L'adresse ;

10. Le numéro de permis de conduire ;

11. La date et le lieu d'obtention du permis de conduire ;

12. Le numéro d'immatriculation du véhicule concerné ;

13. Le numéro, la date et l'heure du contrat de location ou de prêt du véhicule ;

14. Le numéro de procès-verbal ;

15. Le numéro de l'amende forfaitaire majorée.

Lorsque le véhicule a été loué ou mis à disposition d'un client, personne morale, les organismes publics ou privés ayant pour activité la location de véhicules ou mettant des véhicules à disposition de leurs clients peuvent transmettre au service indiqué dans l'avis de contravention l'identité d'un contact au sein de l'organisme concerné.

c) Outre les données susvisées, les organismes publics ou privés ayant pour activité la location de véhicules ou mettant des véhicules à disposition de leurs collaborateurs ou clients peuvent traiter :

1. La date et l'heure de la contravention ;

2. Le montant de la contravention ;

3. Les informations relatives au service émetteur du procès-verbal ;

4. Le type de courrier envoyé.

Article 3. Destinataires des informations.

S'agissant des traitements d'identification des conducteurs mis en oeuvre dans le cadre de l'arrêté du 13 octobre 2004 portant création du système de contrôle automatisé des infractions au code de la route, le destinataire des données à caractère personnel précitées est le Centre national de traitement du contrôle automatisé.

S'agissant des traitements ayant pour finalité la gestion du contentieux lié au recouvrement des contraventions au code de la route :

– le destinataire des données à caractère personnel précitées est le service indiqué dans l'avis de contravention ;

– seules les personnes en charge de la gestion du contentieux au sein des organismes publics ou privés ayant pour activité la location de véhicules ou mettant des véhicules à disposition de leurs collaborateurs ou clients sont, dans la limite de leurs attributions respectives et pour la poursuite de la finalité visée à l'article 1er de la présente décision unique d'autorisation, destinataires de données à caractère personnel susvisées.

Article 4. Durée de conservation.

Les traces des requêtes effectuées par le Centre national de traitement sur les conducteurs de véhicules ayant commis une infraction au code de la route sont détruites après le retour d'information au Centre national de traitement.

En aucun cas, les organismes publics ou privés visés à l'article 1er et dont les traitements de gestion du parc automobile, des contrats de location et des véhicules loués sont interconnectés, mis en relation ou rapprochés avec le système de contrôle automatisé ne peuvent garder traces de ces requêtes, les consolider ou les archiver.

S'agissant des traitements ayant pour finalité la gestion du contentieux lié au recouvrement des contraventions au code de la route, les organismes publics ou privés ayant pour activité la location de véhicules ou mettant des véhicules à disposition de leurs collaborateurs ou clients peuvent consulter en ligne les données visées à l'article 2 de la présente décision unique d'autorisation au maximum un mois à compter de la réception de l'avis de contravention. A l'issue de cette période, ces données peuvent être archivées pendant au maximum dix-huit mois.

Article 5. Mesures de sécurité.

Le responsable du traitement prend toutes précautions utiles pour préserver la sécurité et la confidentialité des données traitées et notamment pour empêcher qu'elles soient déformées, endommagées ou que des tiers non autorisés puissent en prendre connaissance.

En particulier, les accès aux traitements de données s'effectuent par un identifiant et un mot de passe individuels, régulièrement renouvelés, ou par tout autre moyen d'authentification. Ces accès sont enregistrés et leur régularité est contrôlée.

S'agissant des traitements d'identification des conducteurs mis en oeuvre dans le cadre de l'arrêté du 13 octobre 2004 précité, les contraintes techniques d'échange informatique ainsi que les mesures destinées à assurer la sécurité des systèmes d'information des données et des mécanismes d'échange doivent être mises en oeuvre dans les conditions prévues par la convention à signer avec le Centre national de traitement et notamment son Cahier des clauses techniques particulières.

Article 6. Information des personnes.

Le responsable du traitement procède, conformément aux dispositions de l'article 32 de la loi du 6 janvier 1978 modifiée en août 2004, à l'information des personnes susceptibles d'être concernées par la diffusion à chacune d'entre elles d'une note explicative pouvant figurer, le cas échéant, dans le contrat de location ou de prêt du véhicule.

Par ailleurs, les organismes publics ou privés mettant des véhicules à disposition de leurs collaborateurs procèdent également, conformément aux dispositions de l'article L. 432-2-1 du code du travail et à la législation applicable aux trois fonctions publiques, à l'information et à la consultation des instances représentatives du personnel avant la mise en oeuvre des traitements visés à l'article 1er.

Article 7. Exercice des droits d'accès et de rectification.

Le droit d'accès défini au chapitre V de la loi du 6 janvier 1978 modifiée s'exerce auprès du ou des services que le responsable de traitement aura désignés.

Article 8. Tout traitement automatisé de données à caractère personnel ayant pour objet l'interconnexion, le rapprochement ou la mise en relation de traitements relatifs à la gestion des contrats de location, des véhicules loués ou du parc automobile avec le système de contrôle automatisé qui n'est pas conforme aux dispositions qui précèdent doit faire l'objet de demandes d'autorisation auprès de la commission dans les formes prescrites par les articles 25 (3°), 25 (5°) et 30 de la loi du 6 janvier 1978 modifiée.

Article 9. La présente délibération sera publiée au Journal officiel de la République française.

Le président, A. Türk

01Ene/14

DG MARKT 5095/00 WP40

Dictamen 2001/3 de 26 de enero de 2001, sobre el nivel de protección que proporciona la Ley australiana de 2000, aplicable al sector privado, sobre protección de la vida privada.(Privacy Amendment -Private Sector- Act 2000)(5095/00 WP40)

WP 40 Grupo de trabajo sobre protección de datos del artículo 29

Dictamen 3/2001 sobre el nivel de protección que proporciona la Ley australiana de 2000, aplicable al sector privado, sobre protección de la vida privada [Privacy Amendment (Private Sector) Act 2000]

Adoptado el 26 de enero de 2001

 

EL GRUPO DE PROTECCIÓN DE LAS PERSONAS EN LO QUE RESPECTA AL TRATAMIENTO DE DATOS PERSONALES

Creado en virtud del artículo 29 de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995(1),

Vistos el artículo 29 y los apartados 1, letra a), y 3 del artículo 30 de dicha Directiva,

Visto su Reglamento interno y, en particular, sus artículos 12 y 14,

ha adoptado el presente DICTAMEN:

(1) Diario Oficial L 281 de 23.11.1995, p. 31, disponible en inglés en la siguiente dirección:

 http://europa.eu.int/comm/dg15/en/media/dataprot/index.htm

 

Introducción

Australia dispone de legislación sobre el sector público de la Commonwealth (administración federal) desde 1988. En este ámbito, la Privacy Act (Ley de protección de la vida privada de 1988) fija exhaustivamente los principios sobre información y vida privada, que se basan en las directrices que la OCDE señaló en 1980. La Privacy Act se aplica también al sector privado, pues contiene preceptos y orientaciones para regular el crédito de consumo y restringe la utilización de la información contenida en el número de identificación fiscal(2). En virtud de la Privacy Act se creó la Comisaría de protección de la vida privada, en calidad de miembro de la Comisión de derechos humanos e igualdad de oportunidades. Sin embargo, desde el 1 de julio de 2000 esta Comisaría constituye un organismo oficial independiente.

El Parlamento australiano aprobó la Privacy Amendment (Private Sector) Bill 2000 (proyecto de Ley) el 6 de diciembre de 2000, que recibió sanción real el 21 de diciembre de 2000. La nueva ley introduce una serie de modificaciones a la Commonwealth Privacy Act 1988, por las que se regulará el tratamiento de información personal por las entidades del sector privado. Entrará en vigor el 21 de diciembre de 2001.

En la Ley se aplican los Principios nacionales de protección de la vida privada basados en los Principios nacionales para el buen tratamiento de la información personal (National Principles for Fair Handling of Personal Information [NPP]), que concibió el Comisario federal de protección de la vida privada y se publicaron por primera vez en 1998 tras amplias consultas con empresarios y consumidores. En dicha Ley, los NPP constituyen una regulación de mínimos, de carácter subsidiario, que se aplica a las modalidades de recogida, utilización y divulgación de la información personal por las entidades. Los principios nacionales vinculan a las entidades del sector privado a menos que dispongan de su propio código de protección de la vida privada, aprobado por el Comisario federal. En el anexo 1 se adjuntan los principios nacionales para facilitar su consulta.

(2) Otras normas de la Commonwealth contienen preceptos específicos de protección de la vida privada, aplicables a la información sobre solicitudes del seguro de enfermedad, el cruce de datos, las condenas penales cumplidas y la información personal divulgada por las empresas de telecomunicaciones (Telecommunications Act 1997).

Privacy Amendment (Private Sector) Act 2000

El Grupo de trabajo se congratula de la aprobación de la Ley y de la labor llevada a cabo en los últimos dos años por el Comisario de protección de la vida privada, el Gobierno y las partes interesadas. Dicha labor condujo primero a la elaboración de los NPP. El Grupo de trabajo apoya el objetivo, que se ha marcado el Gobierno australiano, de reforzar la protección de los datos personales tratados por el sector privado. Considera asimismo que esta labor tiene gran importancia para que Australia cumpla su compromiso de aplicar las directrices de la OCDE de 1980. Por último, reconoce el carácter innovador del régimen de corregulación propuesto, cuya finalidad es el acercamiento entre ley y autorregulación confiriendo a ésta fuerza de ley.

Desde una perspectiva europea, las autoridades nacionales de protección de datos acogen favorablemente toda circunstancia que refuerce la protección de la vida privada en terceros países con vistas al cumplimiento de los requisitos establecidos en los artículos 25 y 26 de la Directiva CE en lo referente a los flujos de datos hacia terceros países. El Grupo de trabajo observa también con interés que las entidades tienen la posibilidad de solicitar al Comisario de protección de la vida privada que apruebe un código en substitución de los requisitos legales. El Comisario sólo lo aprobará si proporciona como mínimo el mismo nivel de protección de la vida privada que los NPP.

 

Exclusión de ciertos sectores y actividades

El Grupo de trabajo señala con preocupación, no obstante, que se excluyen de la protección que ofrece la Ley algunos sectores y actividades. En particular:

Pequeñas empresas: sólo se exige cumplir la legislación a las pequeñas empresas cuya acción pueda acarrear riesgos graves para la vida privada(3).

Además, los pequeños empresarios pueden, acogiéndose a la Ley, notificar que se adhieren a los requisitos del Comisario de protección de la vida privada, que lleva un registro al efecto. Aunque esta posibilidad permite identificar a las pequeñas empresas que se acogen voluntariamente a la Ley, la complejidad de la excepción es tal que dificulta enormemente la determinación de:

a) el concepto de pequeña empresa; b) si la pequeña empresa disfruta o no de una excepción a tenor de la Ley.

El Grupo de trabajo señala que esta incertidumbre hace necesario suponer que todas las transmisiones de datos a empresas australianas se realizan potencialmente a una pequeña empresa no sujeta a la ley, a menos que figure el nombre de ésta en el Registro del Comisario de protección de la vida privada. Información sobre los empleados: quedan exentos del cumplimiento de la ley los actos o prácticas llevados a cabo por una entidad que sea o haya sido empleador de un particular, siempre que dicho acto o práctica esté directamente relacionado con lo siguiente:

a) una relación laboral presente o pasada entre el empleador y el particular

b) un expediente laboral detentado por la entidad y que se refiera a dicho particular.

Los expedientes laborales se definen en el apartado 6.1 en su sentido más amplio, que incluye la información sobre la contratación, las condiciones del contrato, las evaluaciones del cumplimiento del contrato, los contactos del empleado en caso de urgencia, la afiliación a sindicatos, las vacaciones anuales, la situación fiscal, la información bancaria, etc.

El Grupo de trabajo advierte de que la información sobre los empleados contiene con frecuencia datos confidenciales y no ve razones para excluirlos, por lo menos, de la protección que proporcionan el NPP 10, relativo a la información delicada. Además, las excepciones permiten la recogida de información sobre los empleadores precedentes y su divulgación a terceros (por ejemplo, el futuro empleador) sin que se informe de ello al empleado.

En opinión del Grupo de trabajo, el riesgo de vulneración de la vida privada hace aún más importante el imponer nuevas medidas de protección cuando se exporte este tipo de datos a Australia(4) y recomienda que los operadores tomen las medidas oportunas (por ejemplo, a través de cláusulas contractuales).

(3) Estas pequeñas empresas se caracterizan en el artículo 6D de la Ley como aquellas que tienen un volumen anual de negocios inferior a 3 millones de dólares australianos y: proporcionan servicios sanitarios a particulares y detentan información sanitaria, excepto la contenida en el expediente laboral recogen de terceros y/o divulgan información personal sobre otro particular a terceros para obtener un beneficio, servicio o ventaja, a menos que la recogida o divulgación se realice con el consentimiento del particular o lo exija o autorice la ley son contratadas para prestar servicio a la Commonwealth

(4) La Privacy Act 1988 no contempla ninguna excepción relativa a los expedientes laborales en el sector público.

 

Excepciones

Excepciones a los principios sustantivos de protección de datos, fundamentadas en la autorización por ley:

La letra g) del punto 1 del NPP 2 permite la autorización o divulgación de la información con un fin secundario cuando lo exija o autorice la ley(5) o de conformidad con ella.

En opinión del Grupo de trabajo, una excepción es aceptable si las entidades tienen que enfrentarse a obligaciones jurídicas contrapuestas, pero extenderla a todas las opciones ofrecidas por las leyes particulares de un sector, pasadas, presentes y futuras, podría minar la seguridad jurídica y vaciar de contenido la protección básica. El término “autorizada”, por oposición a “específicamente autorizada”, que ya se utilizaba en la versión de los principios nacionales de enero de 1999, puede asimismo interpretarse en el sentido de que están permitidos aquellos fines secundarios que no estén prohibidos. En

opinión del Grupo de trabajo una excepción tan amplia vaciaría de contenido prácticamente la finalidad del principio de limitación.

(5) Según figura en la página 119 de la Exposición de motivos, el término “autorizada” abarca aquellas circunstancias en que la ley permite, pero no exige, la utilización o divulgación de la información. La mención de “ley” (en lugar de legislación) es amplia e puede incluir cualquier acto con carácter vinculante.

 

Datos de dominio público:

Aunque la recogida de datos para publicaciones de dominio público entra en el ámbito de los NPP 1 (recogida), si la información se presenta en un formato que entre dentro de la definición de este tipo de publicación no se aplica el resto de los principios nacionales de protección de la vida privada. Esta circunstancia excluye la aplicación de todos los derechos individuales, por ejemplo, los de consulta y corrección.

El Grupo de trabajo señala que es contrario al enfoque de la Directiva no dar protección alguna a los datos personales de dominio público, señaladamente los destinados a fines secundarios. Por otra parte, las directrices de la OCDE de 1980 no contienen excepciones de carácter tan general.

Transparencia para los interesados: El apartado 3 del NPP 1 (recogida) permite a las entidades que informen de la recogida a los particulares antes de emprenderla o en el momento de llevarla a cabo, aunque añade que, si no se pudiera entonces, se podría informar posteriormente en cuanto fuera posible.

El Grupo de trabajo señala que permitir a las entidades que informen a los particulares después de la recogida va contra el Principio 9 de las directrices de la OCDE(6). Este problema reviste particular importancia respecto de los datos delicados, que a tenor del apartado 1 del NPP 10 exigen el consentimiento para que la recogida sea legal.

(6) “Deberán especificarse los fines para los que se recogen datos personales a más tardar en el momento de la recogida de los datos y su posterior uso deberá restringirse al cumplimiento de dichos fines o cualesquiera otros que no sean incompatibles con éstos y que habrán de especificarse cada vez que se cambie de finalidad.”

Recogida y utilización de datos, en lo tocante al márketing directo

Los NPP 1 (recogida) y 2 (utilización y divulgación) encierran el principio de limitación de la finalidad, al exigir que la recogida de información personal sea necesaria y se efectúe de modo leal y lícito(7), así como poner límites y condiciones para su uso y su divulgación(8).

Sin embargo, las limitaciones de la utilización y la divulgación sólo afectan al fin secundario. En efecto: se permite el tratamiento de la información con vistas al fin “primario” de la recogida y “otros fines relacionados que estén dentro de las razonables expectativas del particular”, siempre que dicho particular haya tenido conocimiento de él.

(7) Privacy Amendment (Private Sector) Act 2000, Schedule 3, NPP1.1 ñ 1.2

(8) Privacy Amendment (Private Sector) Act 2000, Schedule 3, NPP2

El consentimiento no constituye pues un requisito.

Un resultado práctico de este régimen es que no es necesario obtener el consentimiento del particular para utilizar datos personales con fines de márketing directo (o para las otras limitaciones impuestas por el NPP 2), si constituye el fin primario de la recogida de información. Si, por el contrario, se tratara del fin secundario, debe proporcionarse la opción de exclusión cada vez que la entidad envíe al particular material de márketing directo.

El Grupo de trabajo recuerda su dictamen sobre “transmisión de datos personales a países terceros – WP 12”, en el que se establece que bajo ninguna circunstancia puede considerarse adecuada la utilización de datos personales con fines de márketing directo sin ofrecer la opción de exclusión.

Datos delicados

El NPP 10 (información delicada) establece limitaciones sólo para la recogida de datos delicados. No hay restricciones o condiciones especiales para la utilización o divulgación de este tipo de datos, excepción hecha de la información sanitaria, a la cual se consagran algunos de los preceptos del NPP 2. La Ley permite, sin embargo, utilizar con otros fines la información recogida con una finalidad legítima, aunque se considere muy delicada.

Dicha utilización sólo está sujeta a las restricciones que se aplican normalmente a todos los tipos de datos.

El Grupo de trabajo señala que en la UE está prohibido tratar (es decir, recoger, utilizar y divulgar) datos sensibles a menos que se aplique una de las excepciones particulares.

Inexistencia de derechos de corrección en favor de los ciudadanos de la UE

De conformidad con el apartado 4 del artículo 41, el Comisario de protección de la vida privada sólo podrá investigar un acto o práctica en el ámbito de los NPP 6 ó 7, si interfiere con la vida privada de los ciudadanos australianos y de los residentes permanentes. Así pues, los ciudadanos de la UE que no tengan residencia permanente en Australia, pero cuyos datos se hayan transferido de la UE a Australia, no podrán ejercitar los derechos de acceso y corrección.

Transmisiones ulteriores desde Australia a otros terceros países

El NPP 9 prohíbe que las entidades exporten información personal a los residentes en países extranjeros (que no sean miembros de la propia entidad), a menos que se aplique uno de los seis requisitos siguientes:

Respecto a la letra a) del NPP 9: (aplicable cuando el receptor de la información está sujeto a un régimen jurídico, vínculo o contrato que apoya principios para el buen tratamiento de la información básicamente similares a los Principios nacionales de protección de la vida privada) en opinión del Grupo de trabajo, es aconsejable que el Comisario de protección de la vida privada indique qué países terceros tienen un régimen similar al de Australia en lo fundamental.

En cuanto a la letra f) del NPP 9 (que se aplica en defecto de los otros cinco requisitos, es decir, cuando el receptor no está sujeto a ningún régimen jurídico, vínculo o contrato): el Grupo de trabajo advierte que este precepto no tiene en cuenta el derecho de los particulares a que se amparen sus derechos.

Además, el Grupo de trabajo advierte que el artículo 5, relativo a la eficacia extraterritorial de la Ley, se aplica sólo a los australianos, de modo que la protección del NPP 9 no se extiende a quienes no lo sean. Esto significa que una empresa australiana puede importar datos de ciudadanos europeos y, a continuación, exportarlos a un país en el que no exista legislación sobre protección de la vida privada sin que se aplique la Ley australiana. Si se reconociese que Australia proporciona una protección adecuada, esta medida permitiría soslayar la Directiva UE.

 

Conclusiones

Sobre la base de lo anteriormente expuesto, el Grupo de trabajo opina que sólo pueden considerarse adecuadas las transferencias de datos a Australia si se introducen las medidas necesarias para disipar las preocupaciones mencionadas, por ejemplo, mediante los códigos de conducta voluntarios previstos en la Parte IIIAA de la Ley, teniendo en cuenta que la aplicación de códigos voluntarios es garantizada por el propio Comisario de protección de la vida privada o por un órgano decisorio independiente.

No obstante, para producir una resolución de adecuación más completa, el Grupo de trabajo alienta a la Comisión a seguir de cerca el problema para proponer mejoras de aplicación general y mantenerle informado sobre la evolución de los acontecimientos.

Bruselas, 26 de enero de 2001

 

Principios nacionales de protección de la vida privada (adjuntos a la Privacy Amendment (Private Sector) Act 2000

1 Recogida

1.1 Las entidades no recogerán datos personales a menos que la información que contengan fuere necesaria para una o varias de sus funciones o actividades.

1.2 La entidad recogerá datos personales sólo por medios lícitos y legales, que sean proporcionados y no vulneren el derecho a la vida privada.

1.3 Antes de que una entidad proceda a recoger de un particular información sobre el propio particular, o durante la recogida (o, si no fuera posible, en cuanto lo sea), la entidad tomará las medidas adecuadas para garantizar que dicho particular tiene conocimiento de los elementos siguientes:

(a) referencias sobre la entidad y la manera de contactar con ella

(b) disponibilidad de acceso a la información

(c) fines para los que se recoge ésta

(d) entidades (o tipos de entidades), a los cuales la entidad suele divulgar la información de este tipo

(e) leyes que exijan la recogida de esa información en particular

(f) consecuencias principales (si las hubiere) para el particular en caso de que no facilite la totalidad o parte de la información.

1.4 Si fuere proporcionado y viable, las entidades sólo recogerán información personal sobre un particular a partir de ese mismo particular.

1.5 Si una entidad recogiere información personal sobre un particular a partir de un tercero, adoptará las medidas adecuadas para garantizar que el particular tiene o ha tenido conocimiento de los elementos que se relacionan en el apartado 1.3, siempre que poner en conocimiento del particular estos elementos no suponga una amenaza grave para la vida o la salud de cualquier persona.

2 Utilización y divulgación

2.1 Las entidades no utilizarán ni divulgarán información personal sobre un particular con un fin (fin secundario) distinto del fin principal de la recogida, a menos que:

(a) se reúnan los dos requisitos siguientes:

(i) el fin secundario tiene relación con el fin principal de la recogida y, en el caso de que la información personal fuera información delicada, tiene relación directa con el fin principal de la recogida y

(ii) el particular prevé, dentro de los límites de lo razonable, que la entidad utilizará o divulgará la información para el fin secundario, o

(b) el particular hubiere consentido en la utilización o divulgación, o

(c) si la información no es delicada y la utilización que se hace de ella se destina al fin secundario de márketing directo:

(i) sea inviable para la entidad conseguir el consentimiento del particular antes de que se realice la utilización específica  y

(ii) la entidad no penalice al particular si este solicita no recibir más informaciones de márketing directo y

(iii) el particular no haya solicitado a la entidad no recibir información por márketing directo y

(iv) en cada comunicación por márketing directo con el particular, la entidad le indique, o incluya un claro aviso al respecto, que puede expresar su deseo de no recibir más comunicaciones por márketing directo y (v) en cada una de las comunicaciones por márketing directo de la entidad con el particular (con inclusión de aquellas que conlleven la utilización) figuren las señas de la entidad y su número de teléfono y, si la comunicación con el particular se efectúa por fax, telex u otros medios electrónicos, un número o señas en los que pueda contactarse con ella directamente por medios electrónicos, o

(d) si la información consistiese en información sanitaria, y su utilización o divulgación fuere necesaria para la investigación, o la elaboración o análisis de estadísticas relacionadas con la salud y seguridad públicas:

(i) sea inviable para la entidad conseguir el consentimiento del particular antes de que se realice la utilización específica y

(ii) la utilización o divulgación se lleve a cabo de conformidad con las orientaciones aprobadas por el Comisario, con arreglo al artículo 95A a efectos del presente apartado y

(iii) en el caso de divulgación, la entidad cree razonablemente que el receptor de la información sanitaria no divulgará ésta ni cualquier otra personal derivada de la anterior, o

(e) la entidad tenga razones para pensar que la utilización o divulgación es necesaria para paliar o evitar:

(i) una amenaza grave e inminente contra la vida, salud o seguridad de un particular

(ii) una amenaza grave contra la salud y seguridad públicas

(f) la entidad tenga razones para sospechar que se ha cometido o se va a cometer un delito, y utiliza o divulga la información personal como parte necesaria de su investigación sobre el asunto o para informar de sus preocupaciones a las personas o autoridades que corresponda

(g) la utilización o divulgación se exige por ley o está autorizada por ella

(h) la entidad tenga razones para creer que la utilización o divulgación es razonablemente necesaria por uno o más de los motivos siguientes o para actuar en nombre de las autoridades de represión:

(i) la prevención, detección, investigación, denuncia o castigo de las infracciones penales, las vulneraciones de leyes que conlleven penas o sanciones o de las demás leyes

(ii) la aplicación de leyes relacionadas con la confiscación del producto de las actividades delictivas

(iii) la protección del tesoro público

(iv) la prevención, detección, investigación o reparación de conductas graves o contrarias a la deontología,

(v) la preparación o presentación de procesos ante un tribunal, o la ejecución de las resoluciones de un tribunal o una instancia de recurso.

Nota 1: No se pretende disuadir a las entidades de que cooperen legalmente con los órganos que en el ejercicio de sus funciones realicen tareas de represión.

Nota 2: El punto 2.1 no deroga las obligaciones jurídicas de no divulgar datos personales. Nada de lo que se dispone en él obliga a ninguna entidad a divulgar datos personales. Una entidad siempre tendrá derecho a no divulgar datos personales en ausencia de obligación jurídica en contrario.

Nota 3: Las entidades están sujetas también a los requisitos del NPP 9 en caso de transmitir datos personales a países extranjeros.

2.2 Si una entidad utilizare o divulgare información personal de conformidad con la letra h) del punto 2.1, deberá notificarlo por escrito.

2.3 El punto 2.1 se aplicará respecto de la información personal que una entidad haya recogido, en calidad de persona jurídica, de una persona jurídica relacionada con ella, de modo que el fin principal de la recogida sea el mismo por el cual la persona jurídica relacionada con la entidad recogió la información.

2.4 Sin perjuicio de lo dispuesto en el punto 2.1, una entidad que preste servicios sanitarios a un particular podrá divulgar información de carácter sanitario sobre dicho particular a la persona a cuyo cargo esté, siempre que:

(a) el particular:

(i) fuere incapaz física o jurídicamente de consentir en la divulgación, o

(ii) no pudiera comunicar físicamente su consentimiento a la divulgación y

(b) una persona física (el prestador) encargada de prestar los servicios sanitarios a la entidad estuviere de acuerdo en que:

(i) la divulgación es necesaria para proporcionar al particular los cuidados o tratamiento necesarios, o

(ii) la divulgación se efectúa por razones humanitarias y

(c) la divulgación no es contraria a la voluntad:

(i) expresada por el particular antes de ser incapaz de dar o comunicar su consentimiento y

(ii) conocida por el prestador o que éste pueda razonablemente conocer y

(d) la divulgación se restringe en la medida necesaria a los efectos que se mencionan en el apartado b).

2.5 A efectos del apartado 2.4, una persona es responsable de un particular, si dicha persona fuere:

(a) uno de los padres

(b) un hijo o hermano del particular que tenga como mínimo 18 años de edad

(c) cónyuge de hecho o de derecho

(d) un pariente que tenga como mínimo 18 años de edad y esté acogido en el hogar del particular

(e) su tutor

(f) un apoderado nombrado con carácter permanente por el particular y que pueda ejercer su poder para tomar decisiones sobre la salud de dicho particular

(g) una persona que tenga una relación personal íntima con el particular

(h) una persona que haya sido nombrada por éste como contacto en caso de urgencia.

2.6 En el apartado 2.5, hijo de un particular abarca la noción de hijo adoptivo, hijastro e hijo acogido; padre, de padrastro y madrastra, padres adoptivos y padres acogidos; pariente, de abuelo, nieto, tío, o sobrino; hermano, de hermanastros, hermanos adoptivos y hermanos acogidos.

3 Calidad de los datos

Las entidades tomarán las medidas necesarias para garantizar que la información personal que recogen, utilizan o divulgan sea exacta, completa y actualizada.

4 Seguridad de los datos

4.1 Las entidades tomarán las medidas necesarias para proteger la información personal que detenten de cualquier utilización abusiva y pérdida, así como de cualquier consulta, modificación o divulgación no autorizadas.

4.2 Las entidades tomarán las medidas necesarias para destruir o hacer anónima de manera definitiva la información personal cuando ya no fuere necesaria a ningún fin de los que justificaron su utilización y divulgación de conformidad con el NPP 2.

5 Apertura

5.1 Las entidades declararán de forma clara y explícita su política en materia de tratamiento de los datos personales. Asimismo, pondrán dicho documento a disposición de quien lo pida.

5.2 Cuando alguien lo solicite, las entidades tomarán las medidas necesarias para poner en conocimiento de la persona, de manera general, qué tipo de información personal detentan y con qué fines, así como las modalidades de recogida, tenencia, utilización y divulgación de dicha información.

6 Acceso y corrección

6.1 Si una entidad detentare información personal sobre un particular, proporcionará a éste acceso a la información cuando el particular lo solicite, excepto si:

(a) en el caso de información personal distinta de la relativa a la salud, proporcionar acceso supusiere una amenaza inminente contra la vida o la salud de un particular cualquiera

(b) en el caso de información sobre la salud, proporcionar acceso supusiere una grave amenaza contra la vida o la salud de una persona cualquiera

(c) proporcionar acceso tuviere una repercusión desproporcionada en la vida privada de otros particulares

(d) la solicitud de acceso fuere superflua o vejatoria

(e) la información se refiere a un proceso legal presente o futuro, que enfrente a la entidad con el particular, y la información no fuere accesible a través de los medios de prueba de dicho proceso

(f) proporcionar acceso pudiere dar a conocer las intenciones de la entidad respecto de negociaciones con el particular, de modo que resultare perjudicial para dichas negociaciones

(g) fuere ilegal

(h) la ley requiriere que se deniegue el acceso o autorizare a ello

(i) fuere perjudicial, verosímilmente, para una investigación sobre una actividad presuntamente ilegal

(j) pudiere verosímilmente perjudicar:

(i) la prevención, detección, investigación, denuncia o castigo de las infracciones penales, las vulneraciones de leyes que conlleven penas o sanciones o de las demás leyes

(ii) la aplicación de leyes relacionadas con la confiscación del producto de las actividades delictivas

(iii) la protección del tesoro público

(iv) la prevención, detección, investigación o reparación de conductas graves o contrarias a la deontología,

(v) la preparación o presentación de procesos ante un tribunal, o la ejecución de las resoluciones de un tribunal o una instancia de recurso

(k) un órgano de represión, que lleve a cabo una función lícita de seguridad, solicitare a la entidad que no proporcione acceso a la información, fundándose en los daños que ello podría causar a la seguridad de Australia.

6.2 No obstante, cuando proporcionar acceso supusiere revelar información elaborada dentro de la entidad con vistas a la toma de decisiones comerciales de carácter sensible, aquella podrá dar al particular una explicación sobre la decisión comercial de carácter sensible correspondiente en lugar de darle acceso directo a dicha información.

Nota: Las entidades vulnerarán el apartado 6.1 si se fundamentan en el apartado 6.2 para dar al particular una explicación sobre una decisión comercial de carácter sensible cuando no sea de aplicación dicho apartado.

6.3 Si la entidad no estuviere obligada a proporcionar al particular acceso a la información sobre la base de lo dispuesto en las letras a) a k) (inclusive) del apartado 6.1, la entidad deberá, en la medida de los razonable, estudiar si el recurso a intermediarios nombrados de mutuo acuerdo proporcionaría un nivel de acceso que satisfaga las necesidades de ambas partes.

6.4 En el caso de que las entidades cobren por proporcionar acceso a la información personal, los precios:

(a) no serán excesivos y

(b) no se aplicarán a la solicitud de acceso.

6.5 En el caso de que una entidad detentare información personal sobre un particular y que dicho particular fuere capaz de demostrar que la información no es exacta, completa y actualizada, la entidad tomará las medidas necesarias para corregir la información de modo que resulte exacta, completa y actualizada.

6.6 Si el particular y la entidad no estuvieren de acuerdo sobre si la información es exacta, completa y actualizada, y el particular solicitare a la entidad que adjunte a la información una declaración en este sentido, la entidad tomará las medidas necesarias para ello.

6.7 Las entidades tendrán que justificar la negativa a dar acceso o la información personal o a corregirla.

7 Identificadores

7.1 Las entidades no adoptarán como identificador propio de un particular un identificador del particular que haya sido atribuido por:

(a) un organismo público

(b) un funcionario de un organismo público que actúe en su calidad de funcionario

(c) un prestador de servicios contratado en el ámbito de la Commonwealth, que actúe en calidad de prestador de servicios para el contrato correspondiente.

7.1A Sin embargo, el apartado 7.1 no se aplicará a la adopción por una determinada entidad de una identidad concreta en determinadas circunstancias.

Nota : Para determinar los aspectos indicados deberán reunirse una serie de requisitos previos (véase el apartado 100 (2) al efecto).

7.2 Las entidades no utilizarán ni divulgarán los identificadores atribuidos a un particular por un organismo, funcionario o prestador de servicios como los que se mencionan en el apartado 7.1, a menos que:

(a) la utilización o divulgación fuere necesaria para que la entidad cumpla sus obligaciones con el organismo o

(b) uno o varias de las letras e) a h), inclusive, del apartado 2.1 se aplicare a la utilización o divulgación.

(c) la utilización o divulgación de una identidad concreta la realizare una determinada entidad en determinadas circunstancias

Nota : Para determinar los aspectos indicados en la letra (c) deberán reunirse una serie de requisitos previos; véase el apartado 100 (2) al efecto.

7.3 A los efectos de este apartado, el identificador consiste en un número que la entidad atribuye a un particular con el fin de identificarlo exclusivamente a los fines de sus actividades. Sin embargo, no se considera identificador un nombre de persona o el ABN (con arreglo a la definición de la New Tax System (Australian Business Number) Act, 1999).

8 Anonimato

Siempre que sea lícito y viable, los particulares tendrán la opción de no identificarse cuando participen en transacciones con las entidades.

9 Flujos transfronterizos de datos

Las entidades localizadas en Australia o en un territorio exterior sólo podrán transferir información personal de un particular a un tercero, (que no sea la propia entidad o el propio particular) que esté localizado en un país extranjero, en los casos siguientes:

(a) la entidad tienen razones para creer que el receptor de la información está sujeto a una ley, mecanismo vinculante o contrato que defienda efectivamente principios de tratamiento justo de la información sustancialmente similares a los NPP, o

(b) el particular consiente en que se realice la transmisión, o

(c) la transmisión es necesaria para la buena ejecución de un contrato celebrado entre el particular y la entidad o, con vistas a la ejecución de medidas precontractuales tomadas a solicitud del particular, o

(d) la transmisión es necesaria para la conclusión o buena ejecución de un contrato concertado entre la entidad y un tercero en interés del particular, o

(e) se aplican todas las condiciones siguientes:

(i) la transmisión se realiza en beneficio del particular

(ii) no es viable la obtención del consentimiento del particular a dicha transmisión

(iii) si fuera viable la obtención de dicho consentimiento, el particular lo concedería, o

(f) la entidad ha tomado las medidas necesarias para garantizar que la información que se transmite no será detentada, ni utilizada, ni divulgada por el receptor de manera contraria a los NPP.

10 Información delicada

10.1 Las entidades no recogerán información delicada sobre un particular, a menos que:

(a) el particular diere su consentimiento, o

(b) la ley exigiere la recogida, o

(c) la recogida fuere necesaria para evitar o paliar una amenaza grave e inminente para la vida o la salud de un particular cualquiera, cuando el particular al que se refiere la información:

(i) carezca de capacidad física o jurídica para consentir en la recogida

(ii) no pueda comunicar físicamente su consentimiento a la recogida

(d) si la información se recogiere durante las actividades de una entidad sin fines lucrativos, se darán las condiciones siguientes:

(i) la información se referirá exclusivamente a los miembros de la entidad o a particulares que mantienen contacto regular con ella en relación con sus actividades

(ii) en el momento de la recogida de información o antes de emprenderla, la entidad se comprometerá con el sujeto de la información a no divulgarla sin su consentimiento

(e) la recogida fuere necesaria para iniciar, ejercer o defender una acción con arreglo a la ley o la equidad.

10.2 Sin perjuicio de lo dispuesto en el apartado 10.1, las entidades podrán recoger información sobre la salud de un particular si:

(a) la información fuere necesaria para prestar un servicio sanitario a dicho particular y

(b) la información se recogiere:

(i) según lo dispuesto en la ley (a demás de lo dispuesto en la presente disposición legal)

(ii) de conformidad con las normas establecidas por los órganos médicos o sanitarios competentes en materia de obligaciones de secreto profesional vinculantes para la entidad.

10.3 Sin perjuicio en lo dispuesto en el apartado 10.1, las entidades podrán recoger información sobre un particular si:

(a) fuere necesario efectuar la recogida por alguno de los objetivos siguientes:

(i) investigación relacionada con la sanidad o seguridad públicas

(ii) elaboración o análisis de estadísticas sobre la sanidad o seguridad públicas

(iii) gestión, financiación o supervisión de un servicio de salud

(b) tal fin no pudiere alcanzarse mediante la recogida de información en la que no se identifique al particular o a partir de la cual no sea posible deducir su identidad

(c) la entidad no tuviere opción de obtener el consentimiento del particular para la recogida

(d) la información se recogiere:

(i) según lo dispuesto en la ley (a demás de lo dispuesto en la presente disposición legal)

(ii) de conformidad con las normas establecidas por los órganos médicos o sanitarios competentes en materia de obligaciones de secreto profesional vinculantes para la entidad

(iii) de conformidad con las directrices aprobadas por el Comisario con arreglo al artículo 95A a efectos de este apartado.

10.4 En el caso de que una entidad recogiere información sanitaria sobre un particular de conformidad con el apartado 10.3, la entidad tomará las medidas necesarias para hacerla definitivamente anónima antes de divulgarla.

10.5 A los efectos de este apartado, una entidad sin fines lucrativos es una entidad sin fines lucrativos que tiene exclusivamente objetivos de naturaleza racial, étnica, política, religiosa, filosófica, profesional, comercial o sindical.

Hecho en Bruselas, el 26 de enero de 2001

Por el Grupo de trabajo

El Presidente

Stefano RODOTA

 

01Ene/14

Niedersächsisches Datenschutzgesetz (NDSG) Vom. 17. Juni 1993 (NIEDERSACHSEN)

(Nieders. GVBl. Nr. 19/1993, S. 141 ff., ausgegeben am 28.6.1993)
(in der Fassung der Änderung vom 28.11.1997, Nds.GVBl. Nr.22/1997, S. 489)
Inhaltsübersicht
Erster Abschnitt
Allgemeine Bestimmungen

1 Aufgabe des Gesetzes
2 Anwendungsbereich
3 Begriffsbestimmungen
4 Zulässigkeit der Datenverarbeitung
5 Datengeheimnis
6 Verarbeitung personenbezogener Daten im Auftrag
7 Technische und organisatorische Maßnahmen
8 Sicherstellung des Datenschutzes

Zweiter Abschnitt
Rechtsgrundlagen der Datenverarbeitung
9 Erhebung
10 Speicherung, Veränderung, Nutzung; Zweckbindung
11 Übermittlung innerhalb des öffentlichen Bereichs
12 Automatisiertes Abrufverfahren und regelmäßige Datenübermittlung
13 Übermittlung an Personen oder Stellen außerhalb des öffentlichen Bereichs
14 Übermittlung an Personen oder Stellen im Ausland
15 Übermittlung an Stellen öffentlich-rechtlicher Religionsgesellschaften

Dritter Abschnitt
Rechte der Betroffenen
16 Auskunft, Einsicht in Akten
17 Berichtigung, Löschung und Sperrung
18 Schadensersatz
19 Anrufung der Landesbeauftragten oder des Landesbeauftragten
20 Verzicht auf Rechte der Betroffenen

Vierter Abschnitt
Landesbeauftragte oder Landesbeauftragter für den Datenschutz
21 Rechtsstellung der Landesbeauftragen oder des Landesbeauftragten
22 Aufgaben, Rechte und Pflichten der Landesbeauftragten oder des Landesbeauftragten
23 Beanstandungen durch die Landesbeauftragte oder den Landesbeauftragten

Fünfter Abschnitt
Besonderer Datenschutz
25 Verarbeitung personenbezogener Daten für Forschungsvorhaben
26 Fernmessen und Fernwirken
27 Öffentliche Auszeichnungen

Sechster Abschnitt
Übergangs- und Schlußvorschriften
28 Straftaten
29 Ordnungswidrigkeiten
30 Übergangsvorschrift
31 Aufhebung von Rechtsvorschriften
32 Änderung des Niedersächsischen Meldegesetzes
33 Änderung des Niedersächsischen Verfassungsschutzgesetzes
34 Inkrafttreten

—————————————————————————————————————————————————————-

(Nieders. GVBl. Nr. 19/1993, S. 141 ff., ausgegeben am 28.6.1993)
(in der Fassung der Änderung vom 28.11.1997, Nds.GVBl. Nr.22/1997, S. 489)
Inhaltsübersicht
Erster Abschnitt
Allgemeine Bestimmungen

§ 1 Aufgabe des Gesetzes

§ 2 Anwendungsbereich

§ 3 Begriffsbestimmungen

§ 4 Zulässigkeit der Datenverarbeitung

§ 5 Datengeheimnis

§ 6 Verarbeitung personenbezogener Daten im Auftrag

§ 6 a Mobile personenbezogene Speicher- und Verarbeitungsmedien

§ 7 Technische und organisatorische Maßnahmen

§ 8 Verfahrensbeschreibung

§ 8 a Behördliche Datenschutzbeauftragte

ZweiterAbschnitt

Rechtsgrundlagen der Datenverarbeitung

§ 9 Erhebung

§ 10 Speicherung, Veränderung, Nutzung; Zweckbindung

§ 10 a Automatisierte Einzelentscheidung

§ 11 Übermittlung innerhalb des öffentlichen Bereichs

§ 12 Automatisiertes Abrufverfahren

§ 13 Übermittlung an Personen oder Stellen außerhalb des öffentlichen Bereichs

§ 14 Übermittlung an Personen oder Stellen in Staaten außerhalb des Europäischen Wirtschaftsraums

§ 15 Übermittlung an Stellen öffentlich-rechtlicher Religionsgesellschaften

DritterAbschnitt

Rechte der Betroffenen

§ 16 Auskunft, Einsicht in Akten

§ 17 Berichtigung, Löschung und Sperrung

§ 17 a Widerspruchsrecht

§ 18 Schadensersatz

§ 19 Anrufung der Landesbeauftragten oder des Landesbeauftragten

§ 20 Verzicht auf Rechte der Betroffenen

VierterAbschnitt

Landesbeauftragte oder Landesbeauftragter für den Datenschutz

§ 21 Rechtsstellung der Landesbeauftragten oder des Landesbeauftragten

§ 22 Aufgaben, Rechte und Pflichten der Landesbeauftragten oder des Landesbeauftragten

§ 23 Beanstandungen durch die Landesbeauftragte oder den Landesbeauftragten

FünfterAbschnitt

Besonderer Datenschutz

§ 24 – aufgehoben –

§ 25 Verarbeitung personenbezogener Daten für Forschungsvorhaben

§ 25 a Beobachtung durch Bildübertragung

§ 26 Fernmessen und Fernwirken

§ 27 Öffentliche Auszeichnungen

SechsterAbschnitt

Übergangs- und Schlussvorschriften

§ 28 Straftaten

§ 29 Ordnungswidrigkeiten

§ 30 Übergangsvorschrift

§ 31 Aufhebung von Rechtsvorschriften

§ 32 Änderung des Niedersächsischen Meldegesetzes

§ 33 Änderung des Niedersächsischen Verfassungsschutzgesetzes

§ 34 In-Kraft-Treten

————————————————————————————————————————————————————-

(Nieders. GVBl. Nr. 19/1993, S. 141 ff., ausgegeben am 28.6.1993)
(in der Fassung der Änderung vom 28.11.1997, Nds.GVBl. Nr.22/1997, S. 489)
Inhaltsübersicht
Erster Abschnitt
Allgemeine Bestimmungen

§ 1.- Aufgabe des Gesetzes

Aufgabe dieses Gesetzes ist es, das Recht einer jeden Person zu gewährleisten, selbst über die Preisgabe und Verwendung ihrer Daten zu bestimmen (Recht auf informationelle Selbstbestimmung). Dieses Gesetz bestimmt, unter welchen Voraussetzungen personenbezogene Daten durch öffentliche Stellen verarbeitet werden dürfen.

§ 2.- Anwendungsbereich

(1) 1Dieses Gesetz gilt für die Verarbeitung personenbezogener Daten durch Behörden und sonstige öffentliche Stellen

1. des Landes,

2. der Gemeinden und Landkreise,

3. der sonstigen der Aufsicht des Landes unterstehenden Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts und deren Vereinigungen. 2Sind einer Person oder Stelle außerhalb des öffentlichen Bereichs Aufgaben der öffentlichen Verwaltung übertragen, so ist sie insoweit öffentliche Stelle im Sinne dieses Gesetzes.

(2) Der Landtag, seine Mitglieder, die Fraktionen sowie ihre jeweiligen Verwaltungen und Beschäftigten unterliegen nicht den Bestimmungen dieses Gesetzes, soweit sie bei der Wahrnehmung parlamentarischer Aufgaben personenbezogene Daten verarbeiten und dabei die vom Landtag erlassene Datenschutzordnung anzuwenden haben.

(3) 1Abweichend von Absatz 1 gelten nur die §§ 8, 19 und 26 sowie die Regelungen des Vierten Abschnitts, soweit personenbezogene Daten in Ausübung ihrer wirtschaftlichen Tätigkeit verarbeitet werden von

1. juristischen Personen des öffentlichen Rechts oder deren organisatorisch selbständigen Einrichtungen, die am Wettbewerb teilnehmen,

2. wirtschaftlichen Unternehmen der Gemeinden und Landkreise ohne eigene Rechtspersönlichkeit (Eigenbetriebe) und Zweckverbänden, die überwiegend wirtschaftliche Aufgaben wahrnehmen,

3. öffentlichen Einrichtungen, die entsprechend den Vorschriften über die Eigenbetriebe geführt werden.

2Für diese finden im Übrigen die für nicht öffentliche Stellen geltenden Vorschriften des Bundesdatenschutzgesetzes vom 20. Dezember 1990 (BGBl. I S. 2954), zuletzt geändert durch Artikel Abs. 3 des Gesetzes vom 26. Juni 2001 (BGBl. I S. 1254) Anwendung*).

*)Anm. d. Red.:

Vgl. BDSG in der Fassung vom 14. Januar 2003 (BGBl. I S. 66), zuletzt geändert durch Artikel 1 des Gesetzes vom 22. August 2006 (BGBl. I S. 1970),

(4) Auf öffentlich-rechtliche Kreditinstitute und öffentlich-rechtliche Versicherungsanstalten sowie deren Vereinigungen finden § 24 des Niedersächsischen Datenschutzgesetzes in der Fassung vom 17. Juni 1993 (Nds. GVBl. S. 141, Anm.: siehe Anlage zum Gesetzestext) – und im Übrigen die Vorschriften des Bundesdatenschutzgesetzes über nicht öffentliche Stellen Anwendung.

(5) Für öffentlich-rechtliche Rundfunkanstalten gilt das Recht des jeweiligen Sitzlandes.

(6) Besondere Rechtsvorschriften über die Verarbeitung personenbezogener Daten gehen den Bestimmungen dieses Gesetzes vor.

(7) Die Vorschriften dieses Gesetzes gehen denen des Niedersächsischen Verwaltungsverfahrensgesetzes vor, soweit bei der Ermittlung des Sachverhaltes personenbezogene Daten verarbeitet werden.

(8) Auf das Gnadenverfahren findet dieses Gesetz mit Ausnahme des Vierten Abschnitts keine Anwendung.

§ 3.- Begriffsbestimmungen

(1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse von bestimmten oder bestimmbaren natürlichen Personen (Betroffene).

(2) 1Datenverarbeitung ist das Erheben, Speichern, Verändern, Übermitteln, Sperren, Löschen und Nutzen personenbezogener Daten. 2Im Einzelnen ist

1. Erheben das Beschaffen von Daten über die Betroffenen,

2. Speichern das Erfassen, Aufnehmen oder Aufbewahren von Daten auf einem Datenträger,

3. Verändern das inhaltliche Umgestalten von Daten,

4. Übermitteln das Bekanntgeben von Daten an Dritte in der Weise, dass

a) die Daten durch die Daten verarbeitende Stelle weitergegeben werden oder

b) Dritte zur Einsicht oder zum Abruf bereitgehaltene Daten einsehen oder abrufen,

5. Sperren das Kennzeichnen von Daten, um ihre weitere Verarbeitung einzuschränken,

6. Löschen das Unkenntlichmachen von Daten,

7. Nutzen jede sonstige Verwendung von Daten.

(3) Daten verarbeitende Stelle ist jede Stelle, die personenbezogene Daten selbst verarbeitet oder durch andere im Auftrag verarbeiten lässt.

(4) 1Empfänger ist jede Person oder Stelle, die Daten erhält. 2Dritte sind Personen oder Stellen außerhalb der Daten verarbeitenden Stelle. 3Dritte sind nicht die Betroffenen sowie diejenigen Personen und Stellen, die im Auftrag personenbezogene Daten verarbeiten (Auftragnehmer).

(5) Automatisierte Verarbeitung ist die Verarbeitung personenbezogener Daten unter Einsatz von Datenverarbeitungsanlagen.

(6) 1Eine Akte ist jede sonstige amtlichen oder dienstlichen Zwecken dienende Unterlage und die Zusammenfassung solcher Unterlagen einschließlich der Bild- und Tonträger. 2Hierunter fallen nicht Vorentwürfe und Notizen, die nicht Bestandteil eines Vorgangs werden sollen.

§ 4.- Zulässigkeit der Datenverarbeitung

(1) Die Verarbeitung personenbezogener Daten ist nur zulässig, wenn

1. dieses Gesetz oder eine andere Rechtsvorschrift dies vorsieht oder

2. die Betroffenen eingewilligt haben.

(2) 1Die Einwilligung bedarf der Schriftform, es sei denn, dass wegen besonderer Umstände eine andere Form angemessen ist. 2Soweit die Einwilligung personenbezogene Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben betrifft, muss sie sich ausdrücklich auf diese Angaben beziehen. 3Soll die Einwilligung zusammen mit anderen Erklärungen schriftlich erteilt werden, so ist die Einwilligungserklärung im äußeren Erscheinungsbild der Erklärung hervorzuheben. 4Die Betroffenen sind in geeigneter Weise über die Bedeutung der Einwilligung, insbesondere über den Verwendungszweck der Daten, bei einer beabsichtigten Übermittlung auch über die Empfänger der Daten aufzuklären. 5Die Betroffenen sind unter Darlegung der Rechtsfolgen darauf hinzuweisen, dass sie die Einwilligung verweigern oder mit Wirkung für die Zukunft widerrufen können.

(3) Die Einwilligung ist unwirksam, wenn sie durch Androhung rechtswidriger Nachteile oder durch Fehlen der Aufklärung bewirkt wurde.

§ 5.- Datengeheimnis

Den Personen, die bei öffentlichen Stellen oder ihren Auftragnehmern dienstlichen Zugang zu personenbezogenen Daten haben, ist es untersagt, diese zu einem anderen als dem zur jeweiligen Aufgabenerfüllung gehörenden Zweck zu verarbeiten oder zu offenbaren; dies gilt auch nach Beendigung ihrer Tätigkeit.

§ 6.- Verarbeitung personenbezogener Daten im Auftrag

(1) 1Werden personenbezogene Daten im Auftrag öffentlicher Stellen verarbeitet, so bleiben diese für die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz verantwortlich. 2Die im Dritten Abschnitt genannten Rechte sind ihnen gegenüber geltend zu machen.

(2) 1Die Auftragnehmer dürfen personenbezogene Daten nur im Rahmen der Weisungen der Auftraggeber verarbeiten. 2Auftraggeber haben sich über die Beachtung der Maßnahmen nach § 7 und der erteilten Weisungen zu vergewissern.

(3) 1Auftragnehmer müssen Gewähr für die Einhaltung der technischen und organisatorischen Maßnahmen nach § 7 bieten. 2Aufträge, Weisungen zu technischen und organisatorischen Maßnahmen und die Zulassung von Unterauftragsverhältnissen sind schriftlich festzuhalten.

(4) 1Sofern die Vorschriften dieses Gesetzes auf Auftragnehmer keine Anwendung finden, hat die Daten verarbeitende Stelle den Auftragnehmer zu verpflichten, jederzeit vom Auftraggeber veranlasste Kontrollen zu ermöglichen. 2Wird der Auftrag außerhalb des Geltungsbereichs dieses Gesetzes durchgeführt, so unterrichtet der Auftraggeber die zuständige Datenschutzkontrollbehörde.

§ 6 a.- Mobile personenbezogene Speicher- und Verarbeitungsmedien

(1) Stellen, die personenbezogene Speicher- und Verarbeitungsmedien herausgeben oder die auf solchen Medien Verfahren zur automatisierten Verarbeitung personenbezogener Daten aufbringen oder ändern, müssen die betroffene Person in allgemein verständlicher Form

1. über ihre Identität und Anschrift,

2. über die Funktionsweise des Mediums einschließlich der Art der zu verarbeitenden personenbezogenen Daten,

3. darüber, wie die betroffene Person ihre Rechte nach den §§ 16 und 17 ausüben kann, und

4. über die bei Verlust oder Zerstörung des Mediums zu treffenden Maßnahmen unterrichten, soweit die oder der Betroffene nicht bereits Kenntnis erlangt hat.

(2) Die nach Absatz 1 verpflichteten Stellen haben dafür Sorge zu tragen, dass die zur Wahrnehmung der Rechte nach den §§ 16 und 17 erforderlichen Geräte oder Einrichtungen in angemessenem Umfang zum unentgeltlichen Gebrauch zur Verfügung stehen.

(3) Die Tatsache der Kommunikation des mobilen personenbezogenen Speicherund Verarbeitungsmediums muss für die betroffene Person eindeutig erkennbar sein.

§ 7.- Technische und organisatorische Maßnahmen

(1) Öffentliche Stellen haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um eine den Vorschriften dieses Gesetzes entsprechende Verarbeitung personenbezogener Daten sicherzustellen. Der Aufwand für die Maßnahmen muss unter Berücksichtigung des Standes der Technik in einem angemessenen Verhältnis zu dem angestrebten Zweck stehen.

(2) Werden personenbezogene Daten automatisiert verarbeitet, so sind Maßnahmen zu treffen, die je nach Art der Daten und ihrer Verwendung geeignet sind,

1. Unbefugten den Zugang zu den Verarbeitungsanlagen zu verwehren (Zugangskontrolle),

2. zu verhindern, dass Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können (Datenträgerkontrolle),

3. die unbefugte Eingabe in den Speicher sowie die unbefugte Kenntnisnahme, Veränderung oder Löschung gespeicherter Daten zu verhindern (Speicherkontrolle),

4. zu verhindern, dass Datenverarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung von Unbefugten benutzt werden können (Benutzerkontrolle),

5. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können (Zugriffskontrolle),

6. zu gewährleisten, dass überprüft und festgestellt werden kann, welche Daten zu welcher Zeit an wen übermittelt worden sind (Übermittlungskontrolle),

7. zu gewährleisten, dass überprüft und festgestellt werden kann, welche Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben worden sind (Eingabekontrolle),

8. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle),

9. zu gewährleisten, dass Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen der Auftraggeber verarbeitet werden können (Auftragskontrolle),

10. zu gewährleisten, dass bei der Übertragung von Daten sowie beim Transport von Datenträgern diese nicht unbefugt gelesen, kopiert, verändert oder gelöscht werden können (Transportkontrolle),

11. die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird (Organisationskontrolle).

(3) Ein automatisiertes Verfahren darf nur eingesetzt oder wesentlich geändert werden, soweit Gefahren für die Rechte Betroffener, die wegen der Art der zu verarbeitenden Daten oder der Verwendung neuer Technologien entstehen können, durch Maßnahmen nach Absatz 1 wirksam beherrscht werden können. Die nach Satz 1 zu treffenden Feststellungen sind schriftlich festzuhalten.

(4) Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu verarbeiten.

(5) Personenbezogene Daten, die in Akten oder in anderer Weise ohne Einsatz automatisierter Verfahren verarbeitet werden, sind insbesondere vor dem Zugriff Unbefugter zu schützen.

§ 8.- Verfahrensbeschreibung

1Jede öffentliche Stelle, die Verfahren zur automatisierten Verarbeitung personenbezogener Daten einrichtet oder ändert, hat in einer Beschreibung festzulegen:

1. die Bezeichnung der automatisierten Verarbeitung und ihre Zweckbestimmung,

2. die Art der gespeicherten Daten sowie die Rechtsgrundlage ihrer Verarbeitung,

3. den Kreis der Betroffenen,

4. die Art regelmäßig zu übermittelnder Daten, deren Empfänger, in den Fällen des § 6 auch die Auftragnehmer, sowie die Herkunft regelmäßig empfangener Daten,

5. die Absicht, Daten in Staaten nach § 14 zu übermitteln,

6. Fristen für die Sperrung und Löschung der Daten,

7. die technischen und organisatorischen Maßnahmen nach § 7,

8. die Betriebsart des Verfahrens, die Art der Geräte sowie das Verfahren zur Übermittlung, Sperrung, Löschung und Auskunftserteilung.

2Satz 1 gilt nicht, wenn die Daten nur vorübergehend und zu einem anderen Zweck als dem der inhaltlichen Auswertung gespeichert werden, sowie für Register nach § 8 a Abs. 4 und Verarbeitungen nach § 8 a Abs. 5 Satz 1.

§ 8 a.- Behördliche Datenschutzbeauftragte

(1) 1Jede öffentliche Stelle, die personenbezogene Daten automatisiert verarbeitet, hat eine Beauftragte oder einen Beauftragten für den Datenschutz zu bestellen. 2Mit dieser Aufgabe kann auch eine Person beauftragt werden, die nicht der verarbeitenden Stelle angehört. 3Ist die Person bereits von einer anderen Stelle zur Beauftragten für den Datenschutz bestellt worden, so setzt die weitere Bestellung das Einvernehmen mit der anderen Stelle voraus.

(2) 1Bestellt werden darf nur, wer die erforderliche Sachkenntnis und Zuverlässigkeit besitzt und durch die Bestellung keinem Interessenkonflikt mit anderen dienstlichen Aufgaben ausgesetzt ist. 2Beauftragte sind in dieser Eigenschaft weisungsfrei; sie können sich unmittelbar an die Behördenleitung wenden und dürfen wegen der Erfüllung ihrer Aufgaben nicht benachteiligt werden. 3Sie unterstützen die öffentliche Stelle bei der Sicherstellung des Datenschutzes und wirken auf die Einhaltung der datenschutzrechtlichen Vorschriften hin. 4Sie sind über geplante Verfahren der automatisierten Verarbeitung personenbezogener Daten zu unterrichten. 5Sie erhalten eine Übersicht der automatisierten Verarbeitungen mit den Angaben nach § 8 Satz 1. 6Die öffentlichen Stellen haben die Beauftragten für den Datenschutz bei der Aufgabenerfüllung zu unterstützen.

(3) 1Die Beauftragten haben auf Antrag die Angaben gemäß § 8 Satz 1 Nrn. 1 bis 6 jedermann in geeigneter Weise verfügbar zu machen. 2Hiervon ausgenommen sind Beschreibungen nach § 22 Abs. 5 und Beschreibungen für Verarbeitungen zum Zweck der Strafverfolgung. 3Den Beauftragten obliegt die Vorabprüfung von Verfahren nach § 7 Abs. 3, wobei in Zweifelsfällen die Landesbeauftragte oder der Landesbeauftragte für den Datenschutz zu beteiligen ist. 4Betroffene können sich unmittelbar an die Beauftragte oder den Beauftragten für den Datenschutz wenden

(4) Wird in einer öffentlichen Stelle ein Register geführt, das zur Information der Öffentlichkeit bestimmt ist und entweder der gesamten Öffentlichkeit oder allen Personen, die ein berechtigtes Interesse geltend machen, zur Einsichtnahme offen steht, so ist Absatz 1 nur anzuwenden, soweit in dieser öffentlichen Stelle andere automatisierte Verarbeitungen stattfinden.

(5) 1Die Landesregierung wird ermächtigt, durch Verordnung die Pflicht zur Bestellung einer Beauftragten oder eines Beauftragten für den Datenschutz einzuschränken, soweit in einer öffentlichen Stelle automatisierte Verarbeitungen solche Daten betreffen, bei denen eine Beeinträchtigung des Rechts auf informationelle Selbstbestimmung nicht zu erwarten ist. 2In der Verordnung sind die Zweckbestimmungen der Verarbeitung, die Kategorien der Daten, die Empfänger, denen die Daten übermittelt werden dürfen, und die Dauer der Aufbewahrung festzulegen.

Zweiter Abschnitt

Rechtsgrundlagen der Datenverarbeitung

§ 9.- Erhebung

(1)1Personenbezogene Daten dürfen erhoben werden, wenn ihre Kenntnis zur Erfüllung der Aufgaben der erhebenden Stelle erforderlich ist. 2Die Daten sind bei den Betroffenen mit ihrer Kenntnis zu erheben. 3Bei Dritten dürfen personenbezogene Daten nur erhoben werden, wenn

1. eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt,

2. die Erhebung zur Abwehr von Gefahren für Leib, Leben oder die persönliche Freiheit erforderlich ist,

3. Angaben der Betroffenen überprüft werden müssen,

4. offensichtlich ist, dass die Erhebung im Interesse der Betroffenen liegt und sie einwilligen würden,

5. die Daten aus allgemein zugänglichen Quellen entnommen werden können, soweit nicht schutzwürdige Interessen der Betroffenen offensichtlich entgegenstehen, oder

6. a) die zu erfüllende Aufgabe ihrer Art nach eine Erhebung bei anderen Personen oder Stellen erforderlich macht oder

b.) die Erhebung bei den Betroffenen einen unverhältnismäßigen Aufwand erfordern würde und keine Anhaltspunkte dafür bestehen, dass überwiegende schutzwürdige Interessen der Betroffenen beeinträchtigt werden.

(2) 1Werden Daten bei den Betroffenen erhoben, so sind sie über den Zweck der Erhebung aufzuklären. Werden die Daten aufgrund einer Rechtsvorschrift erhoben, so sind die Betroffenen in geeigneter Weise über diese aufzuklären. 2Soweit eine Auskunftspflicht besteht oder die Gewährung von Rechtsvorteilen die Angabe von Daten voraussetzt, sind die Betroffenen hierauf, sonst auf die Freiwilligkeit ihrer Angaben hinzuweisen.

(3) 1Werden Daten bei einer dritten Person oder einer Stelle außerhalb des öffentlichen Bereichs erhoben, so ist diese auf Verlangen über den Verwendungszweck aufzuklären. 2Soweit eine Auskunftspflicht besteht, ist sie hierauf, sonst auf die Freiwilligkeit ihrer Angaben hinzuweisen.

§ 10.- Speicherung, Veränderung, Nutzung; Zweckbindung

(1) 1Das Speichern, Verändern und Nutzen personenbezogener Daten ist zulässig, wenn es zur Erfüllung der Aufgaben der öffentlichen Stelle erforderlich ist und die Daten für diese Zwecke erhoben worden sind. 2Erlangt die öffentliche Stelle Kenntnis von personenbezogenen Daten, ohne diese erhoben zu haben, so darf sie diese Daten nur für Zwecke verarbeiten, für die sie diese Daten erstmals speichert.

(2) 1Das Speichern, Verändern oder Nutzen für andere Zwecke ist nur zulässig, 1. wenn die Betroffenen eingewilligt haben, 2. in den Fällen des § 9 Abs. 1 Satz 3 Nrn. 1 bis 5 oder 3. wenn sich bei Gelegenheit der rechtmäßigen Aufgabenerfüllung Anhaltspunkte für Straftaten oder Ordnungswidrigkeiten ergeben und die Unterrichtung der für die Verfolgung oder Vollstreckung zuständigen Behörden geboten ist.

2Unterliegen die personenbezogenen Daten einem Berufs- oder besonderen Amtsgeheimnis und sind sie der Daten verarbeitenden Stelle von der zur Verschwiegenheit verpflichteten Person in Ausübung ihrer Berufs- oder Amtspflicht übermittelt worden, so dürfen sie für andere Zwecke nur gespeichert, verändert oder genutzt werden, wenn die Betroffenen eingewilligt haben oder wenn eine Rechtsvorschrift dies zulässt.

(3) 1Ein Speichern, Verändern oder Nutzen zu anderen Zwecken liegt nicht vor, wenn dies zur Wahrnehmung von Aufsichts- und Kontrollbefugnissen, zur Rechnungsprüfung oder zur Durchführung von Organisationsuntersuchungen erfolgt.

2Zulässig ist auch die Verarbeitung zu Ausbildungs- und Prüfungszwecken, soweit nicht berechtigte Interessen der Betroffenen an der Geheimhaltung der Daten offensichtlich überwiegen.

(4) Personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung des ordnungsgemäßen Betriebs einer Datenverarbeitungsanlage gespeichert werden, dürfen nicht für andere Zwecke verarbeitet werden.

§ 10 a.- Automatisierte Einzelentscheidung

(1) Entscheidungen, die für die Betroffenen eine rechtliche Folge nach sich ziehen oder sie erheblich beeinträchtigen, dürfen nicht ausschließlich auf eine automatisierte Verarbeitung personenbezogener Daten gestützt werden, die der Bewertung einzelner Persönlichkeitsmerkmale dienen.

(2) 1Dies gilt nicht, wenn

1. eine Rechtsvorschrift dies vorsieht,

2. dem Begehren der Betroffenen stattgegeben wurde oder

3. die Wahrung der berechtigten Interessen der Betroffenen durch geeignete

Maßnahmen gewährleistet und den Betroffenen von der verantwortlichen Stelle die Tatsache, dass eine Entscheidung nach Absatz 1 vorliegt, mitgeteilt wird.

2Als geeignete Maßnahme im Sinne der Nummer 3 gilt insbesondere die Möglichkeit der Betroffenen, ihren Standpunkt geltend zu machen; die verantwortliche Stelle ist verpflichtet, ihre Entscheidung erneut zu prüfen.

(3) Das Recht der Betroffenen auf Auskunft nach § 16 erstreckt sich in den Fällen des Absatzes 1 auch auf den logischen Aufbau der automatisierten Verarbeitung der sie betreffenden Daten.

§ 11.- Übermittlung innerhalb des öffentlichen Bereichs

(1) Die Übermittlung personenbezogener Daten an andere öffentliche Stellen ist nur zulässig, wenn die Übermittlung zur Erfüllung der Aufgaben der übermittelnden Stelle oder des Empfängers erforderlich ist und die Daten nach § 10 verarbeitet werden dürfen.

(2) Sind mit personenbezogenen Daten, die nach Absatz 1 übermittelt werden dürfen, weitere personenbezogene Daten der Betroffenen oder Dritter in Akten so verbunden, dass eine Trennung nicht oder nur mit unvertretbarem Aufwand möglich ist, so ist die Übermittlung auch dieser Daten zulässig, soweit nicht berechtigte Interessen der Betroffenen oder Dritter an deren Geheimhaltung offensichtlich überwiegen; eine weitere Verarbeitung dieser Daten ist unzulässig.

(3) 1Die Verantwortung für die Zulässigkeit der Übermittlung trägt die übermittelnde Stelle. 2Erfolgt die Übermittlung aufgrund eines Ersuchens, so hat die übermittelnde Stelle lediglich zu prüfen, ob sich das Übermittlungsersuchen im Rahmen der Aufgaben der empfangenden Stelle hält. 3Die Rechtmäßigkeit des Ersuchens prüft sie nur, wenn im Einzelfall hierzu Anlass besteht; die empfangende Stelle hat der übermittelnden Stelle die für diese Prüfung erforderlichen Angaben zu machen.

4Erfolgt die Übermittlung durch automatisierten Abruf (§ 12), so trägt die Verantwortung für die Rechtmäßigkeit des Abrufs die empfangende Stelle.

(4) Die Absätze 1 bis 3 gelten entsprechend, wenn personenbezogene Daten innerhalb einer öffentlichen Stelle weitergegeben werden.

§ 12.- Automatisiertes Abrufverfahren

(1) 1Ein automatisiertes Verfahren, das die Übermittlung personenbezogener Daten durch Abruf eines Dritten ermöglicht, darf nur eingerichtet werden, wenn eine Rechtsvorschrift dies zulässt. 2Die Zulässigkeit des einzelnen Abrufs bestimmt sich nach den Vorschriften dieses Gesetzes.

(2) 1Die Landesregierung wird ermächtigt, durch Verordnung für die Behörden und Einrichtungen des Landes sowie für die der Aufsicht des Landes unterliegenden sonstigen öffentlichen Stellen die Einrichtung automatischer Abrufverfahren zuzulassen. 2Für die Zulassung solcher Verfahren innerhalb des Geschäftsbereichs eines Ministeriums wird das jeweilige Ministerium ermächtigt, die Verordnung zu erlassen. 3Ein solches Verfahren darf nur eingerichtet werden, soweit dies unter Berücksichtigung der schutzwürdigen Interessen des betroffenen Personenkreises und der Aufgaben der beteiligten Stellen angemessen ist. 4In der Verordnung sind die Datenempfänger, die Art der zu übermittelnden Daten, der Zweck des Abrufs sowie die wesentlichen bei den beteiligten Stellen zu treffenden Maßnahmen zur Kontrolle der Verarbeitung festzulegen. 5Die Landesbeauftragte für den Datenschutz oder der Landesbeauftragte für den Datenschutz (die Landesbeauftragte oder der Landesbeauftragte) ist vorher zu hören.

(3) Sind automatisierte Abrufverfahren in einer Verordnung nach Absatz 2 zugelassen, so dürfen sie auf Verlangen des Landesrechnungshofs auch für die Rechnungsprüfung eingesetzt werden.

(4) 1Personenbezogene Daten dürfen nicht zum Abruf durch Personen oder Stellen außerhalb des öffentlichen Bereichs bereitgehalten werden. 2Dies gilt nicht für den Abruf durch Betroffene.

(5) Die Absätze 1 bis 4 gelten nicht für den Abruf aus solchen Datenbeständen, die jeder Person offen stehen oder deren Inhalt veröffentlicht werden darf.

§ 13.- Übermittlung an Personen oder Stellen außerhalb des öffentlichen Bereichs

(1) Die Übermittlung personenbezogener Daten an Personen oder Stellen außerhalb des öffentlichen Bereichs ist zulässig, wenn

1. sie zur Erfüllung der in der Zuständigkeit der übermittelnden Stelle liegenden Aufgaben erforderlich ist und die Daten nach § 10 verarbeitet werden dürfen,

2. die Empfänger ein rechtliches Interesse an der Kenntnis der zu übermittelnden Daten glaubhaft machen und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse der Betroffenen an der Geheimhaltung überwiegt, oder

3. sie im öffentlichen Interesse liegt oder hierfür ein berechtigtes Interesse geltend gemacht wird und die Betroffenen in diesen Fällen der Übermittlung nicht widersprochen haben.

In den Fällen des Satzes 1 Nr. 3 sind die Betroffenen über die beabsichtigte Übermittlung, die Art der zu übermittelnden Daten und den Verwendungszweck in geeigneter Weise und rechtzeitig zu unterrichten.

(2) Die übermittelnde Stelle hat die Empfänger zu verpflichten, die Daten nur für die Zwecke zu verarbeiten, zu denen sie ihnen übermittelt wurden.

§ 14.- Übermittlung an Personen oder Stellen in Staaten außerhalb des Europäischen Wirtschaftsraums

(1) 1Die Übermittlung personenbezogener Daten an Personen und Stellen in Staaten außerhalb der Europäischen Union und der Vertragsstaaten des Abkommens überden Europäischen Wirtschaftsraum sowie an über- und zwischenstaatliche Stellen ist zulässig, soweit die Übermittlung in einem Gesetz, einem Rechtsakt der Europäischen Gemeinschaften oder einem internationalen Vertrag geregelt ist. 2Eine Übermittlung an öffentliche Stellen darf auch erfolgen, wenn die Voraussetzungen des § 11 Abs. 1 sowie an andere Empfänger, wenn die Voraussetzungen des § 13 Abs. 1 erfüllt sind und im Empfängerland gleichwertige Datenschutzregelungen gelten. 3Die Übermittlung nach Satz 2 darf nicht erfolgen, soweit Grund zu der Annahme besteht, dass die Übermittlung einen Verstoß gegen wesentliche Grundsätze des deutschen Rechts, insbesondere gegen Grundrechte, zur Folge haben würde.

(2) Eine Übermittlung ist abweichend von Absatz 1 Satz 2 auch dann zulässig, wenn sie

1. für die Wahrnehmung eines wichtigen öffentlichen Interesses oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht erforderlich ist,

2. für die Wahrung lebenswichtiger Interessen der Betroffenen erforderlich ist oder

3. aus einem Register erfolgt,

a) das zur Information der Öffentlichkeit bestimmt ist oder

b) in das alle Personen, die ein berechtigtes Interesse an der Einsichtnahme haben, Einsicht nehmen können, soweit der ausländische Empfänger die Voraussetzungen für die Einsichtnahme erfüllt.

§ 15.- Übermittlung an Stellen öffentlich-rechtlicher Religionsgesellschaften

1Die Übermittlung personenbezogener Daten an Stellen öffentlich-rechtlicher Religionsgesellschaften ist zulässig, wenn

1. die Betroffenen eingewilligt haben,

2. eine Rechtsvorschrift dies vorsieht,

3. sie zur Erfüllung der in der Zuständigkeit der übermittelnden Stelle liegenden Aufgaben erforderlich ist und die Daten nach § 10 verarbeitet werden dürfen,

4. offensichtlich ist, dass die Übermittlung im Interesse der Betroffenen liegt und sie einwilligen würden, oder

5. sie im öffentlichen Interesse liegt oder hierfür ein berechtigtes Interesse geltend gemacht wird und die Betroffenen in diesen Fällen der Übermittlung nicht widersprochen haben und sichergestellt ist, dass bei den Empfängern ausreichende Datenschutzmaßnahmen, insbesondere Regelungen zur Zweckbindung, getroffen sind. 2In den Fällen des Satzes 1 Nr. 5 sind die Betroffenen über die beabsichtigte Übermittlung, die Art der zu übermittelnden Daten und den Verwendungszweck in geeigneter Weise und rechtzeitig zu unterrichten.

Dritter Abschnitt

Rechte der Betroffenen

§ 16.- Auskunft, Einsicht in Akten

(1) 1Betroffenen ist von der Daten verarbeitenden Stelle auf Antrag Auskunft zu erteilen über

1. die zu ihrer Person gespeicherten Daten,

2. den Zweck und die Rechtsgrundlage der Speicherung,

3. die Herkunft der Daten, die Empfänger von Übermittlungen, in den Fällen des § 6 auch die Auftragnehmer, sowie

4. in den Fällen des § 10 a über die Art und Struktur der automatisierten Verarbeitung.

2Dies gilt nicht für personenbezogene Daten, die ausschließlich zu Zwecken der Datensicherung oder der Datenschutzkontrolle gespeichert sind. 3Für gesperrte Daten, die nur deshalb noch gespeichert sind, weil sie auf Grund gesetzlicher Aufbewahrungsvorschriften nicht gelöscht werden dürfen, gilt die Verpflichtung zur Auskunftserteilung nur, wenn Betroffene ein berechtigtes Interesse an der Erteilung der Auskunft über diese Daten glaubhaft machen.

(2) 1In dem Antrag soll die Art der personenbezogenen Daten, über die Auskunft begehrt wird, näher bezeichnet werden. 2Die Daten verarbeitende Stelle bestimmt das Verfahren, insbesondere die Form der Auskunftserteilung, nach pflichtgemäßem Ermessen.

(3) Sind die Daten in Akten gespeichert, so können Betroffene Auskunft aus Akten oder Akteneinsicht verlangen, soweit sie Angaben machen, die das Auffinden der Daten mit angemessenem Aufwand ermöglichen.

(4) Anträge nach Absatz 1 oder 3 können abgelehnt werden, soweit und solange

1. die Erfüllung des Auskunfts- oder Einsichtsverlangens die ordnungsgemäße Wahrnehmung der übrigen Aufgaben der datenverarbeitenden Stelle gefährden würde,

2. die Auskunft oder Einsicht die öffentliche Sicherheit gefährden oder sonst dem Wohle des Bundes oder eines Landes Nachteile bereiten würde oder

3. die personenbezogenen Daten oder die Tatsache ihrer Speicherung nach einer Rechtsvorschrift oder wegen der berechtigten Interessen von Dritten geheim zu halten sind.

(5) 1Die Ablehnung der Auskunft oder der Akteneinsicht bedarf keiner Begründung, soweit durch die Begründung der Zweck der Ablehnung gefährdet würde. 2Die Gründe der Ablehnung sind aktenkundig zu machen.

(6) Wird die Auskunft oder die Akteneinsicht abgelehnt, so sind die Betroffenen darauf hinzuweisen, dass sie sich an die Landesbeauftragte oder den Landesbeauftragten wenden können.

(7) Auskunft und Akteneinsicht sind kostenfrei.

§ 17.- Berichtigung, Löschung und Sperrung

(1) Personenbezogene Daten sind zu berichtigen, wenn sie unrichtig sind.

(2) 1Personenbezogene Daten sind zu löschen, wenn

1. ihre Speicherung unzulässig ist oder

2. ihre Kenntnis für die Daten verarbeitende Stelle zur Aufgabenerfüllung nicht mehr erforderlich ist.

2In den Fällen des Satzes 1 Nr. 2 tritt an die Stelle der Löschung die Abgabe an das zuständige Archiv, soweit dies in den entsprechenden Rechtsvorschriften vorgesehen ist. 3Sind personenbezogene Daten in Akten gespeichert, so ist die Löschung nach Satz 1 Nr. 2 durchzuführen, wenn die gesamte Akte nach Maßgabe der entsprechenden Rechts- oder Verwaltungsvorschriften zur Aufgabenerfüllung nicht mehr erforderlich ist. 4Werden durch die weitere Speicherung nach Satz 3 schutzwürdige Belange der Betroffenen erheblich beeinträchtigt, so sind die entsprechenden Daten zu sperren.

(3) 1Personenbezogene Daten sind zu sperren,

1. solange und soweit ihre Richtigkeit von den Betroffenen bestritten wird und sich weder die Richtigkeit noch die Unrichtigkeit feststellen lässt,

2. wenn die Betroffenen anstelle der Löschung unzulässig gespeicherter Daten die Sperrung verlangen oder die weitere Speicherung im Interesse der Betroffenen geboten ist, oder

3. solange sie auf Grund gesetzlicher Aufbewahrungsvorschriften nicht gelöscht werden dürfen.

2Gesperrte Daten sind mit einem Sperrvermerk zu versehen; in automatisierten Verfahren ist die Sperrung durch zusätzliche technische Maßnahmen zu gewährleisten. 3Gesperrte Daten dürfen nicht mehr weiter verarbeitet werden, es sei denn, dass dies zur Behebung einer bestehenden Beweisnot oder aus sonstigen im überwiegenden Interesse der speichernden Stelle oder Dritter liegenden Gründen unerlässlich ist oder die Betroffenen eingewilligt haben. 4Die Gründe für die Verarbeitung gesperrter Daten sind aufzuzeichnen.

(4) 1Sind Daten nach den Absätzen 1 bis 3 berichtigt, gesperrt oder gelöscht worden, so sind die Personen oder Stellen unverzüglich zu unterrichten, denen die Daten übermittelt worden sind. 2Die Unterrichtung kann unterbleiben, wenn sie einen unverhältnismäßigen Aufwand erfordern würde und kein Grund zu der Annahme besteht, dass dadurch schutzwürdige Belange der Betroffenen beeinträchtigt werden.

§ 17 a.- Widerspruchsrecht

1Betroffene haben gegenüber der Daten verarbeitenden Stelle das Recht, der Verarbeitung der sie betreffenden Daten aus schutzwürdigen persönlichen Gründen zu widersprechen. 2Soweit diese Gründe überwiegen, ist die Verarbeitung der Daten unzulässig. 3Satz 1 gilt nicht, wenn eine Rechtsvorschrift zur Verarbeitung verpflichtet.

§ 18.- Schadensersatz

(1) 1Wird den Betroffenen durch eine nach datenschutzrechtlichen Vorschriften unzulässige Verarbeitung ihrer personenbezogenen Daten ein Schaden zugefügt, so sind ihnen die Träger der Daten verarbeitenden Stellen unabhängig von einem Verschulden zum Ersatz des daraus entstehenden Schadens verpflichtet; im Fall einer nicht automatisierten Verarbeitung besteht die Ersatzpflicht nicht, wenn die Daten verarbeitende Stelle nachweist, dass die Unzulässigkeit nicht von ihr zu vertreten ist. 2Bei einer schweren Verletzung des Persönlichkeitsrechts kann auch wegen des Schadens, der nicht Vermögensschaden ist, eine billige Entschädigung in Geld verlangt werden. 3Ersatzpflichtige haften gegenüber jeder betroffenen Person für jedes schädigende Ereignis bis zu einem Betrag von 250 000 Euro. Mehrere Ersatzpflichtige haften als Gesamtschuldner.

(2) Auf ein Mitverschulden der Betroffenen ist § 254 und auf die Verjährung des Schadensersatzanspruchs § 852 des Bürgerlichen Gesetzbuchs entsprechend anzuwenden.

§ 19.- Anrufung der Landesbeauftragten oder des Landesbeauftragten

(1) 1Jede Person, die meint, durch die Verarbeitung ihrer personenbezogenen Daten in ihren Rechten durch eine Stelle verletzt worden zu sein, die der Kontrolle nach den Vorschriften dieses Gesetzes unterliegt, kann sich an die Landesbeauftragte oder den Landesbeauftragten wenden. 2Keine Person darf deswegen benachteiligt werden.

(2) 1Die Bediensteten der Behörden und sonstigen öffentlichen Stellen, auf die dieses Gesetz Anwendung findet, dürfen sich unbeschadet ihres Rechts nach Absatz 1 in allen Angelegenheiten des Datenschutzes jederzeit an die Landesbeauftragte oder den Landesbeauftragten wenden. 2Der Einhaltung des Dienstweges bedarf es nicht, wenn die Bedienstete oder der Bedienstete auf einen Verstoß gegen datenschutzrechtliche Vorschriften oder auf die Gefahr hingewiesen hat, dass eine Person in unzulässiger Weise in ihrem Recht auf informationelle Selbstbestimmung beeinträchtigt wird, und diesem Hinweis binnen angemessener Frist nicht abgeholfen worden ist. 3Im Übrigen bleiben die dienstrechtlichen Pflichten der Bediensteten unberührt.

§ 20.- Verzicht auf Rechte der Betroffenen

Die in diesem Abschnitt genannten Rechte können auch durch die Einwilligung der Betroffenen nicht im Voraus ausgeschlossen oder beschränkt werden.

Vierter Abschnitt

Landesbeauftragte oder Landesbeauftragter für den Datenschutz

§ 21.- Rechtsstellung der Landesbeauftragten oder des Landesbeauftragten

(1) 1Die Landesbeauftragte oder der Landesbeauftragte muss das 35. Lebensjahr vollendet und soll die Befähigung zum Richteramt haben. 2Sie oder er wird nach der Wahl durch den Landtag auf die Dauer von acht Jahren in ein Beamtenverhältnis auf Zeit berufen. 3Die Wiederwahl und die Berufung für eine weitere Amtszeit sind zulässig. 4Das Amt ist im Übrigen bis zum Eintritt der Nachfolge weiterzuführen. 5Die Landesbeauftragte oder der Landesbeauftragte kann außer auf Antrag nur entlassen werden, wenn der Pflicht nach Satz 4 nicht nachgekommen wird oder wenn Gründe vorliegen, die bei einem Richterverhältnis auf Lebenszeit die Entlassung aus dem Dienst rechtfertigen.

(2) 1Die Landesbeauftragte oder der Landesbeauftragte ist oberste Dienstbehörde im Sinne des § 96 der Strafprozessordnung und trifft die Entscheidungen nach § 37 Abs. 3 bis 5 des Beamtenstatusgesetzes für sich selbst und die zugeordneten Bediensteten. 2Im Übrigen untersteht sie oder er der Dienstaufsicht der Landesregierung.

(3) 1Die Geschäftsstelle der Landesbeauftragten oder des Landesbeauftragten wird beim Innenministerium eingerichtet. 2Die der Landesbeauftragten oder dem Landesbeauftragten zugeordneten Stellen werden auf ihren oder seinen Vorschlag besetzt. 3Die Bediensteten können ohne ihre Zustimmung nur im Einvernehmen mit der Landesbeauftragten oder dem Landesbeauftragten versetzt, abgeordnet oder umgesetzt werden.

(4) 1Ist die Landesbeauftragte oder der Landesbeauftragte länger als sechs Wochen an der Ausübung des Amtes verhindert, so kann die Landesregierung eine Vertreterin oder einen Vertreter mit der Wahrnehmung der Geschäfte beauftragen.

2Die Landesbeauftragte oder der Landesbeauftragte soll dazu gehört werden. 3Bei einer kürzeren Verhinderung oder bis zu einer Regelung nach Satz 1 führt die leitende Beamtin oder der leitende Beamte der Geschäftsstelle die Geschäfte.

§ 22.- Aufgaben, Rechte und Pflichten der Landesbeauftragten oder des Landesbeauftragten

(1) 1Die Landesbeauftragte oder der Landesbeauftragte kontrolliert die Einhaltung der Vorschriften dieses Gesetzes sowie anderer Vorschriften über den Datenschutz bei den Behörden und sonstigen öffentlichen Stellen. 2Der Landtag, die Gerichte und der Landesrechnungshof unterliegen dieser Kontrolle aber nur, soweit sie in Verwaltungsangelegenheiten tätig werden. 3Außerdem kann die Landesbeauftragte oder der Landesbeauftragte den Landtag, die Landesregierung, die übrigen Behörden und sonstigen öffentlichen Stellen über Verbesserungen des Datenschutzes beraten. 4Die Landesbeauftragte oder der Landesbeauftragte ist bei der Ausarbeitung von Rechts- und Verwaltungsvorschriften anzuhören, die Regelungen zum Recht auf informationelle Selbstbestimmung zum Gegenstand haben.

(2) Die Landesbeauftragte oder der Landesbeauftragte ist rechtzeitig über Planungen des Landes und der kommunalen Gebietskörperschaften zum Aufbau automatisierter Informationssysteme zu unterrichten.

(3) 1Die Landesbeauftragte oder der Landesbeauftragte legt dem Landtag jeweils für zwei Kalenderjahre einen Tätigkeitsbericht vor. 2Die Landesregierung nimmt hierzu gegenüber dem Landtag innerhalb von sechs Monaten Stellung. 3Die Landesbeauftragte oder der Landesbeauftragte unterrichtet den Landtag und die Öffentlichkeit auch über wesentliche Entwicklungen des Datenschutzes. 4Auf Ersuchen des Landtages, seines zuständigen Ausschusses oder der Landesregierung hat die Landesbeauftragte oder der Landesbeauftragte ferner Angelegenheiten von besonderer datenschutzrechtlicher Bedeutung zu untersuchen und über die Ergebnisse zu berichten. 5Die Landesbeauftragte oder der Landesbeauftragte hat in bedeutsamen Fällen alsbald dem Landtag schriftlich oder in den Sitzungen seiner Ausschüsse mündlich zu berichten. 6Schriftliche Äußerungen gegenüber dem Landtag sind gleichzeitig der Landesregierung vorzulegen.

(4) 1Die Behörden und sonstigen öffentlichen Stellen sind verpflichtet, die Landesbeauftragte oder den Landesbeauftragten bei der Erfüllung der Aufgaben zu unterstützen. 2Dazu haben sie insbesondere

1. Auskunft zu erteilen sowie Einsicht in alle Unterlagen zu gewähren, die die Landesbeauftragte oder der Landesbeauftragte zur Erfüllung der Aufgaben für erforderlich hält,

2. die in Nummer 1 genannten Unterlagen auf Verlangen innerhalb einer bestimmten Frist zu übersenden,

3. jederzeit Zutritt in alle Diensträume zu gewähren.

3Die oberste Landesbehörde entscheidet, ob der Landesbeauftragten oder dem Landesbeauftragten personenbezogene Daten einer betroffenen Person zu offenbaren sind, wenn dieser Vertraulichkeit besonders zugesichert worden ist.

(5) Beschreibungen nach § 8 sind der Landesbeauftragten oder dem Landesbeauftragten zu übersenden, wenn die Verarbeitungen zur Erfüllung der Aufgaben nach dem Niedersächsischen Verfassungsschutzgesetz oder polizeilicher Aufgaben nach dem Niedersächsischen Gefahrenabwehrgesetz erfolgen.

(6) 1Die Landesregierung kann der Landesbeauftragten oder dem Landesbeauftragten die Aufgaben der Aufsichtsbehörde für die Datenverarbeitung im nicht öffentlichen Bereich nach den Bestimmungen des Bundesdatenschutzgesetzes übertragen. 2Abweichend von § 21 Abs. 2 unterliegt sie oder er insoweit der Fachaufsicht der Landesregierung. 3Auch für diesen Tätigkeitsbereich ist ein Bericht nach Absatz 3 vorzulegen.

§ 23.- Beanstandungen durch die Landesbeauftragte oder den Landesbeauftragten

(1) 1Stellt die Landesbeauftragte oder der Landesbeauftragte Verstöße gegen die Vorschriften dieses Gesetzes oder gegen andere Datenschutzbestimmungen fest, so ist dies

1. bei der Landesverwaltung gegenüber der zuständigen obersten Landesbehörde,

2. bei den Gemeinden, Landkreisen und den sonstigen der Aufsicht des Landes unterstehenden Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts sowie bei Vereinigungen solcher Körperschaften, Anstalten und Stiftungen gegenüber dem vertretungsberechtigten Organ mit der Aufforderung zu beanstanden, innerhalb einer bestimmten Frist Stellung zu nehmen. 2In den Fällen des Satzes 1 Nr. 2 ist gleichzeitig auch die zuständige Aufsichtsbehörde zu unterrichten.

(2) 1Die Stellungnahme soll auch die Maßnahmen darstellen, die der Beanstandung abhelfen sollen. 2Die in Absatz 1 Satz 1 Nr. 2 genannten Stellen leiten der zuständigen Aufsichtsbehörde eine Abschrift ihrer Stellungnahme zu.

(3) Die Landesbeauftragte oder der Landesbeauftragte kann insbesondere dann von einer Beanstandung absehen oder auf eine Stellungnahme der betroffenen Stelle verzichten, wenn es sich um unerhebliche Mängel handelt oder die Beseitigung der Mängel sichergestellt ist.

Fünfter Abschnitt

Besonderer Datenschutz

§ 24.-  aufgehoben

§ 25.- Verarbeitung personenbezogener Daten für Forschungsvorhaben

(1) Für die Verarbeitung personenbezogener Daten zur Durchführung von wissenschaftlichen Forschungsvorhaben sind die §§ 9 bis 15 nach Maßgabe der Absätze 2 bis 5 und 7 anzuwenden.

(2) Für wissenschaftliche Forschungsvorhaben dürfen personenbezogene Daten, die für andere Zwecke oder für ein anderes Forschungsvorhaben erhoben oder gespeichert worden sind, verarbeitet werden, wenn

1. die Betroffenen eingewilligt haben,

2. eine Rechtsvorschrift dies vorsieht oder

3. Art und Verarbeitung der Daten darauf schließen lassen, dass ein schutzwürdiges Interesse der Betroffenen der Verarbeitung der Daten für das Forschungsvorhaben nicht entgegensteht oder das öffentliche Interesse an der Durchführung des Forschungsvorhabens das schutzwürdige Interesse der Betroffenen erheblich überwiegt. Das Ergebnis der Abwägung und seine Begründung sind aufzuzeichnen. Über die Verarbeitung ist die Datenschutzbeauftragte oder der Datenschutzbeauftragte nach § 8 a zu unterrichten.

(3) Die für ein Forschungsvorhaben gespeicherten oder übermittelten Daten dürfen nur für Zwecke der wissenschaftlichen Forschung verarbeitet werden.

(4) Sobald der Stand des Forschungsvorhabens es gestattet, sind die Merkmale, mit deren Hilfe ein Bezug auf eine bestimmte natürliche Person hergestellt werden kann, gesondert zu speichern; sie sind zu löschen, sobald der Forschungszweck dies gestattet.

(5) Im Rahmen von wissenschaftlichen Forschungsvorhaben dürfen personenbezogene Daten nur veröffentlicht werden, wenn

1. die Betroffenen eingewilligt haben oder

2. dies für die Darstellung von Forschungsergebnissen über Ereignisse der Zeitgeschichte unerlässlich ist.

(6) Die Einwilligung der Betroffenen bedarf nicht der Schriftform, wenn hierdurch das Forschungsvorhaben erheblich beeinträchtigt würde.

(7) 1Eine Übermittlung personenbezogener Daten an Empfänger, auf die dieses Gesetz keine Anwendung findet, ist nach Maßgabe des Absatzes 2 zulässig, wenn sich die Empfänger verpflichten, die Daten nur für das von ihnen zu bezeichnende Forschungsvorhaben und nach Maßgabe der Absätze 3 bis 5 zu verarbeiten. 2Die Übermittlung ist der Landesbeauftragten oder dem Landesbeauftragten rechtzeitig vorher anzuzeigen.

§ 25 a.- Beobachtung durch Bildübertragung

(1) Die Beobachtung öffentlich zugänglicher Räume durch Bildübertragung (Videoüberwachung) ist nur zulässig, soweit sie

1. zum Schutz von Personen, die der beobachtenden Stelle angehören oder diese aufsuchen, oder

2. zum Schutz von Sachen, die zu der beobachtenden Stelle oder zu den Personen nach Nummer 1 gehören, erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der von der Beobachtung betroffenen Personen überwiegen.

(2) 1Die Verarbeitung von nach Absatz 1 erhobenen Daten ist zulässig, wenn sie zum Erreichen des verfolgten Zwecks erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. 2Für einen anderen Zweck dürfen sie nur verarbeitet werden, soweit dies zur Abwehr von Gefahren für die öffentliche Sicherheit oder zur Verfolgung von Straftaten erforderlich ist oder die Betroffenen ausdrücklich eingewilligt haben.

(3) Die Möglichkeiten der Beobachtung und der Aufzeichnung sowie die verarbeitende Stelle sind durch geeignete Maßnahmen erkennbar zu machen.

(4) 1Werden durch Videoüberwachung erhobene Daten einer bestimmten Person zugeordnet und verarbeitet, so ist diese über die jeweilige Verarbeitung zu unterrichten. 2Von einer Unterrichtung kann abgesehen werden,

1. solange das öffentliche Interesse an einer Strafverfolgung das Unterrichtungsrecht der betroffenen Person erheblich überwiegt oder

2. wenn die Unterrichtung im Einzelfall einen unverhältnismäßigen Aufwand erfordert.

(5) Die Daten sind unverzüglich zu löschen, wenn sie zur Erreichung des Zwecks nicht mehr erforderlich sind oder schutzwürdige Interessen der Betroffenen einer weiteren Speicherung entgegenstehen.

(6) Dem Einsatz der Videoüberwachung muss stets eine Prüfung nach § 7 Abs. 3 vorausgehen.

§ 26.- Fernmessen und Fernwirken

(1) 1Ferngesteuerte Messungen oder Beobachtungen (Fernmessdienste) dürfen in Wohnungen oder Geschäftsräumen nur vorgenommen werden, wenn die Betroffenen zuvor über den Verwendungszweck sowie über Art, Umfang und Zeitraum des Einsatzes unterrichtet worden sind und nach der Unterrichtung schriftlich eingewilligt haben. 2Entsprechendes gilt, soweit eine Übertragungseinrichtung dazu dienen soll, in Wohnungen oder Geschäftsräumen Wirkungen auszulösen (Fernwirkdienste). 3Die Einrichtung von Fernmess- und Fernwirkdiensten ist nur zulässig, wenn die Betroffenen erkennen können, wann ein Dienst in Anspruch genommen wird und welcher Art dieser Dienst ist. 4Die Betroffenen können ihre Einwilligung jederzeit widerrufen, soweit dies mit der Zweckbestimmung des Dienstes vereinbar ist. 5Das Abschalten eines Dienstes gilt im Zweifel als Widerruf der Einwilligung.

(2) 1Eine Leistung, der Abschluss oder die Abwicklung eines Vertragsverhältnisses dürfen nicht von der Einwilligung nach Absatz 1 abhängig gemacht werden.2Betroffenen dürfen keine Nachteile entstehen, die über die unmittelbaren Folgekosten hinausgehen, wenn sie ihre Einwilligung verweigern oder widerrufen.

(3) 1Die im Rahmen von Fernmess- oder Fernwirkdiensten erhobenen Daten dürfen nur zu den vereinbarten Zwecken verarbeitet werden. 2Sie sind zu löschen, sobald sie zur Erfüllung dieser Zwecke nicht mehr erforderlich sind.

§ 27.- Öffentliche Auszeichnungen

(1) 1Zur Vorbereitung öffentlicher Auszeichnungen dürfen die dazu erforderlichen personenbezogenen Daten auch ohne Kenntnis der Betroffenen bei anderen Personen oder Stellen erhoben werden. 2Auf Anforderung dürfen öffentliche Stellen die erforderlichen Daten übermitteln.

(2) § 16 findet keine Anwendung.

Sechster Abschnitt

Übergangs- und Schlussvorschriften

§ 28.- Straftaten

(1) 1Wer gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, personenbezogene Daten, die nicht allgemein zugänglich sind,

1. unbefugt erhebt, speichert, verändert, löscht, übermittelt oder nutzt oder

2. durch Vortäuschung falscher Tatsachen ihre Weitergabe an sich oder andere veranlasst, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. 2Ebenso wird bestraft, wer unter den in Satz 1 genannten Voraussetzungen Einzelangaben über persönliche oder sachliche Verhältnisse einer nicht mehr bestimmbaren Person mit anderen Informationen zusammenführt und dadurch die betroffene Person wieder bestimmbar macht.

(2) Der Versuch ist strafbar.

§ 29.- Ordnungswidrigkeiten

(1) Ordnungswidrig handelt, wer personenbezogene Daten, die nicht allgemein zugänglich sind,

1. entgegen § 5 zu einem anderen als dem zur jeweiligen rechtmäßigen Aufgabenerfüllung gehörenden Zweck verarbeitet oder offenbart oder

2. sich durch Vortäuschung falscher Tatsachen verschafft oder an sich oder andere übermitteln lässt.

(2) Die Ordnungswidrigkeit kann mit einer Geldbuße bis zu 50 000 Euro geahndet werden.

§§ 30 bis 34

Vom Abdruck der §§

30 (Übergangsvorschrift)

31 (Aufhebung von Rechtsvorschriften)

32 (Änderung des Niedersächsischen Meldegesetzes)

33 (Änderung des Niedersächsischen Verfassungsschutzgesetzes) und

34 (In-Kraft-Treten)

wird abgesehen.

Anlage zum Gesetzestext

§ 24

(des Niedersächsischen Datenschutzgesetzes in der Fassung vom 17. Juni 1993)

(Nds. GVBl. S. 141)

Datenverarbeitung bei Dienst- und Arbeitsverhältnissen

(1) Daten von Bewerberinnen oder Bewerbern, Beschäftigten und ehemaligen Beschäftigten dürfen abweichend von § 10 Abs. 1 und 2 und § 11 nur verarbeitet werden, wenn dies zur Eingehung, Durchführung, Beendigung oder Abwicklung des Dienst- oder Arbeitsverhältnisses oder zur Durchführung organisatorischer, personeller und sozialer Maßnahmen, insbesondere auch zu Zwecken der Personalplanung und des Personaleinsatzes, erforderlich ist oder eine Rechtsvorschrift, ein Tarifvertrag oder eine Dienstvereinbarung dies vorsieht. Bei der erstmaligen Speicherung in Dateien ist den Betroffenen die Art der über sie gespeicherten Daten mitzuteilen, bei wesentlichen Änderungen sind sie zu benachrichtigen. Abweichend von § 13 Abs. 1 ist eine Übermittlung der Daten von Beschäftigten an Personen und Stellen außerhalb des öffentlichen Bereichs nur zulässig, wenn die Empfänger ein rechtliches Interesse darlegen oder der Dienstverkehr es erfordert. Die Datenübermittlung an künftige Dienstherrn oder Arbeitgeber ist nur mit Einwilligung der Betroffenen zulässig.

(2) Die Weiterverarbeitung der bei ärztlichen oder psychologischen Untersuchungen und Tests zum Zwecke der Eingehung eines Dienst- oder Arbeitsverhältnisses erhobenen Daten ist nur mit schriftlicher Einwilligung der Bewerberin oder des Bewerbers zulässig. Die Einstellungsbehörde darf von der untersuchenden Person oder Stelle grundsätzlich nur das Ergebnis der Eignungsuntersuchung und die dabei festgestellten Risikofaktoren anfordern. Fordert die Einstellungsbehörde die Übermittlung weiterer personenbezogener Daten an, so hat sie die Gründe hierfür aufzuzeichnen. Sie hat die Bewerberin oder den Bewerber in diesen Fällen zu unterrichten.

(3) Personenbezogene Daten, die zur Aufzeichnung des Bewerbungsvorganges nicht erforderlich sind, sind unverzüglich zu löschen, sobald feststeht, dass ein Dienst- oder Arbeitsverhältnis nicht zustande kommt, es sei denn, dass die Betroffenen in die weitere Speicherung schriftlich eingewilligt haben.

(4) Medizinische und psychologische Befunde von Beschäftigten dürfen von den Personal verwaltenden Stellen nicht in automatisierten Dateien verarbeitet werden. Dies gilt nicht für Dateien, die ausschließlich aus verarbeitungstechnischen Gründen vorübergehend vorgehalten werden.

(5) Daten von Beschäftigten, die zur Durchführung technischer oder organisatorischer Maßnahmen nach § 7 Abs. 2 gespeichert werden, dürfen nicht zu Zwecken der Verhaltens- oder Leistungskontrolle genutzt werden.

(6) Beurteilungen sowie dienst- und arbeitsrechtliche Entscheidungen dürfen nicht allein auf Informationen gestützt werden, die unmittelbar durch automatisierte Datenverarbeitung gewonnen werden.

(7) Die Verarbeitungs- und Nutzungsformen automatisierter Personalverwaltungsverfahren sind zu dokumentieren und einschließlich des jeweiligen Verwendungszweckes allgemein bekannt zu geben.

 

01Ene/14

Orden Foral 877/2002, d e 26 de agosto, por la que se establece el procedimiento para efectuar por medios telemáticos el embargo de dinero en cuentas abiertas en entidades de depósito para diligencias de cuantía igual o inferior a 4.000 euros. (B.O.G. nº

Dentro del procedimiento de recaudación por la vía de apremio, el Reglamento de Recaudación del Territorio Histórico de Gipuzkoa, aprobado por Decreto Foral 27/1991, de 9 de abril (r. 91/43), establece en su artículo 109que el embargo de dinero en cuentas de depósito se llevará a cabo mediante diligencia de embargo que comprenderá todos los saldos del deudor existentes en una oficina de Entidad de depósito, sean o no conocidos por la Administración los datos identificativos de cada cuenta, hasta alcanzar el importe de la deuda no pagada en período voluntario, recargos correspondientes , intereses y, en su caso, las costas producidas.

En el apartado 2 de dicho artículo se prevé que la diligencia de embargo podrá, asimismo, comprender todos los saldos del deudor existentes en todas las oficinas de una misma Entidad, hasta alcanzar el importe de la deuda no pagada en período voluntario, recargos correspondientes, intereses y, en su caso, las costas producidas. En este caso, esa diligencia de embargo será presentada a los responsables de la Entidad o de sus Oficinas territoriales correspondientes, siendo en lo demás aplicable lo dispuesto en el apartado anterior.

La forma, medio, lugar y demás circunstancias relativas a la notificación de la diligencia de embargo a la Entidad depositaria, así como el plazo máximo en que habrá de efectuarse la retención de los fondos, podrá ser convenido, con carácter general, entre el Departamento de Hacienda y Finanzas y la Entidad depositaria afectada.

Tal es el propósito de la presente Orden Foral, que tiene por objeto la determinación del procedimiento para la centralización de las operaciones de ingreso en la Hacienda Foral de las cantidades recaudadas por las entidades colaboradoras y el envío de la información necesaria para la gestión y seguimiento de las trabas, a través del establecimiento de la comunicación vía teleproceso entre la Diputación Foral de Gipuzkoa y las entidades colaboradoras; procedimiento que será de aplicación para el embargo de dinero en cuentas abiertas en entidades de depósito para diligencias de cuantía igual o inferior a 4.000 euros.

Por todo ello y en virtud de la facultad conferida por la disposición final del Decreto Foral 27/1991 (r. 91/43) más arriba citado,

 

DISPONGO

Artículo 1. Objeto.

Mediante el procedimiento establecido en la presente Orden Foral se llevará a cabo el embargo de dinero en cuentas a la vista abiertas en entidades de depósito, siempre que el importe de las diligencias de embargo sea igual o inferior a 4.000 euros, incluidos recargos, intereses y costas, documentándose tales diligencias por medios telemáticos (a través de EDITRAN).

La totalidad de las especificaciones técnicas, así como la descripción general del procedimiento se recogen en el anexo de esta Orden Foral.

Artículo 2. Ambito de aplicación e inicio de actuaciones.

Las entidades de depósito interesadas en adherirse al procedimiento para realizar por medios telemáticos el embargo de dinero en cuentas en ellas abiertas, deberán comunicar su adhesión mediante escrito de su representante legal o de persona especialmente apoderada al efecto, dirigido al Subdirector General de Recaudación y Of icinas Tributarias del Departamento de Hacienda y Finanzas de la Diputación Foral de Gipuzkoa.

La adhesión al citado procedimiento en los términos de la presente Orden Foral podrá ser valorada a los efectos de la autorización a las entidades de depósito para su actuación como colaboradoras en la gestión recaudatoria del Departamento de Hacienda y Finanzas.

En su escrito de adhesión al procedimiento, cada entidad deberá hacer constar en forma expresa los datos siguientes:

– Nombre de la persona designada por la entidad para relacionarse con la Administración Tributaria en esta materia, así como sus números de teléfono, fax y, en su caso,  dirección de correo electrónico.

– Identificación de la entidad que se encargará de transmitir los datos a la Administración Tributaria (entidad transmisora). Cuando la entidad de depósito adherida no ostente la condición de colaboradora en la gestión recaudatoria deberá actuar obligatoriamente con una entidad transmisora que sí la tenga.

– Localidad desde la que efectuarán las transmisiones.

Cada entidad podrá optar por presentar su escrito de adhesión directamente ante la Subdirección General de Recaudación y Oficinas Tributarias del Departamento de Hacienda y Finanzas o en su respectiva Asociación representativa (Asociación Española de la Banca Privada, Confederación Española de Cajas de Ahorro o Unión Nacional de Cooperativas de Crédito). En este último caso, la Asociación correspondiente dará traslado del escrito de adhesión a la Subdirección General de Recaudación y Oficinas Tributarias.

La Subdirección General de Recaudación y Oficinas Tributarias procederá, en todo caso, a comunicar, con suficiente antelación, a cada entidad de depósito el momento en que, con respecto a ella, se iniciarán de forma efectiva las actuaciones previstas en el presente procedimiento.

Artículo 3. Procedimiento.

I. NORMAS GENERALES

Los intercambios de información que, en aplicación de la presente Orden Foral, deban llevarse a cabo entre el Departamento de Hacienda y Finanzas y las diferentes entidades de depósito serán efectuadas mediante EDITRAN.

A tales efectos, cada entidad de depósito deberá utilizar una entidad transmisora (que puede ser ella misma o cualquier otra entidad).

Una entidad transmisora podrá dar servicio a varias entidades de depósito, con la única limitación de que para un mismo ciclo mensual todas las transmisiones de información correspondientes a una entidad de depósito se realizarán a través de la misma entidad transmisora.

En el supuesto de que una entidad de depósito decidiera cambiar de entidad transmisora, deberá comunicarlo de forma expresa a la Subdirección General de Recaudación y Oficinas Tributarias, con una antelación mínima de dos meses.

A los efectos de lo establecido en la presente Orden Foral, se considerarán inhábiles los sábados y aquellas festividades que afecten a la localidad de Donostia-San Sebastián y a la de la oficina desde la que transmitan los datos a la Administración Tributaria por cada entidad de depósito.

En aquellos casos en los que, debido a motivos técnicos, sea imposible para las entidades la conexión telemática con la Administración tributaria, aquéllas deberán ponerlo en conocimiento del Departamento de Hacienda y Finanzas a los efectos que pudieran resultar procedentes. Del mismo modo, deberán actuar las entidades cuando los ficheros que les suministre el Departamento de Hacienda y Finanzas contengan errores que impidan su correcto tratamiento por parte de aquéllas.

II. FASES DEL PROCEDIMIENTO

II.1. Inicio.

El procedimiento propiamente dicho se inicia en el Departamento de Hacienda y Finanzas donde, mediante la ejecución de los procesos informáticos diseñados al efecto, se procederá a seleccionar los deudores y a investigar las cuentas a la vista de las que aquéllos sean titulares. Una vez obtenida dicha información, se seleccionarán la entidad y sucursal de la misma donde se encuentren abiertas las cuentas con el fin de obtener las diligencias de embargo correspondientes, sin que, en ningún caso, puedan simultanearse para un mismo deudor varias diligencias.

II.2. Transmisión de las diligencias de embargo a las entidades.

El último día hábil de cada mes o el inmediato hábil posterior cuando aquél resulte inhábil, el Departamento de Hacienda y Finanzas generará un fichero por cada entidad transmisora con las diligencias de embargo generadas para las entidades de depósito a las que aquélla dé servicio y que en ese ciclo mensual tuvieran diligencias.

Ese fichero se remitirá ese mismo día de modo directo a la entidad transmisora correspondiente.

Cada diligencia de embargo contendrá los siguientes datos:

– NIF/CIF del deudor.

– Nombre/razón social del deudor.

– Número de diligencia de embargo.

– Importe total a embargar (en ningún caso, podrá ser superior a 4.000 euros por diligencia).

– Fecha de generación de la diligencia de embargo.

– Codificación (CCC) de la o las cuentas a embargar (se consignarán los códigos de un máximo de tres cuentas a la vista por cada diligencia, todas ellas abiertas en la misma sucursal de la entidad de depósito).

Los órganos de recaudación del Departamento de Hacienda y Finanzas, y siempre a petición de las entidades, facilitarán a éstas duplicados de las órdenes de embargo que motivan las diligencias que se incluyen en los ficheros.

II.3. Traba.

Antes de las nueve de la mañana del segundo día hábil siguiente a aquél en que la entidad de depósito (o su transmisora, en su caso) reciba del Departamento de Hacienda y Finanzas el fichero de diligencias, deberá efectuarse la retención del importe a embargar si existe saldo suficiente o el total de los saldos en otro caso. Previo requerimiento de los órganos competentes de la Administración tributaria, la entidad de depósito viene obligada a justificar de forma fehaciente la fecha y hora en la que se ha producido la traba efectiva.

La entidad de depósito deberá realizar la traba con respecto a las cuentas consignadas por el Departamento de Hacienda y Finanzas en la diligencia de embargo. Cuando en dichas cuentas no existiera saldo disponible que cubra el importe total a embargar, la entidad extenderá el embargo a aquellas otras cuentas a la vista de titularidad del deudor que se encontrasen abiertas en la misma sucursal, hasta un máximo de seis cuentas por diligencia (incluidas las comunicadas por el Departamento de Hacienda y Finanzas).

A los efectos de su posterior comunicación al Departamento de Hacienda y Finanzas, el resultado de las actuaciones se consignará por la entidad de depósito conforme a los siguientes códigos:

00. Sin actuación: Solo podrá utilizarse en aquellas cuentas sobre las que no se practique ninguna actuación, por haberse cubierto la totalidad del embargo en otras cuentas incluidas en la misma diligencia.

01. Traba realizada: Este código será utilizado en aquellas cuentas en las que haya efectuado alguna retención, tanto por la totalidad del importe a embargar como por una parte del mismo.

02. NIF/CIF no titular de la cuenta comunicada por el Departamento de Hacienda y Finanzas.

03. Inexistencia de saldo: Será utilizado cuando la cuenta a embargar tenga saldo negativo o cero.

04. Saldo no disponible: Será consignado en aquellos casos en los que exista saldo en la cuenta a embargar, pero éste no resulte disponible de acuerdo con la normativa vigente (existencia de otros embargos ordenados por órganos administrativos o judiciales con anterioridad a la recepción de la diligencia por la entidad, cuentas o depósitos a plazo incluidos por error en las diligencias de embargo por parte de la Administración tributaria,…).

05. Cuenta inexistente o cancelada.

06. Otros motivos: Se utilizará cuando el embargo en la cuenta sea cero por causa distinta a las reflejadas en el resto de los códigos.

07. Traba condicionada: Se utilizará cuando difieran el saldo contable y el saldo disponible y el disponible sea menor que el contable.

La entidad deberá trabar por el disponible pero indicando como código de respuesta el 07, siempre que la traba sea parcial, lo que permitir á conocer a l Departamento de Hacienda y Finanzas la existencia de esa divergencia de saldos. La entidad deberá ingresar posteriormente el importe trabado.

II.4. Transmisión de la información de trabas desde las entidades al Departamento de Hacienda y Finanzas.

En el plazo de los cuatro días hábiles siguientes al de la fecha de recepción del fichero de diligencias, cada entidad transmisora transmitirá al Departamento de Hacienda y Finanzas el fichero que contenga la información con el resultado de las trabas.

Cuando una entidad transmisora dé servicio a varias entidades de depósito, aquél la podrá transmitir al Departamento de Hacienda y Finanzas el resultado de las trabas de cada entidad de depósito individualmente en el

momento en que las tenga disponibles, sin que sea necesario esperar al resultado de todas las entidades de depósito de las que sea transmisora. En cualquier caso, el resultado de las trabas de la totalidad de las entidades de depósito deberá ser transmitido en el plazo anteriormente señalado.

II.5. Transmisión por el Departamento de Hacienda y Finanzas a las entidades del resultado de la validación de información de trabas.

El segundo día hábil a contar desde el siguiente a la recepción del fichero de trabas por el Departamento de Hacienda y Finanzas, éste transmitirá a las entidades transmisoras el resultado de la validación de las trabas.

Dicha validación puede suponer la aceptación de las trabas o su rechazo por contener errores la información transmitida. En este último caso, la entidad dispondrá de dos días hábiles a contar desde el siguiente a la recepción del rechazo de la información para subsanar los errores detectados y transmitir de nuevo dicha información (que deberá contener nuevamente todas las trabas de ese envío para la entidad de depósito).

Cuando una entidad transmisora dé servicio a varias entidades de depósito, la aceptación o rechazo del envío de cada una de ellas es independiente.

II.6. Levantamientos de embargo.

En el caso de que en el plazo de veinte días naturales desde el día siguiente al que se produjo la traba fuese necesario levantar total o parcialmente algún embargo, el Departamento de Hacienda y Finanzas remitirá vía fax (o por medios telemá t i cos , inc luido EDITRAN, en caso de mutuo acuerdo entre la Administración tributaria y las entidades) la correspondiente orden de levantamiento a la persona de contacto designada en esta materia por la entidad respectiva, la cual procederá a liberar la traba de la cantidad o cantidades indicadas en la citada orden.

En todo caso, los órganos de recaudación del Departamento de Hacienda y Finanzas deberán remitir las órdenes de levantamiento de embargo a las entidades de depósito antes de las catorce treinta horas del día 25 o el inmediato hábil posterior de cada mes, si aquél fuera inhábil.

II.7. Ingreso en cuenta de las cantidades embargadas.

El día 25 ó el inmediato hábil posterior de cada mes, si aquél fuera inhábil, la entidad procederá a ingresar en la cuenta restringida Diputación Foral de Gipuzkoa. Departamento de Hacienda y Finanzas. Cuenta restringida Recaudación de Tributos. Notificaciones” el importe de los saldos embargados, minorando, en su caso, las cantidades objeto de los levantamientos realizados de acuerdo con las órdenes recibidas al efecto por los órganos de recaudación del Departamento de Hacienda y Finanzas.

La operación de ingreso en la Tesorería Foral de las cantidades embargadas y la presentación a la Administración Tributaria de la Información de detalle de estos ingresos se efectuará de acuerdo con las fechas de ingreso y valoración, y fechas de entrega de documentación establecidas para los ingresos por domiciliación bancaria regulados en la Orden Foral 350/2000 de 5 de mayo (r. 00/131) por la que se desarrolla el Decreto Foral 42/2000 de 2 de mayo (r. 00/51) (BOLETÍN OFICIAL de Gipuzkoa n.º 89 de 12-5-2000).

Artículo 4. Incumplimientos.

El incumplimiento en sus propios términos del procedimiento regul ado en l a presente Orden Foral por parte de las entidades a él adheridas constituye una vulneración del deber genérico de colaboración con la Hacienda Foral y podrá, por ello, suponer la adopción por el Departamento de Hacienda y Finanzas de las medidas previstas por la normativa vigente contra la entidad de depósito que corresponda.

Artículo 5. Comisión de seguimiento.

A partir de la entrada en vigor de la presente Orden Foral, se creará una Comisión que estará integrada por siete miembros: Tres pertenecientes a la Subdirección General de Recaudación y Oficinas Tributarias designados por el Subdirector, tres pertenecientes a las Asociaciones representativas de las entidades financieras (AEB, CECA Y UNACC) y un Presidente, que será el Subdirector General de Recaudación y Oficinas Tributarias o la persona designada por éste.

Las funciones de la Comisión serán, entre otras, el seguimiento del procedimiento previsto en la presente Orden Foral, la resolución de aquellas incidencias generales que pudieran ponerse de manifiesto en aplicación del mismo y la revisión de aquellos aspectos relativos al contenido de dicho procedimiento que, por la índole de la materia, pudieran resultar susceptibles de modificación normativa.

La Comisión se reunirá una vez al año, salvo que por la naturaleza de los asuntos a tratar sus miembros a corda sen reuni r se con una mayor periodicidad.

DISPOSICIÓN DEROGATORIA

A partir de la entrada en vigor de la presente Orden Foral quedan derogadas cuantas disposiciones, de igual o inferior rango, se opongan a lo previsto en la misma.

DISPOSICIÓN FINAL

La presente Orden Foral entrará en vigor el día siguiente al de su publicación en el BOLETÍN OFICIAL de Gipuzkoa.

ANEXO

ESPECIFICACIONES TECNICAS SOBRE LOS PROCESOS DE TRANSMISION  CENTRALIZADA DE DILIGENCIAS DE EMBARGO DE CUENTAS BANCARIAS, RECEPCION DE LAS TRABAS  Y COMUNICACION DE RESULTADOS (EDITRAN)

1. Descripción general del procedimiento.

El intercambio de información mediante EDITRAN entre la Diputación Foral de Gipuzkoa a través de su Sociedad Foral de Servicios Informáticos (IZFE, S.A.) y las Entidades de Depósito para el embargo de cuentas bancarias repite todos los meses un ciclo del tipo:

———————————————————————————————

01Ene/14

Legislación de Argentina. Ordenanza 13.712 de 9 de noviembre de 2000 del Municipio de General Pueyrredón (Provincia de Buenos Aires),  sobre el derecho a la información pública

 

ORDENANZA Nº 13712

 

Artículo 1º.- Toda persona física o jurídica, por sí o por medio de su representante, tiene derecho, de conformidad con el principio de publicidad de los actos de gobierno, a solicitar y a recibir información completa, veraz, adecuada y oportuna, de cualquier órgano dependiente del Honorable Concejo Deliberante o del Departamento Ejecutivo ya sea en la administración central, Entes Descentralizados, Sociedades de Estado, Juzgados de Faltas en cuanto a su actividad administrativa y todas aquellas otras organizaciones donde la Municipalidad del Partido de General Pueyrredón tenga participación.

 

Artículo 2º.- A los efectos de esta ordenanza se entiende por archivo la pertenencia, la guarda o custodia de cualquier expediente, legajo, protocolo, correspondencia, memorándum, libro, plano, mapa, dibujo, diagrama, representación pictórica o gráfica, fotografía, film, microfilm, disco grabado, vídeotape, soporte magnético o digital, diskette y cualquier otro medio de almacenamiento documental existente o que sean incorporadas en el futuro independientemente de sus características o formas externas en originales o en copias.

 

Artículo 3º.- Asimismo, se define como información cualquier tipo de documentación que sirva de base a un acto administrativo. El órgano requerido no tiene obligación de crear o producir información al momento de efectuarse el pedido.

 

Artículo 4º.- Cuando el grado de complejidad de la fuente o de la información requerida lo aconseje o el interesado expresamente así lo solicite, se facilitará el acceso personal y directo a la documentación y a los funcionarios pertinentes. En todos los casos, el solicitante y la autoridad administrativa deberán evitar la perturbación o entorpecimiento del normal funcionamiento y/o atención de los servicios de la Administración Pública.

 

Artículo 5º.- No se suministrará información:

 

a. Que afecte la intimidad y/o el honor de las personas, ni Bases de Datos de domicilios, teléfonos o propiedades inmuebles.

 

b. De terceros que la administración hubiera obtenido en carácter confidencial y la protegida por el secreto bancario.

 

c. Cuya publicidad pudiera revelar la estrategia a adoptarse en la defensa o tramitación de una causa judicial o de cualquier tipo que resulte protegida por el secreto profesional.

 

d. Contenida en notas internas con recomendaciones u opiniones producidas como parte del proceso previo a la toma de una decisión de autoridad pública que no formen parte de los expedientes.

 

e. Sobre materias exceptuadas por leyes u ordenanzas específicas.

 

Artículo 6º.- En caso de que exista un documento que contenga en forma parcial información cuyo acceso esté limitado en los términos del artículo anterior, debe suministrarse el resto de la información solicitada.

 

Artículo 7º.- El acceso público a la información es gratuito en tanto no se requiera la reproducción de la misma. Los costos de reproducción son a cargo del solicitante.

 

Artículo 8º.- La solicitud de información debe ser realizada por escrito, con la identificación del requirente, sin estar sujeta a ninguna otra formalidad. No puede exigirse la manifestación del propósito de requisitoria. Debe entregarse al solicitante de la información una constancia del requerimiento.

 

Artículo 9º.- Toda solicitud de información requerida en los términos de la presente debe ser satisfecha en una plazo no mayor de diez (10) días hábiles. El plazo se podrá prorrogar en forma excepcional por igual período de mediar circunstancias que hagan difícil reunir la información solicitada. En su caso, el órgano requerido debe comunicar, antes del vencimiento del plazo de diez (10) días, las razones por las cuales hará uso de la prórroga excepcional.

 

Artículo 10º.- Si una vez cumplido el plazo previsto en el artículo anterior, la

demanda de información no se hubiera satisfecho o si la respuesta a la requisitoria hubiere sido ambigua o parcial, se considera que existe negativa en brindarla, quedando habilitada la acción de amparo ante cualquier juez conforme lo establecido en el artículo 20º inciso 2) de la Constitución Provincial.

 

Artículo 11º.- La denegatoria de la información debe ser dispuesta por un funcionario de jerarquía equivalente o superior a Director, en forma fundada explicitando la norma que ampara la negativa.

 

Artículo 12º.- Los funcionarios y agentes responsables que arbitrariamente y sin razón que lo justifique no hicieren entrega de la información solicitada o negaren el acceso a su fuente, la suministraren incompleta u obstaculizaren en alguna forma el cumplimiento de los objetivos de esta ordenanza serán considerados incursos en falta grave en el ejercicio de sus funciones, siéndole aplicable el régimen sancionatorio vigente.

 

Artículo 13º.- La presente ordenanza constituye una norma de carácter operativo no susceptible de reglamentación y debe estar visible en todos los lugares de atención al público.

 

Artículo 14º.- Comuníquese, etc.-

 

Expediente D.E.:19667-7.2000

Expediente H.C.D.:1794-J-1999

Nº de registro: O-7918

Fecha de sanción: 9 de noviembre de 2000

Fecha de promulgación: 6 de diciembre de 2000 

Publicación Boletín nº 1625 de 3 de enero de 2001 

01Ene/14

Ordonnance n° 2011-1012 du 24 août 2011 relative aux communications électroniques

Le Président de la République,

Sur le rapport du Premier ministre et du ministre de l'économie, des finances et de l'industrie,

Vu la Constitution, notamment son article 38 ;
Vu le règlement (CE) nº 1211/2009 du Parlement européen et du Conseil du 25 novembre 2009 instituant l'Organe des régulateurs européens des communications électroniques (ORECE) ainsi que l'Office ;
Vu la directive 2009/136/CE du Parlement européen et du Conseil du 25 novembre 2009 modifiant la directive 2002/22/CE concernant le service universel et les droits des utilisateurs au regard des réseaux et services de communications électronique, la directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques et le règlement (CE) nº 2006/2004 relatif à la coopération entre les autorités nationales chargées de veiller à l'application de la législation en matière de protection des consommateurs ;
Vu la directive 2009/140/CE du Parlement européen et du Conseil du 25 novembre 2009 modifiant les directives 2002/21/CE relative à un cadre réglementaire commun pour les réseaux et services de communications électroniques, 2002/19/CE relative à l'accès aux réseaux de communications électroniques et aux ressources associées, ainsi qu'à leur interconnexion, et 2002/20/CE relative à l'autorisation des réseaux et services de communications électroniques;
Vu le
code de la consommation, notamment ses articles L. 121-15-1, L. 121-83, L. 121-84, L. 121-84-9 et L. 121-84-10;
Vu le
code pénal, notamment ses articles 226-3 et 226-17;
Vu le
code des postes et des communications électroniques;
Vu la
loi nº 78-17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés, notamment son article 32 ;
Vu la
loi nº 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, notamment son article 36 ;
Vu la
loi nº 2011-302 du 22 mars 2011
portant diverses dispositions d'adaptation de la législation au droit de l'Union européenne en matière de santé, de travail et de communications électroniques, notamment son article 17 ;
Vu l'avis de l'Autorité de régulation des communications électroniques et des postes en date du 10 mai 2011 ;
Vu l'avis de la Commission supérieure du service public des postes et des communications électroniques en date du 17 mai 2011 ;
Vu l'avis du Conseil supérieur de l'audiovisuel en date du 25 mai 2011 ;
Vu l'avis de la Commission nationale de l'informatique et des libertés en date du 9 juin 2011 ;
Le Conseil d'Etat entendu ;
Le conseil des ministres entendu, 

Ordonne :

TITRE Ier : TRANSPOSITION DU NOUVEAU CADRE EUROPÉEN DES COMMUNICATIONS ÉLECTRONIQUES

Chapitre Ier : Modifications du code des postes et des communications électroniques

Article 1 

Dans le code des postes et des communications électroniques, les mots : ” la Communauté européenne “ sont remplacés par les mots : ” l'Union européenne “.

Article 2 

L'article L. 32 du même code est ainsi modifié :
1° Le 7° est remplacé par les dispositions suivantes :
” 7° Service téléphonique au public.
” On entend par service téléphonique au public un service permettant au public de passer et de recevoir, directement ou indirectement, des appels nationaux ou nationaux et internationaux, en composant un ou plusieurs numéros du plan national ou international de numérotation téléphonique.” ;

2° L'article est complété par un 19° et un 20° ainsi rédigés :
” 19° Ressources associées.
” On entend par ressources associées les infrastructures physiques et les autres ressources associées à un réseau de communications électroniques ou à un service de communications électroniques, qui concourent ou peuvent concourir à la fourniture de services via ce réseau ou ce service. Sont notamment considérés comme des ressources associées les bâtiments ou accès aux bâtiments, le câblage des bâtiments, les antennes, tours et autres constructions de soutènement, les gaines, conduites, pylônes, trous de visite et boîtiers.
” 20° Services associés.
” On entend par services associés les services associés à un réseau ou à un service de communications électroniques et qui concourent ou peuvent concourir à la fourniture de services via ce réseau ou ce service. Sont notamment considérés comme des services associés les services de conversion du numéro d'appel, les systèmes d'accès conditionnel, les guides électroniques de programmes, ainsi que les services relatifs à l'identification, à la localisation et à la disponibilité de l'utilisateur. “

Article 3 

L'article L. 32-1 du même code est ainsi modifié : 
I.-Le II est ainsi modifié : 
1° Le 2° est complété par la phrase suivante : ” A ce titre, ils veillent à l'exercice de la concurrence relative à la transmission des contenus et, lorsque cela est approprié, à la promotion d'une concurrence fondée sur les infrastructures ” ; 
2° Au 3°, les mots : ” dans les infrastructures “ sont remplacés par les mots : ” notamment dans les infrastructures améliorées et de nouvelle génération, “ ; 
3° Après le 3°, sont insérés les 3° bis et 3° ter ainsi rédigés : 
“3° bis A tenir compte, lorsqu'ils fixent des obligations en matière d'accès, du risque assumé par les entreprises qui investissent et à autoriser des modalités de coopération entre les investisseurs et les personnes recherchant un accès, afin de diversifier le risque d'investissement dans le respect de la concurrence sur le marché et du principe de non-discrimination  ; 
” 3° ter A tenir compte de la diversité des situations en matière de concurrence et de consommation dans les différentes zones géographiques du territoire national ; “ 

4° Au 7°, après les mots : ” notamment handicapés, “ sont insérés les mots : ” âgés ou ayant des besoins sociaux spécifiques, “ ; 
5° Le II est complété par un 15°, un 16° et un 17° ainsi rédigés : 
” 15° A favoriser la capacité des utilisateurs finals à accéder à l'information et à en diffuser ainsi qu'à accéder aux applications et services de leur choix ; 
” 16° A promouvoir les numéros européens harmonisés pour des services à objet social et à contribuer à l'information des utilisateurs finals lorsque des services sont fournis ; 
” 17° A ce que tous les types de technologies et tous les types de services de communications électroniques puissent être utilisés dans les bandes de fréquences disponibles pour ces services lorsque cela est possible ; 
” Ils assurent l'adaptation du cadre réglementaire à des échéances appropriées et de manière prévisible pour les différents acteurs du secteur. “ 
II.-Au III, après les mots : ” incidence importante sur un marché “, sont insérés les mots : ” ou affectant les intérêts des utilisateurs finals “.

Article 4 

L'article L. 32-4 du même code est modifié ainsi qu'il suit :
I. – Le 2° devient le 3°.
II. – Il est inséré entre le 1° et le 3° un 2° ainsi rédigé :
” 2° Recueillir auprès des personnes fournissant des services de communication au public en ligne les informations ou documents concernant les conditions techniques et tarifaires d'acheminement du trafic appliquées à leurs services ; “.

Article 5 

Le I de l'article L. 33-1 du même code est ainsi modifié :
1° Le a est remplacé par les dispositions suivantes :
” a) Les conditions de permanence, de qualité, de disponibilité, de sécurité et d'intégrité du réseau et du service qui incluent des obligations de notification à l'autorité compétente des atteintes à la sécurité ou à l'intégrité des réseaux et services ; “
2° La deuxième phrase du f est remplacée par les dispositions suivantes : ” A ce titre, les opérateurs doivent fournir gratuitement aux services d'urgence l'information relative à la localisation de l'appelant ” ;
3° Après le f, il est inséré un f bis ainsi rédigé :
” f bis) L'acheminement des communications des pouvoirs publics destinées au public pour l'avertir de dangers imminents ou atténuer les effets de catastrophes majeures ; “
4° Au g, les mots : ” services obligatoires “ sont remplacés par les mots : ” services complémentaires au service universel ” ;
5° Le n est complété par une phrase ainsi rédigée : ” Ces règles incluent le droit, pour les utilisateurs professionnels qui le demandent à ce que le contrat qu'ils concluent avec un opérateur comporte les informations mentionnées à l'
article L. 121-83 du code de la consommation relatives aux prestations qu'ils ont souscrites ainsi que l'obligation, pour les fournisseurs, de mettre à disposition des utilisateurs les informations mentionnées à l'article L. 121-83-1 du code de la consommation ; “
6° Après le n, il est inséré un o ainsi rédigé :
” o) Un accès des utilisateurs finals handicapés à des services de communications électroniques à un tarif abordable et aux services d'urgence, équivalent à celui dont bénéficie la majorité des utilisateurs finals ” ;
7° Au dernier alinéa, après les mots : ” dossier de déclaration “ sont insérés les mots : ” et celui des informations visées à la deuxième phrase du n “ et les mots : ” mentionnées aux a à n “ sont remplacés par les mots : ” mentionnées aux a à o “.

Article 6 

Il est inséré, après l'article L. 33-9 du même code, un article L. 33-10 ainsi rédigé : 
” Art. L. 33-10.-Le ministre chargé des communications électroniques peut imposer à tout opérateur de soumettre ses installations, réseaux ou services à un contrôle de leur sécurité et de leur intégrité effectué par un service de l'Etat ou un organisme qualifié indépendant désigné par le ministre chargé des communications électroniques et de lui en communiquer les résultats. A cette fin, l'opérateur fournit au service de l'Etat ou à l'organisme chargé du contrôle toutes les informations et l'accès à ses équipements, nécessaires pour évaluer la sécurité et l'intégrité de ses services et réseaux, y compris les documents relatifs à ses politiques de sécurité. Le coût du contrôle est à la charge de l'opérateur. 
” Le service de l'Etat ou l'organisme chargé du contrôle garantit la confidentialité des informations recueillies auprès des opérateurs. 
” Un décret en Conseil d'Etat définit les conditions d'application du présent article et, notamment, les modalités de désignation de l'organisme chargé du contrôle. “

Article 7 

L'article L. 34-1 du même code est ainsi modifié : 
1° Les I, II, III, IV et V deviennent respectivement II, III, IV, V et VI ; 
2° Il est inséré au début de l'article un I ainsi rédigé : 
” I. – Le présent article s'applique au traitement des données à caractère personnel dans le cadre de la fourniture au public de services de communications électroniques ; il s'applique notamment aux réseaux qui prennent en charge les dispositifs de collecte de données et d'identification. ” ; 
3° Au premier alinéa du I devenu II, les mots : ” des II, III, IV et V “ sont remplacés par les mots : ” des III, IV, V et VI “ ; 
4° Le II devenu III est ainsi modifié : 
Au premier alinéa, la référence au : ” V “ est remplacée par la référence au : ” VI “ ; 
5° Le II est complété par un second alinéa ainsi rédigé : 
” Les personnes qui fournissent au public des services de communications électroniques établissent, dans le respect des dispositions de l'alinéa précédent, des procédures internes permettant de répondre aux demandes des autorités compétentes. ” ; 
6° Au III devenu IV, la référence au : ” V “ est remplacée par la référence au : ” VI “ ; 
7° Au IV devenu V, les références : ” du II et du III “ sont remplacées par les références : ” du III et du IV “ ; 
8° Au V devenu VI, les références : ” aux II, III et IV “ sont remplacées par les références : ” aux III, IV et V “.

Article 8 .

L'article L. 34-5 du même code est ainsi modifié : 
I.-Le premier alinéa est remplacé par les dispositions suivantes : 
” Est interdite la prospection directe au moyen de systèmes automatisés d'appel ou de communication, d'un télécopieur ou de courriers électroniques utilisant les coordonnées d'une personne physique, abonné ou utilisateur, qui n'a pas exprimé préalablement son consentement à recevoir des prospections directes par ce moyen. “ 
II.-Le quatrième alinéa est ainsi modifié : 
1° Le mot : ” directement “ est supprimé ; 
2° Les mots : ” lorsque celles-ci “ sont remplacés par les mots : ” au moment où elles “ ; 
3° Il est complété par les mots : ” au cas où il n'aurait pas refusé d'emblée une telle exploitation “. 
III.-Au cinquième alinéa, les mots : ” d'automates d'appel “ sont remplacés par les mots : ” de systèmes automatisés d'appel ou de communication “. 
IV.-Au sixième alinéa, après les mots : ” utilisant les coordonnées “ sont insérés les mots : ” d'un abonné ou “.

Article 9 

Il est inséré, après l'article L. 34-8-3 du même code, un article L. 34-8-4 ainsi rédigé : 
” Art. L. 34-8-4.-Sans préjudice de l'article L. 34-8-3, l'Autorité de régulation des communications électroniques et des postes peut, après avoir mené une consultation publique conformément au III de l'article L. 32-1 : 
” 1° Imposer à un opérateur de faire droit aux demandes raisonnables d'accès aux infrastructures physiques mentionnées au 19° de l'article L. 32 du présent code ou aux câbles que cet opérateur a établis en application du droit de passage sur le domaine public routier ou des servitudes sur les propriétés privées prévus à l'article L. 45-1 ou aux ressources associées ; 
” 2° Imposer à toute personne qui a établi ou exploite des lignes de communications électroniques à l'intérieur d'un immeuble de faire droit aux demandes raisonnables d'accès à ces lignes, émanant d'un opérateur, lorsque leur duplication serait économiquement inefficace ou physiquement irréalisable ; l'accès se fait en un point situé à l'intérieur de l'immeuble ou au premier point de concentration si ce dernier est situé à l'extérieur de l'immeuble. 
” L'accès fait l'objet d'une convention, selon le cas, soit entre les opérateurs mentionnés au 1°, soit entre la personne ayant établi ou exploitant les lignes et l'opérateur mentionnés au 2° du présent article. Celle-ci détermine les conditions techniques et financières de l'accès. Elle est communiquée à l'Autorité de régulation des communications électroniques et des postes à sa demande. 
” Les différends relatifs à la conclusion ou à l'exécution de la convention prévue au présent article sont soumis à l'Autorité de régulation des communications électroniques et des postes conformément à l'article L. 36-8. “

Article 10 

Au b de l'article L. 35 du même code, les mots : ” obligatoires de “ sont remplacés par les mots : ” complémentaires au service universel des “.

Article 11 

L'article L. 35-1 du même code est ainsi modifié :
1° Au 1°, les mots : ” Un service téléphonique de qualité à un prix abordable. Ce service assure ” sont remplacés par les mots : ” Un raccordement à un réseau fixe ouvert au public et un service téléphonique de qualité à un prix abordable. Ce raccordement au réseau permet ” ;
2° Le 3° est complété par les mots : ” ou à d'autres points d'accès au service téléphonique au public “.

Article 12 

A l'article L. 35-2 du même code, après les mots : ” le ministre chargé des communications électroniques peut désigner, “, le premier alinéa est ainsi rédigé : ” pour la composante du service universel mentionnée au 3° de l'article L. 35-1 ou pour les composantes ou éléments des composantes décrites aux 1° et 2° du même article, un ou plusieurs opérateurs chargés de fournir cette composante ou cet élément. “

Article 13 

Il est inséré, après L. 35-2 du même code, un article L. 35-2-1 ainsi rédigé : 
” Art. L. 35-2-1.-Lorsque l'opérateur chargé, en application de l'article L. 35-2, de fournir la composante ou les éléments de la composante du service universel mentionnée au 1° de l'article L. 35-1 ou la composante du service universel mentionnée au 3° du même article a l'intention de céder une partie substantielle ou la totalité de ses actifs de réseau d'accès local à une entité juridique distincte, il en informe à l'avance et en temps utile le ministre chargé des communications électroniques ainsi que l'Autorité de régulation des communications électroniques et des postes. Au vu des effets de la transaction projetée sur la fourniture de la composante du service universel mentionnée au 1° ou au 3° de l'article L. 35-1 et après avis de l'Autorité, le ministre peut adapter les obligations imposées à l'opérateur, prévoir un nouveau cahier des charges imposé au cessionnaire et, le cas échéant, procéder à un nouvel appel à candidatures. 
” Un décret en Conseil d'Etat fixe les modalités d'application du présent article. “

Article 14 

Aux premier et deuxième alinéas de l'article L. 35-5 du même code, le mot : ” obligatoires “ est remplacé par les mots : ” complémentaires au service universel “.

Article 15 

L'article L. 36-5 du même code est complété par un alinéa ainsi rédigé :
” L'Autorité coopère avec les autorités compétentes des autres Etats membres de l'Union européenne, avec la Commission européenne et avec l'Organe des régulateurs européens des communications électroniques afin de veiller à une application coordonnée et cohérente de la réglementation. Elle tient le plus grand compte des avis, recommandations et lignes directrices de l'Organe des régulateurs européens des communications électroniques. “

Article 16 

Il est inséré avant le dernier alinéa de l'article L. 36-6 du même code un alinéa ainsi rédigé :
” Afin de prévenir la dégradation du service et l'obstruction ou le ralentissement du trafic sur les réseaux, l'Autorité de régulation des communications électroniques et des postes peut fixer des exigences minimales de qualité de service. Elle informe au préalable la Commission européenne et l'Organe des régulateurs européens des communications électroniques des motifs et du contenu de ces exigences. Elle tient le plus grand compte des avis ou recommandations de la Commission européenne lorsqu'elle prend sa décision. “

Article 17 

L'article L. 36-8 du même code est ainsi modifié :
I. – Le II est ainsi modifié :
1° Le premier alinéa est remplacé par les dispositions suivantes :
” II. – En cas d'échec des négociations, l'Autorité de régulation des communications électroniques et des postes peut également être saisie des différends portant sur : ” ;
2° Le 2° bis est remplacé par les dispositions suivantes :
” 2° bis La mise en œuvre des obligations des opérateurs prévues par le présent titre et le chapitre III du titre II, notamment ceux portant sur la conclusion ou l'exécution de la convention d'itinérance locale prévue à l'article L. 34-8-1, de la convention d'accès prévue à l'article L. 34-8-3 ou de la convention d'accès prévue à l'article L. 34-8-4 ; “
3° Avant le dernier alinéa, il est inséré un alinéa ainsi rédigé :
“5° Les conditions réciproques techniques et tarifaires d'acheminement du trafic entre un opérateur et une entreprise fournissant des services de communication au public en ligne. “
II. – Au V, la deuxième phrase est remplacée par deux phrases ainsi rédigées : ” Dans le cas où l'autorité compétente de cet autre Etat membre de l'Union européenne sollicite l'avis de l'Organe des régulateurs européens des communications électroniques sur les modalités de règlement du litige en conformité avec les directives européennes applicables, l'Autorité sursoit à statuer dans l'attente de cet avis sans préjudice toutefois de l'application des dispositions du quatrième alinéa du I du présent article. L'Autorité tient le plus grand compte de l'avis de l'Organe des régulateurs européens des communications électroniques pour prendre sa décision. “

Article 18 

L'article L. 36-11 du même code est ainsi modifié :
I.-Le 1° est ainsi modifié : 
1° Les mots : “ le directeur des services “ sont remplacés par les mots : ” le directeur général “ ; 
2° Le mot : ” déterminé ” est remplacé par les mots : ” qu'il détermine ” ; 
3° La troisième phrase est supprimée. 
II.-Il est inséré, après le troisième alinéa du b du 2°, un alinéa ainsi rédigé : 
” – ou lorsque l'opérateur ne s'est pas conformé à une mise en demeure portant sur le respect d'obligations imposées en application de l'article L. 38, la suspension ou l'arrêt de la commercialisation d'un service jusqu'à la mise en œuvre effective de ces obligations. “ 
III.-Au 3°, la première phrase est complétée par les mots : ” dont la validité est de trois mois au maximum “ et la deuxième phrase est ainsi rédigée : ” Ces mesures peuvent être prorogées pour une nouvelle durée de trois mois au maximum si la mise en œuvre des procédures d'exécution n'est pas terminée, après avoir donné à la personne concernée la possibilité d'exprimer son point de vue et de proposer des solutions ; “.

Article 19 

L'article L. 37-2 du même code est ainsi modifié : 
1° Il est inséré après le 2° un 3° ainsi rédigé : 
” 3° Les obligations des opérateurs également réputés exercer une influence significative sur un autre marché du secteur des communications électroniques étroitement lié au premier parmi celles prévues aux 1°, 2°, 4°, 5° du I de l'article L. 38 et lorsque ces obligations se révèlent insuffisantes, à l'article L. 38-1. ” ;
2° Il est complété par un alinéa ainsi rédigé : 
” L'Autorité n'impose d'obligations aux opérateurs réputés exercer une influence significative sur un marché du secteur des communications électroniques qu'en l'absence de concurrence effective et durable et les supprime dès lors qu'une telle concurrence existe. “

Article 20 

Les deux premiers alinéas de l'article L. 37-3 du même code sont remplacés par les quatre alinéas ainsi rédigés :
” A moins qu'une recommandation ou des lignes directrices de la Commission européenne n'en dispose autrement, l'Autorité de régulation des communications électroniques et des postes informe la Commission européenne, l'Organe des régulateurs européens des communications électroniques ainsi que les autorités compétentes des autres Etats membres de l'Union européenne des décisions qu'elle envisage de prendre, en application des articles L. 37-1 et L. 37-2, et qui sont susceptibles d'avoir des incidences sur les échanges entre les Etats membres. 
” L'Autorité sursoit à l'adoption des décisions envisagées en application de l'article L. 37-1 si la Commission européenne lui indique que celles-ci font obstacle au marché unique ou sont incompatibles avec la législation européenne. Elle renonce à leur adoption ou les modifie si la Commission le lui demande par un avis motivé, accompagné de propositions de modification. Si l'Autorité modifie son projet de décision, elle procède à une consultation publique conformément au III de l'article L. 32-1 et notifie le projet modifié à la Commission européenne, à l'Organe des régulateurs européens des communications électroniques et aux autorités compétentes des autres Etats membres de l'Union européenne. 
” L'Autorité sursoit à l'adoption de projets de décisions envisagés en application de l'article L. 37-2 si la Commission européenne lui indique que celles-ci constituent une entrave au marché unique ou sont incompatibles avec la législation européenne. Avant la fin du délai de sursis, l'Autorité retire, modifie ou maintient ses projets de décisions. Lorsque l'Autorité décide de maintenir ses projets de décision sans modification, elle transmet les motifs de sa décision à la Commission. 
” L'Autorité communique à la Commission européenne et à l'Organe des régulateurs européens des communications électroniques les décisions prises en application des articles L. 37-1 et L. 37-2. “

Article 21 

L'article L. 38 du même code est ainsi modifié : 
1° Au 5° du I, après les mots : ” des activités qui permette “ sont insérés les mots : “, y compris sur les marchés de détail associés à un marché de gros sur lequel l'opérateur est réputé exercer une influence significative, ” ; 
2° Le II est supprimé ; 
3° Les III, IV, V, VI deviennent respectivement les II, III, IV et V ; 
4° Le a du V est complété par les mots : ” notamment la viabilité d'autres produits d'accès en amont, tels que l'accès aux gaines “ ; 
5° Au c du V, les mots : ” sans négliger les “ sont remplacés par les mots : ” en tenant compte des investissements publics réalisés et des ” ; 
6° Le d du V est complété par les mots : ” en apportant une attention particulière à la concurrence effective fondée sur les infrastructures “.

Article 22 

L'article L. 38-2 du même code est remplacé par les dispositions suivantes : 
” Art. L. 38-2.-I. – Lorsque les obligations prévues au I de l'article L. 38 n'ont pas permis d'assurer une concurrence effective et que d'importants problèmes de concurrence ou des défaillances du marché subsistent en ce qui concerne la fourniture en gros de certains produits d'accès, l'Autorité de régulation des communications électroniques et des postes peut, à titre exceptionnel, imposer à un opérateur verticalement intégré et réputé exercer une influence significative sur un marché du secteur des communications électroniques l'obligation d'organiser ses activités de fourniture en gros des produits concernés dans le cadre d'une entité économique fonctionnellement indépendante. Cette entité fournit des produits et des services d'accès aux autres opérateurs aux mêmes échéances et conditions qu'aux propres services de l'opérateur ou à ses filiales et partenaires, y compris en termes de tarif et de niveaux de service, et à l'aide des mêmes systèmes et procédés. 
” II. – Lorsque l'Autorité de régulation des communications électroniques et des postes entend imposer l'obligation prévue au I, elle soumet à la Commission européenne son projet de décision conformément aux dispositions de l'article L. 37-3. 
” A la suite de la décision de la Commission européenne sur ce projet, l'Autorité procède à une analyse coordonnée des différents marchés liés au réseau d'accès conformément à l'article L. 37-1 et, le cas échéant, fixe des obligations conformément à l'article L. 37-2. Les décisions de l'Autorité prises en application du présent article font l'objet de la consultation prévue au III de l'article L. 32-1. 
” III. – Les modalités d'application du présent article sont fixées par décret en Conseil d'Etat. “

Article 23 

Il est inséré après l'article L. 38-2 du même code, un article L. 38-2-1 ainsi rédigé : 
” Art. L. 38-2-1.-I. – Les opérateurs considérés, en application de l'article L. 37-1, comme exerçant une influence significative sur un ou plusieurs marchés pertinents notifient, au préalable et en temps utile, à l'Autorité de régulation des communications électroniques et des postes tout projet de cession de leurs installations et équipements de réseau d'accès local, ou d'une partie importante de ceux-ci, à une entité juridique distincte. 
” Ces opérateurs notifient également à l'Autorité toute modification de ce projet ainsi que le résultat final du processus de cession. 
” II. – L'Autorité de régulation des communications électroniques et des postes évalue l'incidence de la transaction envisagée sur les obligations imposées conformément à l'article L. 37-2. 
” A cet effet, l'Autorité procède à une analyse coordonnée des différents marchés liés au réseau d'accès conformément à l'article L. 37-1 et, le cas échéant, fixe des obligations conformément à l'article L. 37-2. 
” Les modalités d'application du présent article sont fixées par décret en Conseil d'Etat. “

Article 24 

Le premier alinéa de l'article L. 41-1 du même code est remplacé par les dispositions suivantes : 
” Sauf dans les cas mentionnés à l'article L. 33-3, l'utilisation de fréquences radioélectriques en vue d'assurer soit l'émission, soit à la fois l'émission et la réception de signaux peut être soumise à autorisation administrative lorsque cela est nécessaire pour éviter les brouillages préjudiciables, assurer la qualité technique du service, préserver l'efficacité de l'utilisation des fréquences radioélectriques ou pour réaliser l'un des objectifs d'intérêt général mentionnés à l'article L. 32-1 et au III de l'article L. 42. “

Article 25 

L'article L. 42 du même code est ainsi modifié : 
1° Il est inséré un ” I “ au début du premier alinéa ; 
2° Au premier alinéa, après les mots : ” de l'article L. 41 “ sont insérés les mots : ” en dehors des utilisations à des fins expérimentales, “ ; 
3° Le deuxième alinéa est supprimé ; 
4° Les 2° et 3° deviennent les 1° et 2° ; 
5° Après le 2°, il est ajouté un 3° ainsi rédigé : 
” 3° Les cas dans lesquels l'utilisation des fréquences est soumise à autorisation administrative. “
; 
6° L'article est complété des paragraphes II, III et IV ainsi rédigés : 
” II. – L'Autorité de régulation des communications électroniques et des postes peut également, dans les conditions prévues à l'article L. 36-6, prévoir des restrictions aux types d'équipements, de réseaux et de technologies utilisés dans les bandes de fréquences attribuées aux services de communications électroniques dans le tableau national de répartition des bandes de fréquences et dont l'assignation lui a été confiée si cela est nécessaire pour : 
” a) Eviter les brouillages préjudiciables ; 
” b) Protéger la santé publique ; 
” c) Assurer la qualité technique du service ; 
” d) Optimiser le partage des fréquences radioélectriques ; 
” e) Préserver l'efficacité de l'utilisation du spectre ; ou 
” f) Réaliser un objectif prévu à l'article L. 32-1. 
” Ces restrictions sont proportionnées et non discriminatoires. Lorsque les restrictions envisagées ont une incidence importante sur le marché, l'Autorité de régulation des communications électroniques et des postes procède à une consultation publique dans les conditions prévues à l'article L. 32-1. 
” III. – L'Autorité de régulation des communications électroniques et des postes peut prévoir, dans les conditions fixées à l'article L. 36-6, des restrictions aux types de services de communications électroniques pouvant être fournis dans les bandes de fréquences attribuées aux services de communications électroniques dans le tableau national de répartition des bandes de fréquences et dont l'assignation lui a été confiée. L'Autorité peut notamment imposer qu'un service de communications électroniques soit fourni dans une bande de fréquences spécifique si cela est nécessaire pour assurer la réalisation d'un objectif prévu à l'article L. 32-1 ou pour : 
” a) La sauvegarde de la vie humaine ; 
” b) La promotion de la cohésion sociale, régionale ou territoriale ; 
” c) La préservation de l'efficacité de l'utilisation du spectre ; 
” d) Après avis du Conseil supérieur de l'audiovisuel, la promotion de la diversité culturelle et linguistique ainsi que, après avis conforme du Conseil supérieur de l'audiovisuel, du pluralisme des médias. 
” L'Autorité ne peut réserver une bande de fréquences à un type particulier de service de communications électroniques que si cela est nécessaire pour protéger des services visant à assurer la sauvegarde de la vie humaine ou, exceptionnellement, pour réaliser un objectif prévu à l'article L. 32-1. 
” Ces restrictions sont proportionnées et non discriminatoires. Lorsque les restrictions envisagées ont une incidence importante sur le marché, l'Autorité de régulation des communications électroniques et des postes procède à une consultation publique dans les conditions prévues à l'article L. 32-1. 
” IV. – L'Autorité de régulation des communications électroniques et des postes réexamine périodiquement la nécessité des restrictions visées au II et au III du présent article et rend publics les résultats de ces réexamens. “

Article 26 

L'article L. 42-1 du même code est ainsi modifié : 
I.-Le II est ainsi modifié : 
1° Le 1° est remplacé par les dispositions suivantes : 
” 1° La nature et les caractéristiques techniques des équipements, réseaux, technologies et services qui peuvent utiliser la fréquence ou la bande de fréquences ainsi que leurs conditions de permanence, de qualité, de disponibilité, leur calendrier de déploiement et leur zone de couverture, le cas échéant, ” ; 
2° Au 2°, après les mots : ” les conditions de renouvellement “ sont insérés les mots : ” ou de prorogation “ et après les mots : ” un refus de renouvellement “ sont insérés les mots : ” ou de prorogation ” ; 
3° Au 4°, après les mots : ” Les conditions techniques “ sont insérés les mots : ” et opérationnelles “ ; 
4° Le 6° est complété par les mots : ” ou d'une procédure d'enchères “ ; 
5° Le 6° devient 8° ; 
6° Après le 5° sont insérés les 6° et 7° ainsi rédigés : 
” 6° Les critères d'une utilisation effective de la fréquence ou la bande de fréquences attribuée et le délai dans lequel le bénéficiaire de l'autorisation doit l'utiliser sous peine d'une abrogation de l'autorisation ; 
” 7° Le cas échéant, les obligations spécifiques à l'utilisation expérimentale de fréquences ; “
 
7° Le II est complété par un alinéa ainsi rédigé : 
” Une autorisation ne peut être renouvelée ou prorogée selon des modalités autres que celles qu'elle prévoit qu'après consultation publique dans les conditions prévues à l'article L. 32-1. “ 
II.-L'article L. 42-1 est complété par un III ainsi rédigé : 
” III. – Lorsque l'utilisation de fréquences radioélectriques est soumise à la délivrance d'une autorisation administrative d'une durée supérieure à dix ans et ne pouvant faire l'objet d'une cession en application de l'article L. 42-3, l'Autorité de régulation des communications électroniques et des postes veille à ce que les conditions d'octroi de cette autorisation soient toujours applicables et continueront d'être respectées jusqu'au terme de l'autorisation notamment sur demande justifiée du titulaire de l'autorisation. Si ces conditions ne sont plus applicables, l'autorisation est soit abrogée et les installations radioélectriques utilisant ces fréquences établies librement dans les conditions prévues à l'article L. 33-3, après préavis et expiration d'un délai raisonnable, soit transformée en autorisation cessible dans les conditions de l'article L. 42-3. “

Article 27 

L'article L. 44 du même code est ainsi modifié : 
1° Après la première phrase du deuxième alinéa du I, il est inséré une phrase ainsi rédigée : ” Elle peut fixer les principes de tarification et les prix maximaux applicables à ces numéros.” ; 
2° Le d du I est complété par une phrase ainsi rédigée :“Cette durée doit être adaptée au service concerné et tenir compte de la durée nécessaire à l'amortissement de l'investissement.”; 
3° Le dixième alinéa du I est complété par les mots : ” et selon des modalités définies par elle “ ; 
4° Le douzième alinéa du I est ainsi rédigé : 
” Les offres mentionnées à l'alinéa précédent doivent permettre à l'abonné qui le demande de changer d'opérateur tout en conservant son numéro. La demande de conservation du numéro, adressée par l'abonné à l'opérateur auprès duquel il souscrit un nouveau contrat, est transmise par ce dernier à l'opérateur de l'abonné. Le délai de portage est d'un jour ouvrable, sous réserve de la disponibilité de l'accès, sauf demande expresse de l'abonné. Sans préjudice des dispositions contractuelles relatives aux durées minimales d'engagement, le portage effectif du numéro entraîne de manière concomitante la résiliation du contrat qui lie cet opérateur à l'abonné. ” ; 
5° Il est inséré, après le douzième alinéa, un alinéa ainsi rédigé : 
” Tout retard ou abus dans la prestation de conservation du numéro donne lieu à indemnisation de l'abonné. “ ; 
6° Il est inséré, après le II, un III ainsi rédigé : 
” III. – Les opérateurs traitent l'ensemble des appels à destination et en provenance de l'Espace de numérotation téléphonique européen à des tarifs similaires à ceux qu'ils appliquent aux appels à destination et en provenance des Etats membres de l'Union européenne autres que la France. “

Article 28 

Après l'article L. 44-1 du même code, sont insérés les articles L. 44-2 et L. 44-3 ainsi rédigés : 
” Art. L. 44-2.-Sous réserve de la faisabilité technique et économique, les opérateurs assurent aux utilisateurs finals l'accès à tous les numéros attribués dans l'Union européenne y compris ceux de l'Espace de numérotation téléphonique européen et les numéros universels de libre appel international. 
” Art. L. 44-3.-L'Autorité de régulation des communications électroniques et des postes participe à la lutte contre les services frauduleux ou abusifs et les numéros qui permettent d'y accéder. A ce titre, le président de l'Autorité peut saisir le président du tribunal de grande instance de Paris aux fins d'ordonner aux opérateurs, sous la forme des référés, le blocage de l'accès aux numéros et services frauduleux ou abusifs et la retenue des recettes provenant du raccordement ou d'autres services. “

Article 29 

Il est inséré, après le premier alinéa de l'article L. 46 du même code, un alinéa ainsi rédigé :
” Les autorités concessionnaires ou gestionnaires du domaine public non routier se prononcent dans un délai de deux mois suivant la demande faite par l'exploitant. “

Article 30 

L'article L. 47-1 du même code est complété par un alinéa ainsi rédigé :
” L'autorité compétente se prononce dans un délai de deux mois suivant la demande. “

Article 31 

Il est inséré, après le premier alinéa de l'article L. 131 du même code, un alinéa ainsi rédigé :
” Les membres et agents de l'Autorité de régulation des communications électroniques et des postes exercent leurs fonctions en toute impartialité, sans recevoir d'instruction du Gouvernement, ni d'aucune institution, personne, entreprise ou organisme. “

Chapitre II : Modifications du code de la consommation

Article 32 .

L'article L. 121-15-1 du code de la consommation est complété par une phrase ainsi rédigée : ” Ces messages doivent indiquer une adresse ou moyen électronique permettant effectivement au destinataire de transmettre une demande visant à obtenir que ces publicités cessent. “

Article 33 

L'article L. 121-83 du même code est remplacé par les dispositions suivantes : 
” Art. L. 121-83.-Tout contrat souscrit par un consommateur avec un fournisseur de services de communications électroniques au sens du 6° de l'article L. 32 du code des postes et des communications électroniques doit comporter au moins les informations suivantes sous une forme claire, détaillée et aisément accessible : 
” a) L'identité et l'adresse du fournisseur ; 
” b) Les services offerts, leur niveau de qualité et le délai nécessaire pour en assurer la prestation ; 
” c) Le détail des tarifs pratiqués, notamment les frais de résiliation et les frais de portabilité des numéros et autres identifiants, les moyens par lesquels des informations actualisées sur l'ensemble des tarifs applicables et des frais de maintenance peuvent être obtenues et les modes de paiement proposés ainsi que leurs conditions ; 
” d) Les compensations et formules de remboursement applicables si le niveau de qualité des services prévus dans le contrat n'est pas atteint ; 
” e) La durée du contrat, les conditions de renouvellement et d'interruption des services et du contrat ; 
” f) Les modes de règlement amiable des différends notamment la possibilité de recourir à un médiateur ; 
” g) Les procédures mises en place par le fournisseur pour mesurer et orienter le trafic de manière à éviter de saturer ou sursaturer une ligne du réseau et sur leurs conséquences en matière de qualité du service ; 
” h) Les services après vente fournis, ainsi que les modalités permettant de contacter ces services ; 
” i) Les restrictions à l'accès à des services et à leur utilisation, ainsi qu'à celle des équipements terminaux fournis ; 
” j) Les possibilités qui s'offrent à l'abonné de faire figurer ou non ses données à caractère personnel dans un annuaire et les données concernées ; 
” k) Toute utilisation ou durée minimale requise pour pouvoir bénéficier de promotions ; 
” l) Le type de mesure qu'est susceptible de prendre le fournisseur afin de réagir à un incident ayant trait à la sécurité ou à l'intégrité ou de faire face à des menaces et à des situations de vulnérabilité ; 
” m) Les droits conférés au consommateur dans le cadre du service universel, lorsque le fournisseur est chargé de ce service. 
” Un arrêté conjoint du ministre chargé de la consommation et du ministre chargé des communications électroniques, pris après avis du Conseil national de la consommation et de l'Autorité de régulation des communications électroniques et des postes dans les conditions prévues à l'article L. 130 du
code des postes et des communications électroniques, précise ces informations. “

Article 34 

Il est inséré, après l'article L. 121-83 du même code, un article L. 121-83-1 ainsi rédigé : 
” Art. L. 121-83-1.-Tout fournisseur de services de communications électroniques au sens du 6° de l'article L. 32 du code des postes et des communications électroniques met à la disposition des consommateurs et tient à jour dans ses points de vente et par un moyen téléphonique ou électronique accessible en temps réel à un tarif raisonnable les informations suivantes : 
” – les informations visées à l'article L. 121-83 du présent code ; 
” – les produits et services destinés aux consommateurs handicapés ; 
” – les conséquences juridiques de l'utilisation des services de communications électroniques pour se livrer à des activités illicites ou diffuser des contenus préjudiciables, en particulier lorsqu'ils peuvent porter atteinte au respect des droits et des libertés d'autrui, y compris les atteintes aux droits d'auteur et aux droits voisins ; 
” – les moyens de protection contre les risques d'atteinte à la sécurité individuelle, à la vie privée et aux données à caractère personnel lors de l'utilisation des services de communications électroniques. “

Article 35 

A l'article L. 121-84 du même code, après les mots : ” le prestataire au consommateur “, sont insérés les mots : “par écrit ou sur un autre support durable à la disposition de ce dernier”.

Article 36 

I.-Les articles L. 121-84-9 et L. 121-84-10 du même code deviennent respectivement les articles L. 121-84-10 et L. 121-84-11. 
II.-L'article L. 121-84-9 est ainsi rédigé : 
” Art. L. 121-84-9.-Tout fournisseur d'un service de communications électroniques, au sens du 6° de l'article L. 32 du code des postes et des communications électroniques, est tenu d'instituer un médiateur impartial et compétent auquel ses clients peuvent s'adresser en cas de différend relatif aux conditions de leur contrat ou à l'exécution de leur contrat. Les modalités d'intervention du médiateur doivent être facilement accessibles, rapides, transparentes pour les deux parties et confidentielles. “

Chapitre III : Modifications apportées à la loi nº 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés et au Code pénal

Article 37 

Le II de l'article 32 de la loi du 6 janvier 1978 susvisée est remplacé par les dispositions suivantes : 
” II. – Tout abonné ou utilisateur d'un service de communications électroniques doit être informé de manière claire et complète, sauf s'il l'a été au préalable, par le responsable du traitement ou son représentant : 
” – de la finalité de toute action tendant à accéder, par voie de transmission électronique, à des informations déjà stockées dans son équipement terminal de communications électroniques, ou à inscrire des informations dans cet équipement ; 
” – des moyens dont il dispose pour s'y opposer. 
” Ces accès ou inscriptions ne peuvent avoir lieu qu'à condition que l'abonné ou la personne utilisatrice ait exprimé, après avoir reçu cette information, son accord qui peut résulter de paramètres appropriés de son dispositif de connexion ou de tout autre dispositif placé sous son contrôle. 
” Ces dispositions ne sont pas applicables si l'accès aux informations stockées dans l'équipement terminal de l'utilisateur ou l'inscription d'informations dans l'équipement terminal de l'utilisateur : 
– soit a pour finalité exclusive de permettre ou faciliter la communication par voie électronique ; 
– soit est strictement nécessaire à la fourniture d'un service de communication en ligne à la demande expresse de l'utilisateur. “

Article 38 

Il est inséré, après l'article 34 de la loi du 6 janvier 1978 susvisée, un article 34 bis ainsi rédigé : 
” Art. 34 bis.-I. – Le présent article s'applique au traitement des données à caractère personnel mis en œuvre dans le cadre de la fourniture au public de services de communications électroniques sur les réseaux de communications électroniques ouverts au public, y compris ceux prenant en charge les dispositifs de collecte de données et d'identification. 
” Pour l'application du présent article, on entend par violation de données à caractère personnel toute violation de la sécurité entraînant accidentellement ou de manière illicite la destruction, la perte, l'altération, la divulgation ou l'accès non autorisé à des données à caractère personnel faisant l'objet d'un traitement dans le cadre de la fourniture au public de services de communications électroniques. 
” II. – En cas de violation de données à caractère personnel, le fournisseur de services de communications électroniques accessibles au public avertit, sans délai, la Commission nationale de l'informatique et des libertés. 
” Lorsque cette violation peut porter atteinte aux données à caractère personnel ou à la vie privée d'un abonné ou d'une autre personne physique, le fournisseur avertit également, sans délai, l'intéressé. 
” La notification d'une violation des données à caractère personnel à l'intéressé n'est toutefois pas nécessaire si la Commission nationale de l'informatique et des libertés a constaté que des mesures de protection appropriées ont été mises en œuvre par le fournisseur afin de rendre les données incompréhensibles à toute personne non autorisée à y avoir accès et ont été appliquées aux données concernées par ladite violation. 
” A défaut, la Commission nationale de l'informatique et des libertés peut, après avoir examiné la gravité de la violation, mettre en demeure le fournisseur d'informer également les intéressés. 
” III. – Chaque fournisseur de services de communications électroniques tient à jour un inventaire des violations de données à caractère personnel, notamment de leurs modalités, de leur effet et des mesures prises pour y remédier et le conserve à la disposition de la commission. “

Article 39 

Il est inséré après l'article 226-17 du Code pénal un article 226-17-1 ainsi rédigé : 
” Art. 226-17-1.-Le fait pour un fournisseur de services de communications électroniques de ne pas procéder à la notification d'une violation de données à caractère personnel à la Commission nationale de l'informatique et des libertés ou à l'intéressé, en méconnaissance des dispositions du II de l'article 34 bis de la loi nº 78-17 du 6 janvier 1978, est puni de cinq ans d'emprisonnement et de 300 000 € d'amende. “

TITRE II : POUR UNE MEILLEURE GESTION DES FRÉQUENCES RADIOÉLECTRIQUES

Article 40 

1° Les articles L. 33-3 et L. 33-3-1 du code des postes et des communications électroniques sont ainsi rédigés : 
” Art. L. 33-3.-Sous réserve de leur conformité aux dispositions du présent code, les installations radioélectriques n'utilisant pas des fréquences spécifiquement assignées à leur utilisateur sont établies librement. 
” Les conditions d'utilisation de ces installations radioélectriques sont déterminées dans les conditions prévues à l'article L. 36-6. 
” Art. L. 33-3-1.-I. – Sont prohibées l'une quelconque des activités suivantes : l'importation, la publicité, la cession à titre gratuit ou onéreux, la mise en circulation, l'installation, la détention et l'utilisation de tout dispositif destiné à rendre inopérants des appareils de communications électroniques de tous types, tant pour l'émission que pour la réception. 
” II. – Par dérogation au premier alinéa, ces activités sont autorisées pour les besoins de l'ordre public, de la défense et de la sécurité nationale, ou du service public de la justice. ” ; 
2° Après l'article L. 33-3-1 du même code, il est inséré un article L. 33-3-2 ainsi rédigé : 
” Art. L. 33-3-2.-L'article L. 33-3-1 est applicable en Polynésie française, dans les îles Wallis et Futuna, dans les Terres australes et antarctiques françaises et en Nouvelle-Calédonie sous réserve des compétences exercées par ces collectivités en application des statuts qui les régissent. “

Article 41 

L'article L. 39-1 du même code est ainsi modifié : 
1° Aux 2° et 3°, après les mots : ” à l'article L. 41-1 “ sont insérés les mots : ” ou en dehors des conditions de ladite autorisation lorsque celle-ci est requise ou sans posséder le certificat d'opérateur prévu à l'article L. 42-4 ” ; 
2° Après le 2°, il est inséré un 2° bis ainsi rédigé : 
” 2° bis De perturber, en utilisant un appareil, un équipement ou une installation, dans des conditions non conformes aux dispositions applicables en matière de compatibilité électromagnétique des équipements électriques et électroniques fixées dans le
code de la consommation, les émissions hertziennes d'un service autorisé, sans préjudice de l'application de l'article 78 de la loi nº 86-1067 du 30 septembre 1986 relative à la liberté de communication ” ; 
3° Le 4° est remplacé par les dispositions suivantes : 
” 4° D'avoir pratiqué l'une des activités prohibées par le I de l'article L. 33-3-1 en dehors des cas et conditions prévus au II de cet article. “

Article 42 

L'article L. 42-3 du même code est ainsi modifié : 
1° Le premier alinéa est remplacé par les dispositions suivantes : 
” Le ministre chargé des communications électroniques arrête la liste des fréquences ou bandes de fréquences, ainsi que, le cas échéant, pour la bande de fréquences concernée, la liste des services de communications électroniques, pour lesquelles les autorisations d'utilisation de fréquences peuvent faire l'objet d'une cession. ” ; 
2° La première phrase du deuxième alinéa est complétée par les mots : ” qui le rend public “.

Article 43 

L'article L. 43 du même code est ainsi modifié :
1° Il est inséré, après le troisième alinéa du I, un alinéa ainsi rédigé : 
” Elle recueille les réclamations et instruit les cas de brouillage de fréquences radioélectriques qui lui sont signalés. Elle transmet son rapport d'instruction, qui préconise les solutions pour mettre fin à ces perturbations, à l'administration ou autorité affectataire concernée. ” ; 
2° Les II, III, IV, V, VI deviennent respectivement les III, IV, V, VI et VII ; 
3° Il est inséré, après le I, un II ainsi rédigé : 
” II. – L'Agence nationale des fréquences peut, pour ce qui concerne le contrôle de l'utilisation des fréquences et de manière proportionnée aux besoins liés à l'accomplissement de ses missions : 
” 1° Recueillir, auprès des personnes physiques ou morales exploitant des équipements, des réseaux de communications électroniques, des installations radioélectriques ou fournissant des services de communications électroniques, les informations ou documents nécessaires pour s'assurer du respect par ces personnes des obligations qui leur sont imposées par le présent code ou par les textes pris pour son application ; 
” 2° Procéder auprès des mêmes personnes à des enquêtes. 
” Ces enquêtes sont menées par des fonctionnaires et agents de l'Agence nationale des fréquences habilités à cet effet par le ministre chargé des communications électroniques et assermentés dans les conditions prévues à l'article L. 40. 
” Les fonctionnaires et agents mentionnés à l'alinéa précédent ont accès, de 8 heures à 20 heures ou pendant leurs heures d'ouverture au public, pour l'exercice de leurs missions, aux locaux, terrains ou moyens de transport utilisés par les personnes exploitant des réseaux de communications électroniques, des installations radioélectriques ou fournissant des services de communications électroniques et qui sont à usage professionnel, à l'exclusion des parties de ceux-ci affectées au domicile. 
” Le responsable des lieux est informé de son droit d'opposition à la visite. Lorsqu'il exerce ce droit, la visite ne peut se dérouler qu'après l'autorisation du juge des libertés et de la détention du tribunal de grande instance dans le ressort duquel sont situés les locaux à visiter. Celui-ci statue dans des conditions fixées par décret en Conseil d'Etat. Toutefois, par dérogation, lorsque l'urgence, la gravité des faits justifiant le contrôle ou le risque de destruction ou de dissimulation de documents l'exigent, la visite est préalablement autorisée par le juge des libertés et de la détention du tribunal de grande instance dans le ressort duquel sont situés les locaux à visiter. 
” La visite s'effectue sous l'autorité et le contrôle du juge qui l'a autorisée, en présence de l'occupant des lieux ou de son représentant, qui peut se faire assister d'un conseil de son choix ou, à défaut, en présence de deux témoins qui ne sont pas placés sous l'autorité des personnes chargées de procéder au contrôle. Le juge peut, s'il l'estime utile, se rendre dans les locaux pendant l'intervention. A tout moment, il peut décider la suspension ou l'arrêt de la visite. 
” L'ordonnance ayant autorisé la visite est exécutoire au seul vu de la minute. Elle mentionne que le juge ayant autorisé la visite peut être saisi à tout moment d'une demande de suspension ou d'arrêt de cette visite et précise qu'une telle demande n'est pas suspensive. Elle indique le délai et la voie de recours. Elle peut faire l'objet, suivant les règles prévues par le code de procédure civile, d'un appel devant le premier président de la cour d'appel. 

” Les fonctionnaires et agents mentionnés au quatrième alinéa du II présent peuvent demander communication de tous documents nécessaires à l'accomplissement de leur mission, quel qu'en soit le support, et en prendre copie ; ils peuvent recueillir, sur place ou sur convocation, tout renseignement et toute justification utiles. 
” Il est dressé contradictoirement procès-verbal des vérifications et visites menées en application du présent article. 
” L'Agence nationale des fréquences informe le Conseil supérieur de l'audiovisuel et l'Autorité de régulation des communications électroniques et des postes des enquêtes portant sur le contrôle de l'utilisation des fréquences dont l'assignation leur est respectivement confiée et leur en communique les résultats. “

TITRE III : LUTTE CONTRE LES ATTEINTES À LA VIE PRIVÉE ET À LA SÉCURITÉ DES SYSTÈMES D'INFORMATION DANS LE DOMAINE DES COMMUNICATIONS ÉLECTRONIQUES

Article 44 

L'article 226-3 du Code pénal est remplacé par les dispositions suivantes : 
” Art. 226-3.-Est puni de cinq ans d'emprisonnement et de 300 000 € d'amende : 
” 1° La fabrication, l'importation, la détention, l'exposition, l'offre, la location ou la vente d'appareils ou de dispositifs techniques conçus pour réaliser les opérations pouvant constituer l'infraction prévue par le second alinéa de l'article 226-15 ou qui, conçus pour la détection à distance des conversations, permettent de réaliser l'infraction prévue par l'article 226-1 ou ayant pour objet la captation de données informatiques prévue par l'
article 706-102-1 du code de procédure pénale et figurant sur une liste dressée dans des conditions fixées par décret en Conseil d'Etat, lorsque ces faits sont commis, y compris par négligence, en l'absence d'autorisation ministérielle dont les conditions d'octroi sont fixées par ce même décret ou sans respecter les conditions fixées par cette autorisation ; 
” 2° Le fait de réaliser une publicité en faveur d'un appareil ou d'un dispositif technique susceptible de permettre la réalisation des infractions prévues par l'article 226-1 et le second alinéa de l'article 226-15 lorsque cette publicité constitue une incitation à commettre cette infraction ou ayant pour objet la captation de données informatiques prévue par
l'
article 706-102-1 du code de procédure pénale lorsque cette publicité constitue une incitation à en faire un usage frauduleux. “

Article 45 

Les dispositions de l'article 36 de la loi du 21 juin 2004 susvisée sont applicables à la recherche et au constat des infractions prévues et réprimées par l'article 226-3 du Code pénal et au non-respect des textes pris pour son application ainsi qu'à la saisie des appareils et dispositifs mentionnés au deuxième alinéa de cet article.

Article 46 

Le e du I de l'article L. 33-1 du code des postes et des communications électroniques est complété par les mots : “et celles qui sont nécessaires pour répondre, conformément aux orientations fixées par l'autorité nationale de défense des systèmes d'informations, aux menaces et aux atteintes à la sécurité des systèmes d'information des autorités publiques et des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 du code de la défense“.

TITRE IV : CLARIFICATION DES DISPOSITIONS DU CODE DES POSTES ET DES COMMUNICATIONS ÉLECTRONIQUES

Article 47 

L'article L. 33-1 du code des postes et des communications électroniques est complété par un alinéa ainsi rédigé :
” V. – Les opérateurs de services de communications électroniques sont tenus de permettre l'accès par les autorités judiciaires, les services de la police et de la gendarmerie nationale, les services d'incendie et de secours et les services d'aide médicale d'urgence, agissant dans le cadre de missions judiciaires ou d'interventions de secours, à leurs listes d'abonnés et d'utilisateurs, complète, non expurgée et mise à jour. “

Article 48 

A l'article L. 33-2 du même code, les mots : ” ceux mentionnés “ sont remplacés par les mots : ” les installations mentionnées “.

Article 49 

Au dernier alinéa de l'article L. 34-9 d du même code, les mots : ” à la consommation “ sont remplacés par les mots : ” sur le marché “ et les mots : ” et sont à tout moment conformes à celles-ci ” sont remplacés par les mots : ” aux exigences essentielles qui leur sont applicables et sont à tout moment conformes à celles-ci. “

Article 50 

Le dernier alinéa de l'article L. 35-5 du même code est supprimé.

Article 51 

Au 4° de l'article L. 36-6 du même code, les mots : ” réseaux mentionnés ” sont remplacés par les mots : ” installations mentionnées “.

Article 52 

A l'article L. 76 du même code, le mot : ” titre” est remplacé par le mot : ” chapitre “.

Article 53 

Le cinquième alinéa de l'article L. 85 du même code est supprimé.

Article 54 

Au deuxième alinéa de l'article L. 86 du même code, les mots : ” notamment l'article L. 70 et les articles 17 et 20 du décret du 9 janvier 1852 “ sont supprimés.

Article 55 

L'article L. 96-1 du même code devient l'article L. 34-9-2 inséré après l'article L. 34-9-1.

Article 56 

Il est inséré, après la première phrase de l'article L. 135 du même code, la phrase suivante : ” Ce rapport précise les mesures propres à assurer aux utilisateurs finals handicapés un accès aux réseaux et aux services de communications électroniques équivalent à celui dont bénéficient les autres utilisateurs qui ont été mises en œuvre et l'évolution des tarifs de détail applicables aux services inclus dans le service universel prévus à l'article L. 35-1. “

TITRE V : DISPOSITIONS TRANSITOIRES ET FINALES

Article 57 

L'article 40 de la présente ordonnance entre en vigueur le premier jour du sixième mois à compter de sa publication.
Toutefois, les installations radioélectriques permettant de rendre inopérants les téléphones mobiles de tous types tant pour l'émission que pour la réception, établies dans l'enceinte des salles de spectacles à la date de publication de la présente ordonnance, restent autorisées pendant un délai de cinq ans à compter de cette date. Pendant ce délai, l'utilisation de ces installations reste soumise aux conditions définies par application de l'article L. 36-6 du même code conformément au 2° de l'article L. 33-3 dans sa rédaction antérieure à celle issue de la présente ordonnance.

Article 58

Le douzième alinéa de l'article L. 44 du code des postes et des communications électroniques dans sa version modifiée par la présente ordonnance entre en vigueur à compter du 1er janvier 2012.

Article 59 

I. – L'Autorité de régulation des communications électroniques et des postes met les autorisations individuelles d'utilisation de fréquences délivrées avant l'entrée en vigueur de la présente ordonnance et encore en vigueur au 19 décembre 2011 en conformité avec les dispositions du I de l'article L. 42 et avec les dispositions de l'article L. 42-1 du code des postes et communications électroniques le 19 décembre 2011 au plus tard.
Lorsque l'application du premier alinéa du présent article conduit à restreindre ou à étendre les droits d'utilisation existants, l'Autorité de régulation des communications électroniques et des postes peut proroger les autorisations correspondantes jusqu'au 30 septembre 2012 au plus tard, sous réserve qu'une telle mesure n'affecte pas les droits d'autres utilisateurs. L'Autorité de régulation des communications électroniques et des postes notifie cette prorogation à la Commission européenne et en indique les raisons.
II. – Le titulaire d'une autorisation d'utilisation de fréquences radioélectriques qui a été attribuée avant la promulgation de la présente ordonnance et qui reste valide pour une durée de cinq ans au moins après le 25 mai 2011 peut demander avant le 24 mai 2016 à l'Autorité de régulation des communications électroniques et des postes de réexaminer les restrictions d'utilisation des fréquences prévues dans son autorisation au regard des dispositions des II et III de l'article L. 42 du code des postes et des communications électroniques. L'Autorité procède à ce réexamen afin de ne maintenir que les restrictions nécessaires en vertu de ces dispositions. Un décret en Conseil d'Etat détermine les modalités de ce réexamen.
III. – Sans préjudice de la procédure prévue au II du présent article, à compter du 25 mai 2016, l'Autorité de régulation des communications électroniques et des postes prend les mesures nécessaires pour ne maintenir dans les autorisations d'utilisation de fréquences attribuées avant la promulgation de la présente ordonnance et encore en vigueur au 24 mai 2016 aucune restriction d'utilisation des fréquences autres que celles nécessaires en vertu des II et III de l'article L. 42.
Dans le cadre des réexamens d'autorisations prévus aux II et III du présent article, l'Autorité prend les mesures appropriées afin que soient respectés le principe d'égalité entre opérateurs et les conditions d'une concurrence effective.

Article 60 

I. – Les dispositions des articles 1er, 7, 37, 38, 43 à l'exception du 3°, 44 et le 2° de l'article 40 sont applicables en Nouvelle-Calédonie, en Polynésie française et dans les îles Wallis et Futuna.
L'article L. 226-17-1 du Code pénal, dans sa rédaction issue de la présente ordonnance, est applicable en Nouvelle-Calédonie, en Polynésie française et dans les îles Wallis et Futuna.
II. – Les dispositions des articles 1er, 37, 38, 43 à l'exception du 3° et le 2° de l'article 40 sont applicables dans les Terres australes et antarctiques françaises.

Article 61 

Le Premier ministre, le garde des sceaux, ministre de la justice et des libertés, le ministre de l'économie, des finances et de l'industrie et le ministre auprès du ministre de l'économie, des finances et de l'industrie, chargé de l'industrie, de l'énergie et de l'économie numérique, sont responsables, chacun en ce qui le concerne, de l'application de la présente ordonnance, qui sera publiée au Journal officiel de la République française.

Fait le 24 août 2011.

Nicolas Sarkozy 

Par le Président de la République :

Le Premier ministre, François Fillon

Le ministre auprès du ministre de l'économie, des finances et de l'industrie, chargé de l'industrie, de l'énergie et de l'économie numérique, Eric Besson

Le garde des sceaux, ministre de la justice et des libertés, Michel Mercier

Le ministre de l'économie, des finances et de l'industrie, François Baroin 

01Ene/14

Legislacion Informatica de Argentina. Proyecto de ley de adhesión a la ley nacional de protección de datos personales

Proyecto de ley de adhesión a la ley nacional de protección de datos personales

LA LEGISLATURA DE LA PROVINCIA SANCIONA CON FUERZA DE LEY

 

Artículo 1º: Objeto.

La presente Ley tiene por objeto brindar efectiva vigencia a los derechos humanos amparados por el art. 43 de la Constitución nacional y la ley de protección de datos personales 25.326, y asimismo propender a la adecuación de la estructura jurídica y administrativa de la Provincia a los requerimientos emanados de dichas normas.

 

Artículo 2º: Adhesión.

Adhiérese a la ley nacional de protección de datos personales 25.326, de conformidad con lo prescripto en su art. 44 y con relación a normas en ella contenidas que no son de aplicación obligatoria en todo el territorio nacional; en concreto respecto de los arts. 30 (códigos de conducta), y 31 (sanciones administrativas).

 

Artículo 3º: Autoridad de Aplicación.

1. Desígnase como Autoridad de Aplicación de la presente Ley a la “Contraloría General de Protección de datos personales”, la que se instituye como órgano de control extra poderes y la que será dotada de las atribuciones necesarias a fin de cumplir con los objetivos declarados en la ley nacional nº 25.326 y la presente.

2. La Contraloría gozará de autonomía funcional, tendrá la integración que determine la reglamentación, y será dirigida y administrada por un funcionario designado por el término de cuatro (4) años, por el Poder Ejecutivo con acuerdo de la Asamblea Legislativa.

3. El titular de la Contraloría, que será seleccionado por concurso público entre personas con antecedentes en la materia, tendrá dedicación exclusiva en su función, encontrándose alcanzado por las incompatibilidades fijadas por ley para los funcionarios públicos y sólo podrá ser removido por el voto de las dos terceras partes de la totalidad de los miembros de cada cámara por mal desempeño de sus funciones.

 

Artículo 4º: Funciones.

Corresponde a la Contraloría, además de las funciones que le adicione la reglamentación:
1. Realizar todas las acciones necesarias para el cumplimiento de los objetivos y demás disposiciones de la presente ley, en especial respecto de las bases y bancos de datos del sector público creados en la provincia, con excepción de los nacionales, y de los privados que excedan del uso estrictamente personal y no estén interconectados en redes interjurisdiccionales nacionales o internacionales.

2. Actuar en coordinación con el órgano de control designado por la ley 25.326, en especial respecto de los bancos de datos públicos nacionales y de los privados interconectados en redes interjurisdiccionales, nacionales o internacionales, pudiendo a tal efecto integrar la redes federales o internacionales de Protección de datos personales en cuanto fuera necesario para dar vigencia efectiva a los derechos comprometidos en el tratamiento de datos personales.

3. Establecer los requisitos y procedimientos que deberán cumplimentar los archivos, registros, bases o bancos de datos personales alcanzados por la ley 25.326 que estén fuera de la jurisdicción del órgano de control creado por aquella, y autorizar y habilitar su creación, uso y funcionamiento.

4. Dictar las normas y reglamentaciones que se deben observar en el desarrollo de las actividades comprendidas por esta ley.

5. Realizar un censo de archivos, registros o bancos de datos alcanzados por la ley y mantener el registro permanente de los mismos, el que será de acceso gratuito por los interesados.

6. Controlar la observancia de las normas sobre integridad y seguridad de datos por parte de los sistemas de información alcanzados por la ley. A tal efecto podrá solicitar autorización judicial para acceder a locales, equipos, o programas de tratamiento de datos a fin de verificar infracciones.

7. Solicitar información a las entidades públicas y privadas, las que deberán proporcionar los antecedentes, documentos, programas u otros elementos relativos al tratamiento de los datos personales que se le requieran. En estos casos, la autoridad deberá garantizar la seguridad y confidencialidad de la información y elementos suministrados.

8. Imponer las sanciones administrativas que en su caso correspondan por violación a las normas de la ley 25.326, de la presente ley y de las reglamentaciones que se dicten en consecuencia de ellas, en los casos en que los titulares, usuarios o encargados del tratamiento en los casos de los archivos, registros, bases o bancos de datos no alcanzados por la ley 25.326, incurrieran en las infracciones descriptas en el art. 31 de aquélla, en concreto los sistemas de información de titularidad privada no interconectados en redes interjurisdiccionales, nacionales o internacionales, y los archivos, registros, bases o bancos de datos del sector público de la Provincia de Santa Fe, entendiéndose por éstos a todos los de titularidad provincial, municipal o comunal, ya sea que pertenezcan a la administración central, descentralizada, de entes autárquicos, Empresas y Sociedades del Estado, sociedades anónimas con participación estatal mayoritaria, sociedades de economía mixta y todas aquellas otras organizaciones empresariales donde la provincia de Santa Fe, sus municipios o comunas tengan participación en el capital o en la formación de las decisiones societarias, pertenezcan al Poder Ejecutivo, Legislativo o Judicial, o a cualquiera de los demás órganos establecidos por la Constitución provincial.

9. Establecer los casos en que existe nivel de protección adecuado a los fines de la transferencia interjurisdiccional de datos personales.

10. Homologar los códigos de conducta que se presenten a su aprobación.

11. Formular advertencias, recomendaciones, recordatorios y propuestas a los responsables, usuarios y encargados de archivos, registros, bases o bancos de datos del sector público y privado.

12. Proponer la iniciación de procedimientos disciplinarios contra quien estime responsable de la comisión de infracciones al régimen de protección de datos personales.

13. Elaborar informes sobre los proyectos de Ley de la Legislatura provincial que de alguna forma tengan impacto en el derecho a la protección de los datos personales.

14. Elevar un informe anual a la Legislatura sobre el desarrollo de la protección de los datos personales en la Provincia de Santa Fe.

15. Recibir denuncias sobre violaciones a la presente ley o a la ley 25.326, tramitándolas en su seno o derivándolas al órgano competente.

16. Asistir y asesorar a las personas que lo requieran acerca de los alcances de las normas sobre protección de datos personales y de los medios legales de que disponen para la defensa de sus derechos.

17. Formular denuncias y reclamos judiciales por sí, cuando tuviere conocimiento de manifiestos incumplimientos respecto de las reglas de tratamiento de datos personales por parte de los sujetos obligados a su observancia.

18. Articular la acción de hábeas data respecto del tratamiento de masivo de datos personales en contravención de las reglas vigentes al respecto.

19. Desarrollar cuantas otras funciones le sean atribuidas por normas legales o reglamentarias.

 

Artículo 5º: Transferencia interprovincial.

1. Es prohibida la transferencia de datos personales a cualquier provincia o municipio cuya administración pública no proporcione niveles de protección adecuados a los establecidos por la Ley Nacional 25.326 y la presente ley.

2. La prohibición no regirá en los supuestos de colaboración judicial interjurisdiccional y en los previstos en el art. 12 de la ley 25.326.

 

Artículo 6º: Acción de hábeas data.

Por vía de esta acción se podrá demandar la plena vigencia del derecho a la protección de los datos de carácter personal, la que procederá:

a) para tomar conocimiento de los datos, de su finalidad, de la forma en que se encuentran tratados, del autor de los mismos, y de las transferencias que se hubieren realizado, cuando éstos se encuentren almacenados en archivos, registros, bases o bancos públicos de datos, o en los privados que excedan del uso exclusivamente personal;

b) para operar sobre los datos o sobre los sistemas de información en los casos en que se acredite el tratamiento ilegal o arbitrario de aquellos, de conformidad con lo dispuesto en los artículos siguientes.

 

Artículo 7º: Procedimiento.

La acción de hábeas data se sujetará al procedimiento que a continuación se establece, y se regirá subsidiariamente por las reglas referentes al amparo individual o, en su caso, el colectivo, según la naturaleza y características de la acción incoada, en todo aquello que no neutralice o disminuya el carácter expedito, rápido y tuitivo de la acción.

 

Artículo 8º: Legitimación activa.

La acción de hábeas data podrá ser interpuesta por el afectado, de manera individual o en representación sectorial o colectiva; el Defensor del Pueblo; el titular de la Contraloría; el Ministerio Público; las asociaciones sectoriales entre cuyas finalidades estatutarias se incluya la defensa de los derechos que se pretendan tutelar con la demanda, y las organizaciones no gubernamentales destinadas a los fines específicos por cuya tutela se demande.

En el caso de personas fallecidas o ausentes, podrá ser incoada por los sucesores universales de las personas físicas, y por sus herederos en línea directa o colateral hasta el segundo grado.

 

Artículo 9º: Legitimación pasiva.

La acción procederá respecto de los tratantes de datos de carácter personal cuyo sistema de información exceda del uso exclusivamente personal.

 

Artículo 10: Competencia.

Será competente para entender en esta acción el juez del domicilio del actor; el del domicilio del demandado; el del lugar en el que el hecho o acto se exteriorice o pudiera tener efecto, a elección del actor.

Procederá la competencia provincial:

a) cuando la demanda no se interponga contra de archivos de datos públicos de organismos nacionales, y

b) cuando los sistemas de información no se encuentren interconectados en redes interjurisdiccionales, nacionales o internacionales.

 

Artículo 11: Requisitos de la demanda.

La demanda deberá interponerse por escrito, individualizando con la mayor precisión posible el sistema de información sobre el que se pretende operar, y, en su caso, el nombre de su responsable.

En el caso de los sistemas públicos de información, se procurará establecer el organismo estatal del cual dependen.

El accionante deberá alegar las razones por las cuales entiende que en el archivo, registro o banco de datos individualizado obra información referida a su persona; los motivos por los cuales considera que la información que le atañe resulta lesiva, y justificar que se han cumplido los recaudos que hacen al ejercicio de los derechos que le reconoce la ley 25.326.

 

Artículo 12: Trámite.

Admitida la acción el juez requerirá al archivo, registro o banco de datos la remisión de la información concerniente al accionante. Podrá asimismo solicitar informes sobre el soporte técnico de datos, documentación de base relativa a la recolección y cualquier otro aspecto que resulte conducente a la resolución de la causa que estime procedente.

El plazo para contestar el informe será fijado prudencialmente por el juez tratando de no exceder de cinco días hábiles.

 

Artículo 13º: Excepciones al derecho de acceso.

Los registros, archivos o bancos de datos privados no podrán alegar la confidencialidad de la información que se les requiere salvo el caso en que se afecten las fuentes de información periodística.

Cuando un archivo, registro o banco de datos público se oponga a la remisión del informe solicitado con invocación de las excepciones al derecho de acceso, rectificación o supresión, autorizadas por la ley, deberá acreditar los extremos que hacen aplicable la excepción legal. En tales casos, el juez podrá tomar conocimiento personal y directo de los datos solicitados asegurando el mantenimiento de su confidencialidad.

 

Artículo 14: Medidas cautelares específicas.

El afectado podrá solicitar que mientras dure el procedimiento, el registro o banco de datos asiente que la información cuestionada está sometida a un proceso judicial.

Cuando sea manifiesto el carácter discriminatorio, falso o inexacto de la información de que se trate, el Juez podrá disponer el bloqueo provisional del archivo en lo referente al dato personal motivo del juicio.

 

Artículo 15: Contestación del informe.

Al contestar el informe, el archivo, registro o banco de datos deberá expresar las razones por las cuales incluyó la información cuestionada y aquellas por las que no evacuó el pedido efectuado por el interesado, de conformidad a lo establecido en los artículos 13 a 15 de la ley 25.326.

 

Artículo 16: Ampliación de la demanda.

Contestado el informe, el actor podrá, en el término de tres días, ampliar el objeto de la demanda solicitando se realicen las operaciones sobre los datos o sobre los sistemas de información que considere pertinentes, ofreciendo en el mismo acto la prueba pertinente. De esta presentación se dará traslado al demandado por el término de tres días.

 

Artículo 17: Sentencia.

Vencido el plazo para la contestación del informe o contestado el mismo, y en el supuesto ampliación, luego de contestada ésta, y habiendo sido producida en su caso la prueba, el juez dictará sentencia.

En el caso de estimarse procedente la acción, se especificará si la información debe ser modificada, estableciendo un plazo para su cumplimiento.

El rechazo de la acción no constituye presunción respecto de la responsabilidad en que hubiera podido incurrir el demandante.

 

Artículo 18: Reglamentación.

La presente Ley deberá ser reglamentada dentro de los noventa (90) días a contar desde su sanción.

 

Artículo 19: Vigencia.

La presente Ley entrará en vigencia desde el día de su publicación en el Boletín Oficial de la Provincia.

 

Artículo 20: Disposiciones Finales.

Autorízase al Poder Ejecutivo para efectuar en el Presupuesto para el ejercicio vigente las adecuaciones presupuestarias que resulten pertinentes para el cumplimiento de la presente Ley.

 

Artículo 21: Comuníquese al Poder Ejecutivo.

Señor Presidente:

Como consecuencia de la reglamentación del art. 43 de la Constitución nacional, realizada por la ley 25.326 (de protección de datos personales), existen a la fecha normas de aplicación obligatoria en las provincias (art. 44, párr. 1°) y otras a las que éstas deben adherir (art. 44, párr. 2°), a fin de que las reglas pergeñadas por el constituyente y el legislador nacional tengan aplicación efectiva en todo el territorio nacional.

Para ello, la Provincia de Santa Fe debe dictar una serie de normas, en especial respecto de los mecanismos de control que deben llevarse a cabo, tanto en la esfera administrativa, como en la judicial, lo que requiere, por un lado, de la creación de un órgano de control con fuerte independencia del Poder Ejecutivo (que sin embargo interviene en su designación) y, por el otro, de la adecuación de las reglas procesales vigentes, en concreto a través de la creación de la figura del hábeas data, ausente en nuestra legislación provincial pese a su incorporación, desde hace más de una década, en el art. 43 de la Constitución nacional.

Por tal motivo, se promueve la adhesión, del modo que se propone en este proyecto, a la mayoría de las normas emanadas de la ley 25.326 que no son de aplicación obligatoria en todo el territorio nacional y que no presentan incompatibilidad alguna con la legislación local, creando entonces la Contraloría de Datos Personales e incorporando legislativamente la figura de la acción de hábeas data, con perfiles similares al establecido en el plano nacional.

Por lo expuesto, se solicita a las Sras. y Sres. Diputados el acompañamiento de la presente iniciativa.

Lic. MARCELO LUIS GASTALDI

DIPUTADO PROVINCIAL PJ

01Ene/14

Recomendación 87/15, del Comité de Ministros del Consejo de Europa de 17 de septiembre de 1987, en materia jurídica a los estados miembros dirigida a regular la utilización de datos de carácter personal en el sector de la policía. (Adoptada por el Comité

COUNCIL OF EUROPE

COMMITTEE OF MINISTERS

RECOMMENDATION nº R (87) 15

OF THE COMMITTEE OF MINISTERS TO MEMBER STATES

REGULATING THE USE OF PERSONAL DATA IN THE POLICE SECTOR (1)

(Adopted by the Committee of Ministers on 17 September 1987 at the 410th meeting of the Ministers' Deputies)

The Committee of Ministers, under the terms of Article 15.b of the Statute of the Council of Europe,

Considering that the aim of the Council of Europe is to achieve a greater unity between its members;

Aware of the increasing use of automatically processed personal data in the police sector and of the possible benefits obtained through the use of computers and other technical means in this field;

Taking account also of concern about the possible threat to the privacy of the individual arising through the misuse of automated processing methods;

Recognising the need to balance the interests of society in the prevention and suppression of criminal offences and the maintenance of public order on the one hand and the interests of the individual and his right to privacy on the other;

Bearing in mind the provisions of the Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data of 28 January 1981 and in particular the derogations permitted under Article 9;

Aware also of the provisions of Article 8 of the Convention for the Protection of Human Rights and Fundamental Freedoms,

Recommends the governments of member states to:

– be guided in their domestic law and practice by the principles appended to this recommendation, and

– ensure publicity for the provisions appended to this recommendation and in particular for the rights which its application confers on individuals.

 

Appendix to Recommendation nº R (87) 15

Scope and definitions

The principles contained in this recommendation apply to the collection, storage, use and communication of personal data for police purposes which are the subject of automatic processing.

For the purposes of this recommendation, the expression “personal data” covers any information relating to an identified or identifiable individual. An individual shall not be regarded as “identifiable” if identification requires an unreasonable amount of time, cost and manpower.

The expression “for police purposes” covers all the tasks which the police authorities must perform for the prevention and suppression of criminal offences and the maintenance of public order.

The expression “responsible body” (controller of the file) denotes the authority, service or any other public body which is competent according to national law to decide on the purpose of an automated file, the categories of personal data which must be stored and the operations which are to be applied to them.

A member state may extend the principles contained in this recommendation to personal data not undergoing automatic processing.

Manual processing of data should not take place if the aim is to avoid the provisions of this recommendation.

A member state may extend the principles contained in this recommendation to data relating to groups of persons, associations, foundations, companies, corporations or any other body consisting directly or indirectly of individuals, whether or not such bodies possess legal personality.

The provisions of this recommendation should not be interpreted as limiting or otherwise affecting the possibility for a member state to extend, where appropriate, certain of these principles to the collection, storage and use of personal data for purposes of state security.

Basic principles

 

Principle 1 .- Control and notification

1.1. Each member state should have an independent supervisory authority outside the police sector which should be responsible for ensuring respect for the principles contained in this recommendation.

1.2. New technical means for data processing may only be introduced if all reasonable measures have been taken to ensure that their use complies with the spirit of existing data protection legislation.

1.3. The responsible body should consult the supervisory authority in advance in any case where the introduction of automatic processing methods raises questions about the application of this recommendation.

1.4. Permanent automated files should be notified to the supervisory authority. The notification should specify the nature of each file declared, the body responsible for its processing, its purposes, the type of data contained in the file and the persons to whom the data are communicated.

Ad hoc files which have been set up at the time of particular inquiries should also be notified to the supervisory authority either in accordance with the conditions settled with the latter, taking account of the specific nature of these files, or in accordance with national legislation.

Principle 2 .- Collection of data

2.1. The collection of personal data for police purposes should be limited to such as is necessary for the prevention of a real danger or the suppression of a specific criminal offence. Any exception to this provision should be the subject of specific national legislation.

2.2. Where data concerning an individual have been collected and stored without his knowledge, and unless the data are deleted, he should be informed, where practicable, that information is held about him as soon as the object of the police activities is no longer likely to be prejudiced.

2.3. The collection of data by technical surveillance or other automated means should be provided for in specific provisions.

2.4. The collection of data on individuals solely on the basis that they have a particular racial origin, particular religious convictions, sexual behaviour or political opinions or belong to particular movements or organisations which are not proscribed by law should be prohibited. The collection of data concerning these factors may only be carried out if absolutely necessary for the purposes of a particular inquiry.

 

Principle 3 .- Storage of data

3.1. As far as possible, the storage of personal data for police purposes should be limited to accurate data and to such data as are necessary to allow police bodies to perform their lawful tasks within the framework of national law and their obligations arising from international law.

3.2. As far as possible, the different categories of data stored should be distinguished in accordance with their degree of accuracy or reliability and, in particular, data based on facts should be distinguished from data based on opinions or personal assessments.

3.3. Where data which have been collected for administrative purposes are to be stored permanently, they should be stored in a separate file. In any case, measures should be taken so that administrative data are not subject to rules applicable to police data.

Principle 4 .- Use of data by the police

4. Subject to Principle 5, personal data collected and stored by the police for police purposes should be used exclusively for those purposes.

Principle 5 .- Communication of data

5.1. Communication within the police sector

The communication of data between police bodies to be used for police purposes should only be permissible if there exists a legitimate interest for such communication within the framework of the legal powers of these bodies.

5.2.i. Communication to other public bodies Communication of data to other public bodies should only be permissible if, in a particular case:

a. there exists a clear legal obligation or authorisation, or with the authorisation of the supervisory authority, or if

b. these data are indispensable to the recipient to enable him to fulfil his own lawful task and provided that the aim of the collection or processing to be carried out by the recipient is not incompatible with the original processing, and the legal obligations of the communicating body are not contrary to this.

5.2.ii. Furthermore, communication to other public bodies is exceptionally permissible if, in a particular case:

a. the communication is undoubtedly in the interest of the data subject and either the data subject has consented or circumstances are such as to allow a clear presumption of such consent, or if

b. the communication is necessary so as to prevent a serious and imminent danger.

5.3.i. Communication to private parties

The communication of data to private parties should only be permissible if, in a particular case, there exists a clear legal obligation or authorisation, or with the authorisation of the supervisory authority.

5.3.ii. Communication to private parties is exceptionally permissible if, in a particular case:

a. the communication is undoubtedly in the interest of the data subject and either the data subject has consented or circumstances are such as to allow a clear presumption of such consent, or if

b. the communication is necessary so as to prevent a serious and imminent danger.

5.4. International communication

Communication of data to foreign authorities should be restricted to police bodies. It should only be permissible:

a. if there exists a clear legal provision under national or international law,

b. in the absence of such a provision, if the communication is necessary for the prevention of a serious and imminent danger or is necessary for the suppression of a serious criminal offence under ordinary law, and provided that domestic regulations for the protection of the person are not prejudiced.

5.5.i. Requests for communication

Subject to specific provisions contained in national legislation or in international agreements, requests for communication of data should provide indications as to the body or person requesting them as well as the reason for the request and its objective.

5.5.ii. Conditions for communication

As far as possible, the quality of data should be verified at the latest at the time of their communication. As far as possible, in all communications of data, judicial decisions, as well as decisions not to prosecute, should be indicated and data based on opinions or personal assessments checked at source before being communicated and their degree of accuracy or reliability indicated.

If it is discovered that the data are no longer accurate and up to date, they should not be communicated. If data which are no longer accurate or up to date have been communicated, the communicating body should inform as far as possible all the recipients of the data of their non-conformity.

5.5.iii. Safeguards for communication

The data communicated to other public bodies, private parties and foreign authorities should not be used for purposes other than those specified in the request for communication.

Use of the data for other purposes should, without prejudice to paragraphs 5.2 to 5.4 of this principle, be made subject to the agreement of the communicating body.

5.6. Interconnection of files and on-line access to files

The interconnection of files with files held for different purposes is subject to either of the following conditions:

a. the grant of an authorisation by the supervisory body for the purposes of an inquiry into a particular offence, or

b. in compliance with a clear legal provision.

Direct access/on-line access to a file should only be allowed if it is in accordance with domestic legislation which should take account of Principles 3 to 6 of this recommendation.

Principle 6 .- Publicity, right of access to police files, right of rectification and right of appeal

6.1. The supervisory authority should take measures so as to satisfy itself that the public is informed of the existence of files which are the subject of notification as well as of its rights in regard to these files. Implementation of this principle should take account of the specific nature of ad hoc files, in particular the need to avoid serious prejudice to the performance of a legal task of the police bodies.

6.2. The data subject should be able to obtain access to a police file at reasonable intervals and without excessive delay in accordance with the arrangements provided for by domestic law.

6.3. The data subject should be able to obtain, where appropriate, rectification of his data which are contained in a file.

Personal data which the exercise of the right of access reveals to be inaccurate or which are found to be excessive, inaccurate or irrelevant in application of any of the other principles contained in this recommendation should be erased or corrected or else be the subject of a corrective statement added to the file.

Such erasure or corrective measures should extend as far as possible to all documents accompanying the police file and, if not done immediately, should be carried out, at the latest, at the time of subsequent processing of the data or of their next communication.

6.4. Exercise of the rights of access, rectification and erasure should only be restricted insofar as a restriction is indispensable for the performance of a legal task of the police or is necessary for the protection of the data subject or the rights and freedoms of others.

In the interests of the data subject, a written statement can be excluded by law for specific cases.

6.5. A refusal or a restriction of those rights should be reasoned in writing. It should only be possible to refuse to communicate the reasons insofar as this is indispensable for the performance of a legal task of the police or is necessary for the protection of the rights and freedoms of others.

6.6. Where access is refused, the data subject should be able to appeal to the supervisory authority or to another independent body which shall satisfy itself that the refusal is well founded.

Principle 7 .- Length of storage and updating of data

7.1. Measures should be taken so that personal data kept for police purposes are deleted if they are no longer necessary for the purposes for which they were stored.

For this purpose, consideration shall in particular be given to the following criteria: the need to retain data in the light of the conclusion of an inquiry into a particular case; a final judicial decision, in particular an acquittal; rehabilitation; spent convictions; amnesties; the age of the data subject, particular categories of data.

7.2. Rules aimed at fixing storage periods for the different categories of personal data as well as regular checks on their quality should be established in agreement with the supervisory authority or in accordance with domestic law.

Principle 8 .- Data security

8. The responsible body should take all the necessary measures to ensure the appropriate physical and logical security of the data and prevent unauthorised access, communication or alteration.

The different characteristics and contents of files should, for this purpose, be taken into account.

——————————————————————————————————————

(1). When this recommendation was adopted:

– in accordance with Article 10.2.c of the Rules of Procedure for the meetings of the Ministers' Deputies, the Representative of Ireland reserved the right of his Government to comply with it or not, the Representative of the United Kingdom reserved the right of her Government to comply or not with Principles 2.2 and 2.4 of the recommendation, and the Representative of the Federal Republic of Germany reserved the right of his Government to comply or not with Principle 2.1 of the recommendation;

– in accordance with Article 10.2.d of the said Rules of Procedure, the Representative of Switzerland abstained, stating that he reserved the right of his Government to comply with it or not and underlining that his abstention should not be interpreted as expressing disapproval of the recommendation as a whole.

01Ene/14

Reglamento (CE) nº 765/2008 del Parlamento Europeo y del Consejo, de 9 de julio de 2008, por el que se establecen los requisitos de acreditación y vigilancia del mercado relativos a la comercialización de los productos y por el que se deroga el Reglamento

EL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado constitutivo de la Comunidad Europea y, en particular, sus artículos 95 y 133,

Vista la propuesta de la Comisión,

Visto el dictamen del Comité Económico y Social Europeo (1), Previa consulta al Comité de las Regiones, De conformidad con el procedimiento establecido en el artículo 251 del Tratado (2),

Considerando lo siguiente:

(1) Es necesario garantizar que los productos que se benefician de la libre circulación de mercancías en la Comunidad cumplen los requisitos que proporcionan un elevado nivel de protección del interés público en ámbitos como la salud y seguridad en general, la salud y seguridad en el trabajo, la protección de los consumidores, la protección del medio ambiente y la seguridad, al mismo tiempo que la libre circulación de los productos no se restringe más de lo permitido por la legislación comunitaria de armonización y otras normas comunitarias pertinentes. Por lo tanto, deben preverse normas en lo concerniente a la acreditación, la vigilancia del mercado, los controles de los productos procedentes de terceros países y el marcado CE.

(2) Es necesario establecer un marco general de principios y normas en materia de acreditación y vigilancia del mercado.

Dicho marco no debe afectar a las normas sustantivas de la legislación existente por las que se establecen las disposiciones que deben observarse para proteger los intereses públicos de la salud, la seguridad y la protección de los consumidores y del medio ambiente, sino que debe tener por objeto aumentar la eficacia de su aplicación.

(3) El presente Reglamento debe considerarse complementario de la Decisión nº 768/2008/CE del Parlamento Europeo y del Consejo, de 9 de julio de 2008, sobre un marco común para la comercialización de los productos (3).

(4) Es muy difícil adoptar un acto legislativo comunitario para cada producto existente o que se pueda crear; se necesita un marco legislativo horizontal amplio para regular esos productos, colmar las lagunas existentes, en particular mientras se efectúa la revisión de la legislación específica existente, y para complementar las disposiciones de la legislación específica actual o futura, con el objetivo concreto de asegurar un nivel elevado de protección de la salud, la seguridad, el medio ambiente y los consumidores, según prevé el artículo 95 del Tratado.

(5) El marco de vigilancia del mercado establecido por el presente Reglamento debe complementar y reforzar las disposiciones vigentes en la legislación comunitaria de armonización en materia de vigilancia del mercado y de aplicación de la misma. Sin embargo, de conformidad con el principio de lex specialis, el presente Reglamento debe aplicarse solamente en la medida en que no haya otras disposiciones que tengan igual objetivo, naturaleza o efecto en otras disposiciones de la legislación comunitaria de armonización existentes o futuras. Pueden encontrarse ejemplos en los siguientes sectores: precursores de drogas, productos sanitarios, medicamentos para uso humano y veterinario, vehículos de motor y aviación. Por lo tanto, las disposiciones correspondientes del presente Reglamento no deben aplicarse en los ámbitos cubiertos por tales disposiciones específicas.

(6) La Directiva 2001/95/CE del Parlamento Europeo y del Consejo, de 3 de diciembre de 2001, relativa a la seguridad general de los productos (4), estableció normas para garantizar la seguridad de los productos destinados al consumo. Las autoridades de vigilancia del mercado deben tener la posibilidad de acogerse a las medidas más específicas que proporciona dicha Directiva.

(7) Sin embargo, con el fin de conseguir una mayor seguridad para los productos destinados al consumo, se deben reforzar los mecanismos de vigilancia del mercado establecidos en la Directiva 2001/95/CE para los productos que planteen riegos graves, de acuerdo con los principios establecidos en el presente Reglamento. Por tanto, debe modificarse la Directiva 2001/95/CE en consecuencia.

(8) La acreditación forma parte de un sistema global, que incluye también la evaluación de la conformidad y la vigilancia del mercado, diseñado para evaluar y garantizar la conformidad con los requisitos aplicables.

(9) La especial importancia de la acreditación radica en que ofrece una declaración oficial de la competencia técnica de los organismos encargados de velar por la conformidad con los requisitos aplicables.

(10) Aunque hasta ahora no estaba regulada a escala comunitaria, la acreditación se lleva a cabo en todos los Estados miembros. Al no existir normas comunes para esa actividad, en la Comunidad se utilizan enfoques y sistemas diferentes, por lo que el nivel de rigor aplicado en la actividad de acreditación varía de un Estado miembro a otro. Por tanto, es necesario elaborar un marco global para la acreditación y para fijar a escala comunitaria los principios de su funcionamiento y organización.

(11) La creación de un organismo nacional de acreditación uniforme debe realizarse sin perjuicio del reparto de funciones en el seno de los Estados miembros.

(12) Cuando la legislación comunitaria de armonización prevea la selección de organismos de evaluación de la conformidad para su aplicación, la acreditación transparente tal como se dispone en el marco del presente Reglamento, para garantizar el nivel necesario de confianza en los certificados de conformidad, debe considerarse, por las autoridades públicas nacionales en toda la Comunidad, como el medio preferente de demostrar la competencia técnica de dichos organismos. No obstante, las autoridades nacionales pueden estimar que cuentan con los medios adecuados para llevar a cabo esta evaluación por sí solas. En tales casos, con el fin de garantizar el nivel adecuado de credibilidad de evaluaciones llevadas a cabo por otras autoridades nacionales, deben aportar a la Comisión y a los demás Estados miembros las pruebas documentales necesarias de que los organismos de evaluación de la conformidad evaluados cumplen con los requisitos reglamentarios pertinentes.

(13) Un sistema de acreditación que funciona conforme a normas vinculantes ayuda a reforzar la confianza recíproca de los Estados miembros en cuanto a la competencia de los organismos de evaluación de la conformidad y, en consecuencia, en los certificados e informes de ensayo que expiden. De esta forma, se potencia el principio de reconocimiento mutuo y, por ello, deben aplicarse las disposiciones del presente Reglamento en materia de acreditación a los organismos que realicen evaluaciones de la conformidad tanto en los ámbitos regulados como en los no regulados. Lo importante es velar por la calidad de los certificados e informes de ensayo, con independencia de si corresponden al ámbito regulado o al no regulado, y, por tanto, no debe hacerse distinción entre dichos ámbitos.

(14) A efectos del presente Reglamento, la actuación de los organismos nacionales de acreditación sin fines lucrativos debe entenderse como una actividad que no pretenda acrecentar las ganancias de los recursos de los propietarios o miembros de los organismos. Si bien estos organismos nacionales de acreditación no tienen como objetivo la maximización o la distribución de los beneficios, podrán proporcionar servicios a cambio de pagos o percibir ingresos. Cualquier excedente de ingresos que se derive de estos servicios podrá utilizarse para aumentar sus actividades, siempre que estén en línea con sus actividades principales. En consecuencia, cabe destacar que el objetivo principal de los organismos nacionales de acreditación debe ser apoyar o participar activamente en actividades que no pretendan ganancias.

(15) Dado que el objetivo de la acreditación es proporcionar una declaración oficial de la competencia de un organismo para ejercer actividades de evaluación de la conformidad, los Estados miembros no deben mantener más de un organismo nacional de acreditación y deben velar por que dicho organismo se organice de forma que preserve la objetividad e imparcialidad de sus actividades. Tales organismos nacionales de acreditación deben operar independientemente de sus actividades comerciales de evaluación de la conformidad. Por tanto, es necesario prever que los Estados miembros velen por que se dote a los organismos nacionales de acreditación, de autoridad pública para el ejercicio de la actividad de acreditación, con independencia de su personalidad jurídica.

(16) Para evaluar y controlar permanentemente la competencia de un organismo de evaluación de la conformidad, es esencial determinar su experiencia y conocimientos tecnológicos, así como su capacidad para realizar evaluaciones. Por tanto, es necesario que el organismo nacional de acreditación posea los conocimientos, la competencia y los medios pertinentes para ejercer adecuadamente sus tareas.

(17) En principio, la acreditación debe gestionarse como actividad autosuficiente. Los Estados miembros deben velar por que exista apoyo financiero para llevar a cabo tareas especiales.

(18) Si para un Estado miembro no es económicamente oportuno o viable crear un organismo nacional de acreditación, dicho Estado miembro debe poder recurrir al organismo nacional de acreditación de otro Estado miembro y se le debe animar a aprovechar todo lo posible dicho recurso.

(19) La competencia entre los organismos nacionales de acreditación podría dar lugar a una comercialización de su actividad que, por lo tanto, sería incompatible con su papel de último nivel de control de la cadena de evaluación de la conformidad. El objetivo del presente Reglamento es garantizar que, dentro de la Unión Europea, un certificado de acreditación baste para todo el territorio de la Unión, así como evitar la acreditación múltiple, que supone un coste añadido sin valor añadido. Los organismos nacionales de acreditación pueden competir en los mercados de terceros países, pero esto no debe afectara sus actividades en el seno de la Comunidad, ni en las actividades de cooperación y evaluación por pares organizadas por el organismo reconocido en el presente Reglamento.

(20) Para evitar la acreditación múltiple, incentivar la aceptación y el reconocimiento de los certificados de acreditación, y para controlar de forma eficaz a los organismos de evaluación de la conformidad acreditados, estos deben solicitar la acreditación al organismo nacional de acreditación del Estado miembro en el que están establecidos. Sin embargo, es necesario garantizar que un organismo de evaluación de la conformidad pueda solicitar acreditarse en otro Estado miembro si en el suyo no hay ningún organismo nacional de acreditación o si este no posee competencias para prestar los servicios de acreditación solicitados. En estos casos, debe existir una cooperación y un intercambio de información adecuados entre los organismos nacionales de acreditación.

(21) Para garantizar que los organismos nacionales de acreditación cumplen los requisitos y las obligaciones que exige el presente Reglamento, es importante que los Estados miembros presten apoyo al buen funcionamiento del sistema de acreditación, controlen regularmente a sus organismos nacionales de acreditación y, en su caso, adopten las medidas correctivas necesarias dentro de un plazo razonable.

(22) Para garantizar la equivalencia del nivel de competencia de los organismos de evaluación de la conformidad, facilitar el reconocimiento mutuo y fomentar la aceptación general de los certificados de acreditación y de los resultados de la evaluación de la conformidad expedidos por los organismos acreditados, es necesario que los organismos nacionales de acreditación apliquen un sistema riguroso y transparente de evaluación por pares y se sometan periódicamente a dicha evaluación.

(23) El presente Reglamento debe prever que se reconozca a una única organización a nivel europeo para determinadas funciones en el ámbito de la acreditación. La Cooperación Europea para la Acreditación (“la EA”), cuya misión principal es fomentar que se aplique un sistema transparente y orientado hacia la calidad para evaluar las competencias de los organismos de evaluación de la conformidad en Europa, gestiona un sistema de evaluación por pares que abarca los organismos nacionales de acreditación de todos los Estados miembros y de otros países europeos. Se ha demostrado que este sistema es eficaz y ofrece confianza recíproca. Por tanto, la EA debe ser el organismo reconocido inicialmente en el presente Reglamento y los Estados miembros deben velar por que sus organismos nacionales de acreditación soliciten ser miembros de la EA y sigan siéndolo mientras la EA siga estando reconocida. Al mismo tiempo, debe preverse la posibilidad de cambios en el organismo competente reconocido en virtud del presente Reglamento, para el caso de que ello sea necesario en un futuro.

(24) Para aplicar adecuadamente la evaluación por pares y la acreditación transfronteriza, es esencial una cooperación eficaz entre los organismos nacionales de acreditación. Por tanto, en aras de la transparencia, resulta necesario exigir a los organismos nacionales de acreditación que intercambien información entre ellos y faciliten la información pertinente a las autoridades nacionales y a la Comisión. Asimismo, es preciso hacer pública (y, por tanto, accesible a los organismos de evaluación de la conformidad) información actualizada y exacta sobre la disponibilidad de las actividades de acreditación ofrecidas por los organismos nacionales de acreditación.

(25) Los esquemas de acreditación sectoriales deben abarcar los ámbitos de actividad en los que los requisitos generales de competencia que deben cumplir los organismos de evaluación de la conformidad no bastan para garantizar el nivel necesario de protección cuando se imponen requisitos específicos detallados en materia de tecnología o relativos a la salud y seguridad. Dado que la EA dispone de un amplio abanico de conocimientos técnicos, como organismo reconocido inicialmente en virtud del presente Reglamento, se le debe solicitar que desarrolle tales esquemas, especialmente en ámbitos regulados por la legislación comunitaria.

(26) Para garantizar una aplicación homogénea y coherente de la legislación comunitaria de armonización, el presente Reglamento establece un marco comunitario de vigilancia del mercado en el que se definen los requisitos mínimos en función de los objetivos que deben alcanzar los Estados miembros y un marco de cooperación administrativa que incluye el intercambio de información entre Estados miembros.

(27) En el caso de operadores económicos que tengan informes de ensayo o certificados que demuestren la conformidad y que hayan sido emitidos por un organismo de evaluación de la conformidad acreditado, aun cuando en la legislación comunitaria de armonización correspondiente no se requieran tales informes o certificados, las autoridades de vigilancia del mercado deben tenerlos debidamente en cuenta al realizar controles de las características de los productos.

(28) La cooperación entre las autoridades competentes a escala nacional y transfronteriza para intercambiar información, investigar infracciones y adoptar medidas para ponerles fin, incluso antes de la comercialización de los productos peligrosos, reforzando su identificación, especialmente en los puertos marítimos, es esencial para proteger la salud y la seguridad y garantizar el buen funcionamiento del mercado interior. Las autoridades nacionales de protección de los consumidores deben cooperar, a nivel nacional, con las autoridades nacionales de vigilancia del mercado e intercambiar información con estas sobre los productos de los que sospechen que plantean riesgos.

(29) Para la evaluación del riesgo se deben tener en cuenta todos los datos relevantes, incluidos, en caso de que estén disponibles, datos sobre riesgos que se hayan materializado en relación con el producto de que se trate. Se deben tener en cuenta, asimismo, cualesquiera medidas que los agentes económicos afectados hayan podido adoptar para reducir los riesgos.

(30) Cuando un producto plantea un riesgo grave, es necesario intervenir rápidamente, lo que puede implicar que el producto sea retirado del mercado o recuperado, o que se prohíba su comercialización. En esas situaciones, es necesario poder recurrir a un sistema de intercambio rápido de información entre los Estados miembros y la Comisión. El sistema previsto en el artículo 12 de la Directiva 2001/95/CE ha demostrado su eficacia y eficiencia en el ámbito de los productos de consumo. Para evitar una duplicación innecesaria, debe utilizarse dicho sistema a efectos del presente Reglamento. Además, la vigilancia del mercado coherente en toda la Comunidad requiere un intercambio completo de información sobre las actividades nacionales en la materia, más allá del presente sistema.

(31) La información que intercambian las autoridades competentes debe respetar las garantías más absolutas de confidencialidad y secreto profesional y ha de tratarse con arreglo a las normas en materia de confidencialidad de conformidad con el Derecho interno pertinente o, por lo que se refiere a la Comisión, el Reglamento (CE) nº 1049/2001 del Parlamento Europeo y del Consejo, de 30 de mayo de 2001, relativo al acceso del público a los documentos del Parlamento Europeo, del Consejo y de la Comisión (5), para garantizar que las investigaciones no se vean comprometidas o no se perjudique injustamente la reputación de los agentes económicos. En el contexto del presente Reglamento, son aplicables la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (6), y el Reglamento (CE) nº 45/2001 del Parlamento Europeo y del Consejo, de 18 de diciembre de 2000, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones y los organismos comunitarios y a la libre circulación de estos datos (7).

(32) La legislación comunitaria de armonización de las condiciones de comercialización de productos prevé procedimientos específicos que establecen si una medida nacional de restricción de la libre circulación de un producto está justificada o no (procedimientos de cláusula de salvaguardia). Tales procedimientos se aplican también al intercambio rápido de información sobre productos que plantean un riesgo grave.

(33) Los puntos de entrada en las fronteras exteriores son lugares propicios para detectar productos peligrosos y no conformes o productos en los que el marcado CE sea falso o figure de manera engañosa, incluso antes que se comercialicen.

Por tanto, si las autoridades encargadas del control de los productos que entran en el mercado comunitario están obligadas a efectuar controles a una escala adecuada, el mercado será más seguro. Para aumentar la eficacia de dichos controles, las autoridades deben recibir de las autoridades de vigilancia del mercado, con antelación suficiente, toda la información necesaria relativa a productos peligrosos y no conformes.

(34) El Reglamento (CEE) nº 339/93 del Consejo, de 8 de febrero de 1993, relativo a los controles de conformidad de productos importados de terceros países respecto a las normas aplicables en materia de seguridad de los productos (8), establece normas relativas a la suspensión del despacho de productos por parte de las autoridades aduaneras y prevé otras medidas, incluida la intervención de las autoridades de vigilancia del mercado. Por tanto, dichas disposiciones, incluida la intervención de las autoridades de vigilancia del mercado, deben incorporarse en el presente Reglamento.

(35) Se ha constatado que, a menudo, los productos que no se despachan se reexportan y entran en el mercado comunitario por otros puntos de entrada, lo que menoscaba el trabajo de las autoridades aduaneras. Por tanto, se debe dotar a las autoridades de vigilancia del mercado de los medios para destruir productos si lo creen oportuno.

(36) En el plazo de un año a partir de la publicación del presente Reglamento en el Diario Oficial de la Unión Europea, la Comisión debe presentar un análisis en profundidad en el ámbito de los marcados relacionados con la seguridad del consumidor, seguido, si procede, de las correspondientes propuestas legislativas.

(37) El marcado CE, que indica la conformidad de un producto, es el resultado visible de todo un proceso que comprende la evaluación de la conformidad en sentido amplio. En el presente Reglamento deben establecerse los principios generales por los que se rige el marcado CE, de modo que sean aplicables con carácter inmediato y con objeto de simplificar la futura legislación.

(38) El marcado CE debe ser el único marcado de conformidad que indique que el producto es conforme a la legislación comunitaria de armonización. No obstante, pueden usarse otros marcados en la medida en que contribuyan a mejorar la protección del consumidor y no estén cubiertos por la legislación comunitaria de armonización.

(39) Es necesario que los Estados miembros establezcan las vías de recurso apropiadas ante las jurisdicciones competentes en lo relativo a las medidas adoptadas por las autoridades competentes que restrinjan la puesta en el mercado de un producto o impongan su retirada o su recuperación.

(40) Los Estados miembros pueden considerar conveniente establecer una cooperación con las partes interesadas, en particular, con organizaciones profesionales sectoriales y organizaciones de consumidores, con el fin de aprovechar la información disponible sobre mercados a la hora de establecer, aplicar y actualizar programas de vigilancia del mercado.

(41) Conviene que los Estados miembros establezcan normas relativas a las sanciones aplicables en caso de infracción del presente Reglamento y velen por su aplicación. Estas sanciones deben ser eficaces, proporcionadas y disuasorias y pueden aumentarse si el operador económico responsable ya ha cometido con anterioridad infracciones similares contra las disposiciones del presente Reglamento.

(42) Para poder alcanzar los objetivos del presente Reglamento, la Comunidad debe contribuir a financiar las actividades necesarias para aplicar las políticas de acreditación y vigilancia del mercado. Debe facilitarse financiación en forma de subvenciones, sin convocatoria de propuestas, al organismo reconocido en aplicación del presente Reglamento, o en forma de subvenciones con convocatoria de propuestas o adjudicación de contrato a dicho organismo o a otros, en función de la naturaleza de la actividad que deba financiarse y de conformidad con el Reglamento (CE, Euratom) nº 1605/2002 del Consejo, de 25 de junio de 2002, por el que se aprueba el Reglamento financiero aplicable al presupuesto general de las Comunidades Europeas (9), en lo sucesivo, “el Reglamento financiero”.

(43) Para determinadas tareas especializadas, tales como la elaboración y revisión de esquemas de acreditación sectoriales, y para otras tareas relacionadas con la verificación de la competencia técnica y de las instalaciones de laboratorios y organismos de certificación o inspección, inicialmente la EA debe poder beneficiarse de financiación comunitaria, ya que puede aportar los conocimientos técnicos especializados necesarios a tal efecto.

(44) Dada la función del organismo reconocido en aplicación del presente Reglamento en la evaluación por pares de organismos de acreditación, y su capacidad para ayudar a los Estados miembros a gestionar dicha evaluación, la Comisión debe poder conceder subvenciones de funcionamiento a la Secretaría del organismo reconocido en aplicación del presente Reglamento, que debe apoyar permanentemente las actividades de acreditación a escala comunitaria.

(45) La Comisión y el organismo reconocido en aplicación del presente Reglamento deben firmar un acuerdo de asociación, conforme a lo dispuesto en el Reglamento financiero, para fijar las normas administrativas y financieras de financiación de las actividades de acreditación.

(46) También es preciso que exista financiación para otros organismos, distintos del organismo reconocido en aplicación del presente Reglamento, en lo que respecta a otras actividades en materia de evaluación de la conformidad, metrología, acreditación y vigilancia del mercado, tales como elaboración y actualización de directrices, actividades de intercomparación relacionadas con la aplicación de cláusulas de salvaguardia, actividades preliminares o accesorias relacionadas con la aplicación de la legislación comunitaria en tales ámbitos y programas de asistencia técnica y de cooperación con terceros países, así como la consolidación de las políticas en dichos ámbitos a escala comunitaria e internacional.

(47) El presente Reglamento respeta los derechos fundamentales y observa los principios reflejados en la Carta de Derechos Fundamentales de la Unión Europea.

(48) Dado que el objetivo del presente Reglamento, a saber, asegurar que los productos del mercado regulados por la legislación comunitaria cumplan los requisitos que proporcionan un elevado nivel de protección de la salud y la seguridad, así como otros intereses públicos, y garantizar al mismo tiempo el funcionamiento del mercado interior, ofreciendo un marco para la acreditación y vigilancia del mercado, no puede ser alcanzado de manera suficiente por los Estados miembros y, por consiguiente, debido a su dimensión y sus efectos puede lograrse mejor a nivel comunitario, la Comunidad puede adoptar medidas, de acuerdo con el principio de subsidiariedad consagrado en el artículo 5 del Tratado. De conformidad con el principio de proporcionalidad, enunciado en dicho artículo, el presente Reglamento no excede de lo necesario para alcanzar dicho objetivo.

 

HAN ADOPTADO EL PRESENTE REGLAMENTO:

 

CAPÍTULO I.- DISPOSICIONES GENERALES

Artículo 1.- Objeto y ámbito de aplicación

1. El presente Reglamento establece normas sobre la organización y el funcionamiento de la acreditación de organismos de evaluación de la conformidad que llevan a cabo actividades de evaluación de la conformidad.

2. El presente Reglamento ofrece un marco para la vigilancia del mercado de los productos, a fin de garantizar que dichos productos cumplan los requisitos que proporcionan un elevado nivel de protección del interés público, en ámbitos como la salud y seguridad en general, la salud y seguridad en el trabajo, la protección de los consumidores, la protección del medio ambiente y la seguridad.

3. El presente Reglamento establece un marco para los controles de los productos procedentes de terceros países.

4. El presente Reglamento establece los principios generales relativo al marcado CE.

 

Artículo 2.- Definiciones

A efectos del presente Reglamento, se aplicarán las definiciones siguientes:

1) “comercialización”: todo suministro, remunerado o gratuito, de un producto para su distribución, consumo o uso en el mercado comunitario en el transcurso de una actividad comercial;

2) “introducción en el mercado”: primera comercialización de un producto en el mercado comunitario;

3) “fabricante”: toda persona física o jurídica que fabrica un producto, o que manda diseñar o fabricar un producto y lo comercializa con su nombre o marca comercial;

4) “representante autorizado”: toda persona física o jurídica establecida en la Comunidad que ha recibido un mandato por escrito de un fabricante para actuar en su nombre en relación con tareas específicas relativas a obligaciones de este último en virtud de la legislación comunitaria correspondiente;

5) “importador”: toda persona física o jurídica establecida en la Comunidad que introduce un producto de un tercer país en el mercado comunitario;

6) “distribuidor”: toda persona física o jurídica de la cadena de suministro distinta del fabricante o el importador que comercializa un producto;

7) “agentes económicos”: el fabricante, el representante autorizado, el importador y el distribuidor;

8) “especificación técnica”: un documento en el que se definen las características técnicas requeridas de un producto, proceso o servicio;

9) “norma armonizada”: norma adoptada por uno de los organismos europeos de normalización que figuran en el anexo I de la Directiva 98/34/CE del Parlamento Europeo y del Consejo, de 22 de junio de 1998, por la que se establece un procedimiento de información en materia de las normas y reglamentaciones técnicas y de las reglas relativas a los servicios de la sociedad de la información (10), sobre la base de una solicitud presentada por la Comisión, de conformidad con el artículo 6 de dicha Directiva;

10) “acreditación”: declaración por un organismo nacional de acreditación de que un organismo de evaluación de la conformidad cumple los requisitos fijados con arreglo a normas armonizadas y, cuando proceda, otros requisitos adicionales, incluidos los establecidos en los esquemas sectoriales pertinentes, para ejercer actividades específicas de evaluación de la conformidad;

11) “organismo nacional de acreditación”: el único organismo de un Estado miembro con potestad pública para llevar a cabo acreditaciones;

12) “evaluación de la conformidad”: proceso por el que se demuestra si se cumplen los requisitos específicos relativos a un producto, un proceso, un servicio, un sistema, una persona o un organismo;

13) “organismo de evaluación de la conformidad”: organismo que desempeña actividades de evaluación de la conformidad, que incluyen calibración, ensayo, certificación e inspección;

14) “recuperación”: cualquier medida destinada a obtener la devolución de un producto ya puesto a disposición del usuario final;

15) “retirada”: cualquier medida destinada a impedir la comercialización de un producto que se encuentra en la cadena de suministro;

16) “evaluación por pares”: proceso de evaluación de un organismo nacional de acreditación por otros organismos nacionales de acreditación llevado a cabo con arreglo a los requisitos del presente Reglamento y, si procede, a otras especificaciones técnicas sectoriales;

17) “vigilancia del mercado”: actividades llevadas a cabo y medidas tomadas por las autoridades públicas para velar por que los productos cumplan los requisitos legales establecidos por la legislación comunitaria de armonización pertinente o no entrañen un riesgo para la salud y la seguridad o para otros asuntos relacionados con la protección del interés público;

18) “autoridad de vigilancia del mercado”: la autoridad o las autoridades de cada Estado miembro responsables de ejercer la vigilancia del mercado en el territorio del mismo;

19) “despacho a libre práctica”: el procedimiento establecido en el artículo 79 del Reglamento (CEE) no 2913/92 del Consejo, de 12 de octubre de 1992, por el que se aprueba el Código aduanero comunitario (11);

20) “marcado CE”: marcado por el que el fabricante indica que el producto es conforme a los requisitos aplicables establecidos en la legislación comunitaria de armonización que prevé su colocación;

21) “legislación comunitaria de armonización”: toda legislación comunitaria que armonice las condiciones para la comercialización de los productos;

 

CAPÍTULO II.- ACREDITACIÓN

Artículo 3.- Ámbito de aplicación

El presente capítulo se aplicará a la acreditación, utilizada con carácter obligatorio o voluntario, relacionada con la evaluación de la conformidad, independientemente de si dicha evaluación es obligatoria o no, y con independencia del régimen jurídico del organismo que lleve a cabo la acreditación.

 

Artículo 4.- Principios generales

1. Cada Estado miembro designará a un único organismo nacional de acreditación.

2. Si un Estado miembro no considera económicamente justificado o viable disponer de un organismo nacional de acreditación u ofrecer determinados servicios de acreditación, deberá recurrir en la medida de lo posible a un organismo nacional de acreditación de otro Estado miembro.

3. Un Estado miembro informará a la Comisión y a los demás Estados miembros si, en virtud de lo dispuesto en el apartado 2, recurre a un organismo nacional de acreditación de otro Estado miembro.

4. Sobre la base de la información mencionada en el apartado 3 y en el artículo 12, la Comisión elaborará y actualizará la lista de los organismos nacionales de acreditación, que hará accesible al público.

5. En caso de que la acreditación no sea operada directamente por las propias autoridades públicas, los Estados miembros dotarán al organismo nacional de acreditación de autoridad pública para el ejercicio de la actividad de acreditación y le otorgarán reconocimiento formal.

6. Las responsabilidades y tareas del organismo nacional de acreditación se diferenciarán claramente de las de otras autoridades nacionales.

7. El organismo nacional de acreditación no tendrá fines lucrativos.

8. El organismo nacional de acreditación no podrá ofrecer o facilitar actividades o servicios facilitados por los organismos de evaluación de la conformidad, ni podrá prestar servicios de consultoría, poseer acciones ni tener intereses financieros o de gestión en un organismo de evaluación de la conformidad.

9. Cada Estado miembro garantizará que sus organismos nacionales de acreditación tengan los recursos financieros y humanos adecuados para cumplir bien sus funciones, incluida la realización de tareas especiales, como actividades en el ámbito de la cooperación europea e internacional en materia de acreditación y actividades que sean requeridas para respaldar políticas públicas y que no se auto financien.

10. El organismo nacional de acreditación será miembro del organismo reconocido en aplicación del artículo 14.

11. Los organismos nacionales de acreditación establecerán y mantendrán estructuras adecuadas para garantizar que todas las partes interesadas participen de manera efectiva y equilibrada tanto en sus organizaciones como en el organismo reconocido en aplicación del artículo 14.

 

Artículo 5.- Funcionamiento de la acreditación

1. El organismo nacional de acreditación evaluará, previa solicitud de un organismo de evaluación de la conformidad, si este último es competente para ejercer una actividad específica de evaluación de la conformidad. Si resultara ser competente, el organismo nacional de acreditación expedirá un certificado de acreditación a tal efecto.

2. Cuando un Estado miembro decida no usar acreditación, facilitará a la Comisión y a los otros Estados miembros todas las pruebas documentales necesarias para verificar la competencia del organismo de evaluación de la conformidad que seleccione para la aplicación de la legislación comunitaria de armonización correspondiente.

3. El organismo nacional de acreditación controlará a los organismos de evaluación de la conformidad a los que haya expedido certificados de acreditación.

4. Si el organismo nacional de acreditación considera que un organismo de evaluación de la conformidad que ha recibido un certificado de acreditación ya no es competente para ejercer una actividad específica de evaluación de la conformidad o ha cometido un incumplimiento grave de sus obligaciones, adoptará, dentro de un plazo razonable, todas las medidas apropiadas para limitar, suspender o retirar el certificado de acreditación.

5. Los Estados miembros establecerán procedimientos, incluidas medidas legales, si procede, para la resolución de los recursos presentados contra las decisiones de acreditación o la ausencia de las mismas.

 

Artículo 6.- Principio de no competencia

1. Los organismos nacionales de acreditación no competirán con los organismos de evaluación de la conformidad.

2. Los organismos nacionales de acreditación no competirán con otros organismos nacionales de acreditación.

3. Los organismos nacionales de acreditación podrán operar de manera transfronteriza, en el territorio de otro Estado miembro, a petición de un organismo de evaluación de la conformidad en las circunstancias establecidas en el artículo 7, apartado 1, o, si así se lo solicita un organismo nacional de acreditación de conformidad con el artículo 7, apartado 3, en cooperación con el organismo nacional de acreditación de ese Estado miembro.

 

Artículo 7.- Acreditación transfronteriza

1. Cuando un organismo de evaluación de la conformidad solicite una acreditación, la presentará al organismo nacional de acreditación del Estado miembro en el que está establecido o al organismo nacional de acreditación al que haya recurrido dicho Estado miembro de conformidad con el artículo 4, apartado 2.

No obstante, un organismo de evaluación de la conformidad puede solicitar la acreditación a un organismo nacional de acreditación distinto de los previstos en el párrafo primero en cualquiera de las siguientes situaciones:

a) cuando el Estado miembro en el que está establecido haya decidido no crear un organismo nacional de acreditación y no haya recurrido a un organismo nacional de acreditación de otro Estado miembro de conformidad con el artículo 4, apartado 2;

b) cuando los organismos nacionales de acreditación mencionados en el párrafo primero no realicen acreditaciones en relación con las actividades de evaluación de la conformidad para las que se solicita la acreditación; c) cuando los organismos nacionales de acreditación mencionados en el párrafo primero no se hayan sometido con éxito a la evaluación por pares prevista en el artículo 10 en lo que respecta a las actividades de evaluación de la conformidad para las que se solicita acreditación.

2. Cuando un organismo nacional de acreditación reciba una solicitud conforme a lo dispuesto en el apartado 1, letras b) o c), informará al organismo nacional de acreditación del Estado miembro en el que esté establecido el organismo de evaluación de la conformidad solicitante. En tales casos, el organismo nacional de acreditación del Estado miembro en el que esté establecido el organismo de evaluación de la conformidad solicitante podrá participar como observador.

3. Un organismo nacional de acreditación podrá solicitar a otro organismo nacional de acreditación que realice parte de la actividad de evaluación. En tal caso, el certificado de acreditación será expedido por el organismo solicitante.

 

Artículo 8.- Requisitos aplicables a los organismos nacionales de acreditación

El organismo nacional de acreditación deberá cumplir los siguientes requisitos:

1) se organizará de manera que sea independiente de los organismos de evaluación de la conformidad a los que evalúa, así como de cualquier presión comercial, y que evite conflictos de interés con los organismos de evaluación de la conformidad;

2) se organizará y funcionará de forma adecuada para salvaguardar la objetividad e imparcialidad de sus actividades;

3) garantizará que cada decisión relativa a la declaración de la competencia sea adoptada por personas competentes distintas de las que realizaron la evaluación;

4) adoptará medidas para proteger la confidencialidad de la información obtenida;

5) identificará las actividades de evaluación de la conformidad para las que tiene competencia para realizar acreditaciones, haciendo referencia, si procede, a la legislación y la normativa comunitaria o nacional pertinente;

6) establecerá los procedimientos necesarios para garantizar una gestión eficaz y controles internos apropiados;

7) dispondrá de suficiente personal competente para ejecutar bien sus tareas de forma apropiada;

8) documentará las funciones, las responsabilidades y los poderes de su personal que puedan afectar a la calidad de la evaluación y a la declaración de competencia;

9) establecerá, aplicará y mantendrá los procedimientos necesarios para controlar el rendimiento y la competencia del personal implicado;

10) verificará que las evaluaciones de la conformidad se lleven a cabo de manera adecuada, evitando imponer cargas innecesarias a las empresas y teniendo debidamente en cuenta su tamaño, el sector en el que operan, su estructura, el grado de complejidad de la tecnología del producto de que se trate y si el proceso de producción es en serie;

11) publicará cuentas anuales auditadas preparadas de conformidad con unos principios contables generalmente aceptados.

 

Artículo 9.- Cumplimiento de los requisitos

1. Si un organismo nacional de acreditación no cumple los requisitos o las obligaciones del presente Reglamento, el Estado miembro correspondiente adoptará las medidas correctivas adecuadas o garantizará que se adopten tales medidas, e informará de ello a la Comisión.

2. Los Estados miembros controlarán a sus organismos nacionales de acreditación a intervalos regulares para garantizar que cumplen los requisitos previstos en el artículo 8 de forma continuada.

3. Los Estados miembros tomarán sumamente en cuenta los resultados de la evaluación por pares en virtud del artículo 10 cuando realicen el control mencionado en el apartado 2 del presente artículo.

4. Los organismos nacionales de acreditación contarán con los procedimientos necesarios para ocuparse de las reclamaciones relativas a los organismos de evaluación de la conformidad que hayan acreditado.

 

Artículo 10.- Evaluación por pares

1. Los propios organismos nacionales de acreditación estarán sujetos a evaluación por pares tal y como la organice el organismo reconocido en aplicación del artículo 14.

2. Las partes interesadas tendrán derecho a participar en el sistema establecido para supervisar las actividades de evaluación por pares, pero no en los procedimientos individuales de evaluación por pares.

3. Los Estados miembros garantizarán que sus organismos nacionales de acreditación se sometan periódicamente a la evaluación por pares, como se dispone en el apartado 1.

4. La evaluación por pares se llevará a cabo sobre la base de criterios y procedimientos de evaluación bien fundados y transparentes, en particular en lo relativo a los requisitos estructurales, de recursos humanos y de proceso, la confidencialidad y las reclamaciones. Existirán procedimientos apropiados de recurso contra las decisiones adoptadas a consecuencia de la evaluación.

5. La evaluación por pares determinará si los organismos nacionales de acreditación cumplen los requisitos previstos en el artículo 8, teniendo en cuenta las normas armonizadas pertinentes a que se hace referencia en el artículo 11.

6. Los resultados de la evaluación por pares serán publicados y comunicados por el organismo reconocido en aplicación del artículo 14 a todos los Estados miembros y a la Comisión.

7. La Comisión, en colaboración con los Estados miembros, controlará las normas y el buen funcionamiento del sistema de evaluación por pares.

 

Artículo 11.- Presunción de conformidad para organismos nacionales de acreditación

1. Se considerará que los organismos nacionales de acreditación que demuestren, mediante su pasar con éxito el sistema de evaluación por pares en virtud del artículo 10, su conformidad con los criterios exigidos por la norma armonizada pertinente, cuya referencia se haya publicado en el Diario Oficial de la Unión Europea, cumplen los requisitos establecidos en el artículo 8.

2. Las autoridades nacionales reconocerán la equivalencia de los servicios prestados por los organismos de acreditación que se hayan sometido con éxito al sistema de evaluación por pares en virtud del artículo 10, y aceptarán de ese modo, sobre la base de la presunción mencionada en el apartado 1, los certificados de acreditación de dichos organismos y las certificaciones emitidas por los organismos de evaluación de la conformidad acreditados por ellos.

 

Artículo 12.- Obligación de informar

1. Cada organismo nacional de acreditación informará a los demás organismos nacionales de acreditación de las actividades de evaluación de la conformidad para las que lleva a cabo acreditaciones, así como de cualquier modificación de las mismas.

2. Cada Estado miembro informará a la Comisión y al organismo reconocido en aplicación del artículo 14 de la identidad de su organismo nacional de acreditación y de todas las actividades de evaluación de la conformidad para las que dicho organismo lleva a cabo acreditaciones en apoyo de la legislación comunitaria de armonización, así como de cualquier modificación al respecto.

3. Cada organismo nacional de acreditación hará accesible al público, con regularidad, la información sobre los resultados de su evaluación por pares y las actividades de evaluación de la conformidad para las que lleva a cabo acreditaciones, así como sobre cualquier modificación al respecto.

 

Artículo 13.- Peticiones al organismo reconocido en aplicación del artículo 14

1. La Comisión, previa consulta al Comité creado por el artículo 5 de la Directiva 98/34/CE, podrá solicitar al organismo reconocido en aplicación del artículo 14 que contribuya al desarrollo, al mantenimiento y a la aplicación de la acreditación en la Comunidad.

2. Asimismo, la Comisión podrá, con arreglo al procedimiento contemplado en el apartado 1:

a) solicitar al organismo reconocido en aplicación del artículo 14 que establezca criterios de evaluación y procedimientos de evaluación por pares y que desarrolle esquemas de acreditación sectoriales;

b) aceptar esquemas existentes que ya establezcan criterios de evaluación y procedimientos de evaluación por pares.

3. La Comisión se asegurará de que los esquemas sectoriales identifiquen las especificaciones técnicas necesarias para alcanzar el nivel de competencia exigido por la legislación comunitaria de armonización en ámbitos con requisitos específicos en materia de tecnología o relativos a la salud, la seguridad y el medio ambiente o a la protección de cualesquiera otros aspectos de interés público.

 

Artículo 14.- Infraestructura europea de acreditación

1. La Comisión, previa consulta con los Estados miembros, reconocerá un organismo que satisfaga los requisitos establecidos en el anexo I del presente Reglamento.

2. Un organismo que sea reconocido conforme al apartado 1, deberá concluir un acuerdo con la Comisión. Dicho acuerdo especificará, entre otros elementos, la descripción detallada de los cometidos del organismo, así como las disposiciones relativas a la financiación y a su supervisión. Tanto la Comisión como el organismo podrán denunciar el acuerdo sin causa expresa al término de un período de notificación razonable que deberá establecerse en él.

3. La Comisión y el organismo darán publicidad al acuerdo.

4. La Comisión comunicará a los Estados miembros y a los organismos nacionales de acreditación el reconocimiento de un organismo conforme al apartado 1.

5. La Comisión solo podrá reconocer a un organismo al mismo tiempo.

6. El primer organismo reconocido en virtud del presente Reglamento será la Cooperación Europea para la Acreditación, siempre que haya celebrado un acuerdo como se indica en el apartado 2.

 

CAPÍTULO III.- MARCO COMUNITARIO DE VIGILANCIA DEL MERCADO Y CONTROL DE LOS PRODUCTOS QUE SE INTRODUCEN EN EL MERCADO COMUNITARIO

 

SECCIÓN 1.- Disposiciones generales

Artículo 15.- Ámbito de aplicación

1. Los artículos 16 a 26 se aplicarán a los productos sujetos a la legislación comunitaria sobre armonización.

2. Todas las disposiciones de los artículos 16 a 26 se aplicarán en la medida en que no existan disposiciones específicas con el mismo objetivo en la legislación comunitaria de armonización.

3. La aplicación del presente Reglamento no impedirá que las autoridades de vigilancia del mercado adopten medidas más específicas, como se establece en la Directiva 2001/95/CE.

4. A efectos de los artículos 16 a 26, se entenderá por “producto” la sustancia, el preparado o la mercancía producidos por medio de un proceso de fabricación que no sean alimentos, piensos, plantas y animales vivos, productos de origen humano y productos de origen vegetal y animal directamente relacionados con su futura reproducción.

5. Los artículos 27, 28 y 29 serán aplicables a todos los productos cubiertos por la legislación comunitaria, en la medida en que otros actos legislativos comunitarios no incluyan disposiciones específicas sobre organización de controles en las fronteras.

 

Artículo 16.- Requisitos generales

1. Los Estados miembros organizarán y llevarán a cabo la vigilancia del mercado en la forma prevista en el presente capítulo.

2. La vigilancia del mercado garantizará que los productos sujetos a la legislación comunitaria de armonización que, cuando se utilizan conforme al fin previsto o en condiciones que razonablemente cabe prever y con una instalación y un mantenimiento adecuados, puedan comprometer la salud o la seguridad de los usuarios, o que por otras razones no sean conformes a los requisitos aplicables establecidos en la legislación comunitaria de armonización, se retiren, se prohíban o se restrinja su comercialización, y que se informe de ello al público, a la Comisión y a los Estados miembros.

3. Las infraestructuras y programas nacionales de vigilancia del mercado garantizarán que puedan adoptarse medidas efectivas referentes a cualquier categoría de producto sometida a la legislación comunitaria de armonización.

4. La vigilancia del mercado cubrirá productos montados o fabricados para el propio uso del fabricante cuando la legislación comunitaria de armonización estipule que sus disposiciones se apliquen a tales productos.

 

SECCIÓN 2.- Marco comunitario de vigilancia del mercado

Artículo 17.- Obligación de informar

1. Los Estados miembros informarán a la Comisión sobre la autoridad responsable de la vigilancia del mercado y sus ámbitos de competencia. La Comisión transmitirá estas informaciones a los restantes Estados miembros.

2. Los Estados miembros se asegurarán de que el público conoce la existencia, las responsabilidades y la identidad de las autoridades nacionales de vigilancia del mercado, así como la forma de ponerse en contacto con dichas autoridades.

 

Artículo 18.- Obligaciones de los Estados miembros en materia de organización

1. Los Estados miembros establecerán mecanismos adecuados de comunicación y coordinación entre sus autoridades de vigilancia del mercado.

2. Los Estados miembros establecerán procedimientos adecuados para:

a) realizar un seguimiento de las reclamaciones o los informes sobre cuestiones relativas a los riesgos relacionados con los productos sujetos a la legislación comunitaria de armonización;

b) controlar los accidentes y daños a la salud que se sospeche que dichos productos han causado;

c) verificar que se hayan tomado las medidas correctivas, y

d) realizar un seguimiento de los conocimientos científicos y técnicos sobre cuestiones de seguridad.

3. Los Estados miembros otorgarán a las autoridades de vigilancia del mercado los poderes, recursos y conocimientos necesarios para ejercer correctamente sus funciones.

4. Los Estados miembros se asegurarán de que sus autoridades de vigilancia del mercado ejerzan sus poderes de acuerdo con el principio de proporcionalidad.

5. Los Estados miembros establecerán programas de vigilancia del mercado y los aplicarán y actualizarán periódicamente. Los Estados miembros elaborarán o bien un programa general de vigilancia del mercado o programas sectoriales específicos que cubran los sectores en los que lleven a cabo una vigilancia del mercado, comunicarán dichos programas a los demás Estados miembros y a la Comisión y los pondrán a disposición del público mediante las comunicaciones electrónicas entre otros. La primera comunicación de ese tipo tendrá lugar a más tardar el 1 de enero de 2010. Las subsiguientes actualizaciones de los programas se publicarán de la misma manera. A este fin, los Estados miembros podrán establecer una cooperación con todas las partes interesadas.

6. Los Estados miembros revisarán y evaluarán periódicamente el funcionamiento de sus actividades de vigilancia. Las revisiones y evaluaciones se efectuarán cada cuatro años como mínimo y sus resultados se comunicarán a los demás Estados miembros y a la Comisión y se pondrán a disposición del público, mediante las comunicaciones electrónicas u otros medios cuando proceda.

 

Artículo 19.- Medidas de vigilancia del mercado

1. Las autoridades de vigilancia del mercado realizarán, a una escala adecuada, controles apropiados de las características de los productos mediante controles de documentos y, si procede, controles físicos y de laboratorio a partir de muestras adecuadas.

Para ello tendrán en cuenta los principios establecidos de evaluación de riesgos, las reclamaciones y otras informaciones.

Las autoridades de vigilancia del mercado podrán exigir a los agentes económicos que presenten la documentación e información que consideren necesaria para llevar a cabo sus actividades, incluido, si es necesario y está justificado, entrar en los locales de los agentes económicos y recoger las necesarias muestras de productos. Si lo consideran necesario, podrán destruir o inutilizar de otro modo los productos que entrañen un riesgo grave.

En el caso de agentes económicos que presenten informes de ensayo o certificados que demuestren la conformidad, emitidos por un organismo de evaluación de la conformidad acreditado, las autoridades de vigilancia del mercado deberán tener debidamente en cuenta dichos informes de ensayo o certificados.

2. Las autoridades de vigilancia del mercado adoptarán medidas apropiadas para alertar a los usuarios en su territorio, en un plazo adecuado, sobre los riesgos que hayan identificado en relación con cualquier producto, a fin de reducir el riesgo de que se produzca una lesión u otro daño.

Cooperarán con los agentes económicos para adoptar medidas que puedan prevenir o reducir los riesgos que planteen los productos que han comercializado dichos agentes.

3. Cuando las autoridades de vigilancia del mercado de un Estado miembro decidan retirar un producto fabricado en otro Estado miembro, informarán al agente económico afectado en la dirección indicada en el producto en cuestión o en la documentación que lo acompaña.

4. Las autoridades de vigilancia del mercado ejercerán sus funciones de manera independiente, imparcial y objetiva.

5. Las autoridades de vigilancia del mercado deberán respetar el imperativo de confidencialidad cuando ello sea necesario para proteger los secretos comerciales o para preservar los datos de carácter personal en virtud de la legislación nacional, a condición de que la información se publique con arreglo al presente Reglamento en la medida necesaria para proteger los intereses de los usuarios en la Comunidad.

 

Artículo 20.- Productos que plantean un riesgo grave

1. Los Estados miembros garantizarán que los productos que planteen un riesgo grave que requiera una intervención rápida, incluidos los riesgos graves que no provoquen efectos inmediatos, sean recuperados o retirados, o que se prohíba su comercialización en su mercado, así como que se informe sin demora a la Comisión con arreglo a lo dispuesto en el artículo 22.

2. La decisión acerca de si un producto plantea o no un riesgo grave se basará en una evaluación adecuada del riesgo que tenga en cuenta la índole del peligro y la probabilidad de que ocurra. La posibilidad de obtener unos niveles superiores de seguridad o la disponibilidad de otros productos que presenten un menor riesgo no será razón suficiente para considerar que un producto plantea un riesgo grave.

 

Artículo 21.- Medidas restrictivas

1. Los Estados miembros garantizarán que las medidas adoptadas, en virtud de la legislación comunitaria de armonización pertinente, para prohibir o restringir la puesta en el mercado de un producto, su retirada del mercado o recuperación, sean proporcionadas e indiquen los motivos exactos que las fundamentan.

2. Dichas medidas se notificarán sin demora al agente económico pertinente, indicándole las vías de recurso que ofrece la legislación vigente en el Estado miembro de que se trate y los plazos de presentación de los recursos.

3. Antes de adoptar una medida en virtud de lo dispuesto en el apartado 1, se ofrecerá al agente económico afectado la oportunidad de ser oído en un plazo adecuado que no podrá ser inferior a diez días, a menos que la urgencia de la medida de que se trate no permita dicha consulta, habida cuenta de los requisitos de salud o seguridad u otros motivos relacionados con los intereses públicos protegidos en la legislación comunitaria de armonización pertinente. Si se han adoptado medidas sin haber oído al agente económico, deberá darse a este la oportunidad de ser oído tan pronto como sea posible, y a continuación se deberán revisar las medidas adoptadas sin demora.

4. Cualquier medida prevista en el apartado 1 se anulará o modificará de inmediato tan pronto como el agente económico demuestre que ha adoptado medidas efectivas.

 

Artículo 22.- Intercambio de información: sistema comunitario de intercambio rápido de información

1. Si un Estado miembro adopta, o prevé adoptar, una medida de conformidad con lo dispuesto en el artículo 20 y considera que las razones o efectos de la medida rebasan las fronteras de su territorio, notificará de inmediato a la Comisión, con arreglo al apartado 4 del presente artículo, las medidas adoptadas. También notificará sin demora a la Comisión toda modificación o retirada de dichas medidas.

2. Cuando un producto que plantea un riesgo grave haya sido comercializado, los Estados miembros notificarán a la Comisión las medidas voluntarias adoptadas y comunicadas por los agentes económicos.

3. La información aportada de conformidad con lo dispuesto en los apartados 1 y 2 incluirá todos los detalles disponibles, en especial los datos necesarios para identificar el producto, su origen y cadena de suministro, el riesgo asociado, la naturaleza y duración de la medida nacional adoptada y las medidas voluntarias adoptadas por los agentes económicos.

4. A efectos de lo dispuesto en los apartados 1, 2 y 3 se utilizará el sistema de vigilancia del mercado e intercambio de información previsto en el artículo 12 de la Directiva 2001/95/ CE. Se aplicará mutatis mutandis, el artículo 12, apartados 2, 3 y 4 de dicha Directiva.

 

Artículo 23.- Sistema general de apoyo a la información

1. La Comisión desarrollará y gestionará un sistema general de archivo e intercambio de información, utilizando los medios electrónicos, sobre cuestiones relativas a las actividades y programas de vigilancia del mercado, así como la información relacionada con el incumplimiento de la legislación comunitaria de armonización. El sistema reflejará debidamente las notificaciones y la información aportada en el marco del artículo 22.

2. A efectos de lo dispuesto en el apartado 1, los Estados miembros comunicarán a la Comisión la información de que dispongan y que no se haya establecido ya en el marco del artículo 22 sobre productos que planteen riesgo, en especial la identificación de los riesgos, los resultados de los ensayos efectuados, las medidas restrictivas provisionales adoptadas, los contactos con los agentes económicos afectados y la justificación de la adopción o no adopción de medidas.

3. Sin perjuicio de lo establecido en el artículo 19, apartado 5, y de la legislación nacional en el ámbito de la confidencialidad, se garantizará la protección de la confidencialidad del contenido de la información. La protección de la confidencialidad no impedirá que se comunique a las autoridades de vigilancia del mercado la información pertinente para garantizar la eficacia de las actividades de control y vigilancia del mercado.

 

Artículo 24.- Principios de la cooperación entre los Estados miembros y la Comisión

1. Los Estados miembros garantizarán una cooperación eficaz y el intercambio de información entre sus autoridades de vigilancia del mercado y las de los demás Estados miembros, así como entre sus propias autoridades y la Comisión y las agencias comunitarias pertinentes sobre sus programas de vigilancia del mercado y sobre toda cuestión relativa a productos que planteen riesgos.

2. A efectos de lo dispuesto en el apartado 1, las autoridades de vigilancia del mercado de cada Estado miembro prestarán ayuda a las autoridades de vigilancia del mercado de otros Estados miembros en una escala adecuada facilitándoles información o documentación, llevando a cabo investigaciones u otras medidas apropiadas o participando en investigaciones iniciadas en otros Estados miembros.

3. La Comisión recopilará y organizará dichos datos sobre medidas de vigilancia de los mercados nacionales de manera que le permitan cumplir las obligaciones que le incumben.

4. Toda información aportada por un agente económico con arreglo al artículo 21, apartado 3, o de otra forma se incluirá en la información que un Estado miembro comunique a otros Estados miembros y a la Comisión acerca de sus resultados y acciones. Toda información subsiguiente se identificará claramente como relacionada con la información proporcionada anteriormente.

 

Artículo 25.- Puesta en común de recursos

1. La Comisión o los Estados miembros pertinentes podrán establecer iniciativas de vigilancia del mercado destinadas a compartir recursos y experiencia entre las autoridades competentes de los Estados miembros. La Comisión coordinará de estas actividades.

2. A efectos de lo dispuesto en el apartado 1, la Comisión, en cooperación con los Estados miembros:

a) desarrollará y organizará programas de formación e intercambio de funcionarios nacionales;

b) desarrollará, organizará y establecerá programas para el intercambio de experiencia, información y mejores prácticas, así como programas y acciones para proyectos comunes, campañas de información, programas de visitas conjuntas, y puesta en común de recursos.

3. Los Estados miembros garantizarán que sus autoridades competentes participen plenamente en las actividades mencionadas en el apartado 2 cuando proceda.

 

Artículo 26.- Cooperación con las autoridades competentes de terceros países

1. Las autoridades de vigilancia del mercado podrán cooperar con las autoridades competentes de terceros países con vistas a intercambiar información y apoyo técnico, promover y facilitar el acceso a los sistemas europeos, promover actividades referentes a la evaluación de la conformidad, la vigilancia del mercado y la acreditación.

La Comisión, en colaboración con los Estados miembros, desarrollará los programas apropiados para tal fin.

2. La cooperación con las autoridades competentes de terceros países se llevará a cabo, entre otras cosas, en forma de actividades como las contempladas en el artículo 25, apartado 2. Los Estados miembros garantizarán que sus autoridades competentes participen plenamente en dichas actividades.

 

SECCIÓN 3.- Controles de los productos que se introducen en el mercado comunitario

Artículo 27.- Controles de los productos que se introducen en el mercado comunitario

1. Las autoridades de los Estados miembros encargadas del control de los productos que se introducen en el mercado comunitario dispondrán de los poderes y recursos necesarios para ejercer correctamente sus funciones. Efectuarán controles apropiados de las características de los productos a una escala adecuada, de conformidad con los principios establecidos en el artículo 19, apartado 1, antes que se despachen a libre práctica.

2. Si en un Estado miembro hay más de una autoridad responsable de la vigilancia del mercado o de los controles en las fronteras exteriores, estas autoridades cooperarán entre sí, y esta cooperación comprenderá, entre otras, la puesta en común de información relevante para el ejercicio de sus funciones o de otra manera si procede.

3. Las autoridades encargadas de los controles en las fronteras exteriores suspenderán el despacho a libre práctica de un producto en el mercado comunitario cuando los controles mencionados en el apartado 1 muestren cualquiera de los siguientes resultados:

a) el producto posee características que inducen a creer que, cuando su instalación, mantenimiento y uso sean adecuados, plantea un riesgo grave para la salud, la seguridad, medio ambiente u otros aspectos de intereses públicos de los indicados en el artículo 1;

b) el producto no lleva la documentación escrita o electrónica exigida por la legislación comunitaria de armonización pertinente o no lleva el marcado exigido por dicha legislación;

c) se ha colocado el marcado CE en el producto de forma falsa o engañosa.

Las autoridades encargadas de los controles en las fronteras exteriores notificarán inmediatamente toda suspensión de este tipo a las autoridades de vigilancia del mercado.

4. Cuando se trate de productos perecederos, las autoridades encargadas de los controles en las fronteras exteriores velarán por que, en la medida de lo posible, las condiciones de almacenamiento de los productos o de estacionamiento de los medios de transporte que pudieran imponer no resulten incompatibles con la conservación de dichos productos.

5. A efectos de la presente sección, el artículo 24 se aplicará a las autoridades encargadas de los controles en las fronteras exteriores, sin perjuicio de que se aplique la legislación comunitaria que prevea sistemas más específicos de cooperación entre dichas autoridades.

 

Artículo 28.- Despacho de los productos

1. Los productos cuyo despacho haya sido suspendido por las autoridades encargadas de los controles en las fronteras exteriores en virtud del artículo 27 se despacharán si, en el plazo de tres días laborables a partir de la suspensión del despacho, no se notifica a dichas autoridades ninguna medida adoptada por las autoridades de vigilancia del mercado, siempre y cuando se cumplan las demás condiciones y formalidades para su despacho.

2. Si las autoridades de vigilancia del mercado consideran que el producto en cuestión no plantea un riesgo grave para la salud y la seguridad o que no puede considerarse que infrinja la legislación comunitaria de armonización, se despachará el producto en cuestión, siempre y cuando se cumplan las demás condiciones y formalidades para su despacho.

 

Artículo 29.- Medidas nacionales

1. Si las autoridades de vigilancia del mercado consideran que el producto en cuestión plantea un riesgo grave, adoptarán medidas para prohibir la introducción del producto en el mercado y solicitarán a las autoridades encargadas de los controles en las fronteras exteriores que estampen la mención correspondiente sobre la factura comercial que acompañe al producto y sobre cualquier otro documento de acompañamiento pertinente o, cuando el tratamiento de datos se efectúa electrónicamente, en el propio sistema de tratamiento de datos:

“Producto peligroso — despacho a libre práctica no autorizado — Reglamento (CE) nº 765/2008“.

2. Si las autoridades de vigilancia del mercado comprueban que el producto en cuestión no cumple la legislación comunitaria de armonización, adoptarán las medidas adecuadas, que podrán llegar, si es necesario, hasta la prohibición de introducir el producto en el mercado.

Si prohíben la introducción del producto en el mercado, en virtud del párrafo primero, las autoridades de vigilancia del mercado requerirán a las autoridades encargadas de los controles en las fronteras exteriores para que no permitan su despacho a libre práctica y que estampen la mención correspondiente sobre la factura comercial que acompañe al producto y sobre cualquier otro documento de acompañamiento pertinente o, cuando el tratamiento de datos se efectúa electrónicamente, en el propio sistema de tratamiento de datos:

“Producto no conforme — despacho a libre práctica no autorizado — Reglamento (CE) nº 765/2008“.

3. Si el producto en cuestión es declarado a continuación para un procedimiento aduanero distinto del despacho a libre práctica, y siempre que no se opongan las autoridades de vigilancia del mercado, se estamparán igualmente y en las mismas condiciones, en el documento relativo a dicho procedimiento, las indicaciones previstas en los apartados 1 y 2.

4. Las autoridades de los Estados miembros podrán destruir o inutilizar de otro modo los productos que planteen un riesgo grave si lo consideran necesario y proporcionado.

5. Las autoridades de vigilancia del mercado facilitarán a las autoridades encargadas de los controles en las fronteras exteriores información sobre las categorías de productos respecto de las que se hayan detectado riesgos graves de incumplimiento en el sentido de los apartados 1 y 2.

 

CAPÍTULO IV.- MARCADO CE

Artículo 30.- Principios generales del marcado CE

1. El marcado CE será colocado únicamente por el fabricante o por un representante autorizado.

2. El marcado CE presentado en el anexo II se colocará únicamente en productos para los que su uso está contemplado en la legislación comunitaria de armonización y no se colocará en ningún otro producto.

3. Por el hecho de colocar o haber colocado el marcado CE, el fabricante indica que asume la responsabilidad de la conformidad del producto con todos los requisitos comunitarios aplicables establecidos en la legislación comunitaria de armonización que rige su colocación.

4. El marcado CE será el único que certifique la conformidad del producto con los requisitos aplicables establecidos en la legislación comunitaria de armonización pertinente que rige su colocación.

5. Se prohíbe colocar en un producto marcados, signos o inscripciones que puedan inducir a confusión a terceros en cuanto al significado o la forma del marcado CE. Puede colocarse cualquier otro marcado en el producto a condición de que ello no afecte a la visibilidad, la legibilidad y el significado del marcado CE.

6. Sin perjuicio del artículo 41, los Estados miembros se asegurarán de la correcta aplicación del régimen que regula el marcado CE y, si lo consideran adecuado, emprenderán las acciones oportunas para el caso de uso incorrecto del marcado.

Los Estados miembros establecerán asimismo sanciones por infracciones, que podrán incluir sanciones penales por infracciones graves. Dichas sanciones deberán ser proporcionadas a la gravedad de la infracción y constituir un elemento eficaz de disuasión contra el uso incorrecto del marcado.

 

CAPÍTULO V.- FINANCIACIÓN COMUNITARIA

Artículo 31.- Organismos que persiguen un objetivo de interés general europeo

El organismo reconocido en aplicación del artículo 14 se considerará un organismo que persigue un objetivo de interés general europeo en el sentido del artículo 162 del Reglamento (CE, Euratom) nº 2342/2002 de la Comisión, de 23 de diciembre de 2002, sobre normas de desarrollo del Reglamento (CE, Euratom) nº 1605/2002 (12).

 

Artículo 32.- Entidades que pueden optar a financiación comunitaria

1. La Comunidad podrá financiar las siguientes actividades en relación con la aplicación del presente Reglamento:

a) la producción y revisión de los esquemas de acreditación sectoriales mencionados en el artículo 13, apartado 3;

b) las actividades de la Secretaría del organismo reconocido en aplicación del artículo 14, tales como la coordinación de actividades de acreditación, la realización de tareas técnicas vinculadas al funcionamiento del sistema de evaluación por pares, la comunicación de información a los interesados y la participación del organismo en las actividades de organizaciones internacionales en el ámbito de la acreditación;

c) la redacción y actualización de contribuciones a las directrices en los ámbitos de la acreditación, la notificación a la Comisión de organismos de evaluación de la conformidad, la evaluación de la conformidad y la vigilancia del mercado;

d) las actividades comparativas relacionadas con el funcionamiento de las cláusulas de salvaguardia;

e) el hacer accesible a la Comisión los conocimientos técnicos especializados, a fin de ayudarle a aplicar la cooperación administrativa de vigilancia del mercado, incluida la financiación de grupos de cooperación administrativa, las decisiones de vigilancia del mercado y los casos relativos a la cláusula de salvaguardia;

f) la realización de trabajos preparatorios o accesorios relacionados con la ejecución de actividades de evaluación de la conformidad, metrología, acreditación y vigilancia del mercado vinculadas a la aplicación de la legislación comunitaria, tales como estudios, programas, evaluaciones, directrices, análisis comparativos, visitas conjuntas mutuas, trabajos de investigación, desarrollo y mantenimiento de bases de datos, actividades de formación, trabajos de laboratorio, pruebas de aptitud, ensayos interlaboratorios y trabajos de evaluación de la conformidad, así como las campañas de vigilancia de los mercados europeos y actividades similares;

g) las actividades realizadas en el marco de programas de cooperación y asistencia técnica con países terceros, y la promoción y mejora de políticas y sistemas de evaluación de la conformidad, vigilancia del mercado y acreditación entre las partes interesadas de la Comunidad y a escala internacional.

2. Las actividades que figuran en el apartado 1, letra a), solo podrán subvencionarse mediante financiación comunitaria si se ha consultado previamente al Comité creado por el artículo 5 de la Directiva 98/34/CE acerca de las solicitudes que han de presentarse al organismo reconocido en virtud del artículo 14 del presente Reglamento.

 

Artículo 33.- Entidades que pueden optar a financiación comunitaria Podrá concederse financiación comunitaria al organismo reconocido en aplicación del artículo 14 para la ejecución de las actividades establecidas en el artículo 32.

Sin embargo, también podrá concederse financiación comunitaria a otros organismos para la realización de las actividades enumeradas en el artículo 32, excepto para las que figuran en el apartado 1, letras a) y b), de dicho artículo.

 

Artículo 34.- Financiación

La autoridad presupuestaria determinará cada año los créditos asignados a las actividades previstas en el presente Reglamento dentro de los límites del marco financiero vigente.

 

Artículo 35.- Modalidades de financiación

1. Se concederá financiación comunitaria:

a) sin necesidad de una convocatoria de propuestas, al organismo reconocido en aplicación del artículo 14 para llevar a cabo las actividades que figuran en el artículo 32, apartado 1, letras a) a g), para las que puedan concederse subvenciones de conformidad con el Reglamento financiero;

b) mediante la concesión de subvenciones, tras la realización de una convocatoria de propuestas o procedimientos de contratación pública, a otros organismos para llevar a cabo las actividades que figuran en el artículo 32, apartado 1, letras c) a g).

2. Las actividades de la secretaría del organismo reconocido en aplicación del artículo 14 que figuran en el artículo 32, apartado 1, letra b), podrán financiarse sobre la base de subvenciones de funcionamiento. Las subvenciones de funcionamiento no se reducirán automáticamente en caso de renovación.

3. Los convenios de subvención podrán autorizar la asunción a tanto alzado de los gastos generales del beneficiario, hasta un máximo del 10 % del total de los costes directos subvencionables de las acciones, salvo si los costes indirectos del beneficiario están cubiertos mediante una subvención de funcionamiento financiada con cargo al presupuesto comunitario.

4. Los objetivos comunes de cooperación y las condiciones administrativas y financieras relativas a las subvenciones concedidas al organismo reconocido en aplicación del artículo 14 podrán definirse en un convenio marco de asociación firmado entre la Comisión y dicho organismo, de conformidad con lo dispuesto en el Reglamento (CE, Euratom) nº 2342/2002. Se informará al Parlamento Europeo y al Consejo de la conclusión de dicho convenio.

 

Artículo 36.- Gestión y seguimiento

1. Los créditos determinados por la autoridad presupuestaria para la financiación de actividades de evaluación de la conformidad, acreditación y vigilancia del mercado también podrán sufragar los gastos administrativos correspondientes a la preparación, seguimiento, inspección, auditoría y evaluación directamente necesarias para alcanzar los objetivos del presente Reglamento, en particular estudios, reuniones, actividades de información y publicación, y gastos vinculados a las redes informáticas para el intercambio de información, así como cualquier otro gasto de asistencia administrativa y técnica a la que pueda recurrir la Comisión para las actividades de evaluación de la conformidad y acreditación.

2. La Comisión evaluará la pertinencia de las actividades de evaluación de la conformidad, acreditación y vigilancia del mercado que reciban financiación comunitaria atendiendo a las necesidades de las políticas y la legislación de la Comunidad, e informará al Parlamento Europeo y al Consejo de los resultados de dicha evaluación antes del 1 de enero de 2013, y a continuación cada cinco años.

 

Artículo 37.- Protección de los intereses financieros de la Comunidad

1. La Comisión garantizará que, al ejecutar las actividades financiadas en virtud del presente Reglamento, se protejan los intereses financieros de la Comunidad mediante la aplicación de medidas preventivas contra el fraude, la corrupción y otras actividades ilegales, mediante la realización de controles efectivos y la recuperación de los importes indebidamente pagados, así como, si se constatan irregularidades, mediante la aplicación de sanciones efectivas, proporcionadas y disuasorias, con arreglo al Reglamento (CE, Euratom) nº 2988/95 del Consejo, de 18 de diciembre de 1995, relativo a la protección de los intereses financieros de las Comunidades Europeas (13), el Reglamento (Euratom, CE) nº 2185/96 del Consejo, de 11 de noviembre de 1996, relativo a los controles y verificaciones in situ que realiza la Comisión para la protección de los intereses financieros de las Comunidades Europeas contra los fraudes e irregularidades (14), y el Reglamento (CE) nº 1073/1999 del Parlamento Europeo y del Consejo, de 25 de mayo de 1999, relativo a las investigaciones efectuadas por la Oficina Europea de Lucha contra el Fraude (OLAF) (15).

2. A efectos de las actividades comunitarias financiadas con arreglo al presente Reglamento, el concepto de irregularidad mencionado en el artículo 1, apartado 2, del Reglamento (CE, Euratom) no 2988/95 se entenderá como toda infracción de una disposición del Derecho comunitario o incumplimiento de una obligación contractual correspondiente a una acción u omisión de un agente económico que tenga o pudiera tener un efecto perjudicial mediante un gasto indebido en el presupuesto general de la Unión Europea o en los presupuestos administrados por esta.

3. Los convenios y contratos que se deriven del presente Reglamento preverán un seguimiento y un control financiero por parte de la Comisión o de cualquier representante por ella autorizado, así como auditorías del Tribunal de Cuentas que, en su caso, podrán realizarse sobre el terreno.

 

CAPITULO VI.- DISPOSICIONES FINALES

Artículo 38.- Directrices técnicas

La Comisión elaborará directrices no vinculantes para facilitar la aplicación del presente Reglamento previa consulta con las partes interesadas.

 

Artículo 39.- Disposición transitoria

Los certificados de acreditación expedidos antes del 1 de enero de 2010 podrán ser válidos hasta la fecha de su vencimiento, pero no después del 31 de diciembre de 2014. Sin embargo, se aplicará el presente Reglamento para su extensión o renovación.

 

Artículo 40.- Revisión e informes

A más tardar el 2 de septiembre de 2013, la Comisión presentará al Parlamento Europeo y al Consejo un informe sobre la aplicación del presente Reglamento, de la Directiva 2001/95/CE y de cualquier otro instrumento comunitario pertinente para la vigilancia del mercado. En particular, dicho informe analizará la coherencia de la normativa comunitaria en el ámbito de la vigilancia del mercado. Si procede, irá acompañado de propuestas de modificación o de consolidación de los instrumentos de que se trate, en aras de la mejora de la regulación y la simplificación. Incluirá una evaluación de la extensión del ámbito de aplicación del capítulo III del presente Reglamento a todos los productos.

A más tardar el 1 de enero de 2013, y a continuación cada cinco años, la Comisión, en cooperación con los Estados miembros, elaborará y presentará al Parlamento Europeo y al Consejo un informe sobre la aplicación del presente Reglamento.

 

Artículo 41.- Sanciones

Los Estados miembros establecerán la normativa sobre sanciones para los agentes económicos, incluidas sanciones penales en caso de infracción grave, aplicables a las infracciones de lo dispuesto en el presente Reglamento, y adoptarán las medidas necesarias para garantizar su aplicación. Estas sanciones deben ser eficaces, proporcionadas y disuasorias y podrán aumentar si el operador económico responsable ya ha cometido infracciones similares con anterioridad contra las disposiciones del presente Reglamento.

Los Estados miembros comunicarán dichas disposiciones a la Comisión a más tardar el 1 de enero de 2010 y le notificarán sin demora cualquier modificación de las mismas.

 

Artículo 42.- Modificación de la Directiva 2001/95/CE

En el artículo 8, el apartado 3 de la Directiva 2001/95/CE se sustituye por el texto siguiente:

“3. En el caso de los productos que presenten un riesgo grave, las autoridades competentes adoptarán con la debida celeridad las medidas apropiadas mencionadas en el apartado 1, letras b) a f). Los Estados miembros deberán juzgar cada caso en particular sobre la base de sus características intrínsecas, y teniendo en cuenta las directrices a las que hace referencia el punto 8 del anexo II.”.

 

Artículo 43.- Derogación

El Reglamento (CEE) nº 339/93 queda derogado con efectos a partir del 1 de enero de 2010.

Las referencias al Reglamento derogado se entenderán hechas al presente Reglamento.

 

Artículo 44.- Entrada en vigor

El presente Reglamento entrará en vigor a los veinte días de su publicación en el Diario Oficial de la Unión Europea.

Será aplicable a partir del 1 de enero de 2010.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

 

Hecho en Estrasburgo, el 9 de julio de 2008.

Por el Parlamento Europeo

El Presidente

H.-G. PÖTTERING

Por el Consejo

El Presidente

J.-P. JOUYET

 

ANEXO I.- Requisitos aplicables al organismo cuyo reconocimiento se contempla en el artículo 14

1. El organismo reconocido en el artículo 14 del presente Reglamento (en lo sucesivo, “el organismo”) estará establecido en el interior de la Comunidad.

2. De conformidad con los estatutos del organismo, los organismos nacionales de acreditación de los Estados miembros tendrán derecho a ser miembros del mismo a condición de que respeten las normas y los objetivos del organismo y las demás condiciones expuestas en dichos estatutos y acordados con la Comisión en el convenio marco.

3. El organismo deberá consultar a todas las partes interesadas.

4. El organismo ofrecerá a sus miembros servicios de evaluación por pares que satisfagan los requisitos de los artículos 10 y 11.

5. El organismo cooperará con la Comisión de conformidad con el presente Reglamento.

 

ANEXO II.- Marcado CE

1. El marcado CE consistirá en las iniciales “CE” según el modelo siguiente:

IMAGEN OMITIDA EN PÁGINA 47

2. Si el marcado CE se reduce o amplía se respetarán las proporciones del dibujo graduado del apartado 1.

3. Si la legislación específica no impone dimensiones concretas, el marcado CE tendrá una altura mínima de 5 mm.

—————————————————————————————————————-

 

(1) DO C 120 de 16.5.2008, p. 1.

(2) Dictamen del Parlamento Europeo de 21 de febrero de 2008 (no publicado aún en el Diario Oficial) y Decisión del Consejo de 23 de junio de 2008.

(3) Véase la página 82 del presente Diario Oficial.

(4) DO L 11 de 15.1.2002, p. 4.

(5) DO L 145 de 31.5.2001, p. 43.

(6) DO L 281 de 23.11.1995, p. 31. Directiva modificada por el Reglamento (CE) nº 1882/2003 (DO L 284 de 31.10.2003, p. 1).

(7) DO L 8 de 12.1.2001, p. 1.

(8) DO L 40 de 17.2.1993, p. 1. Reglamento modificado en último lugar por el Reglamento (CE) nº 1791/2006 (DO L 363 de 20.12.2006, p. 1).

(9) DO L 248 de 16.9.2002, p. 1. Reglamento modificado en último lugar por el Reglamento (CEE) nº 1525/2007 (DO L 343 de 27.12.2007, p. 9).

(10) DO L 204 de 21.7.1998, p. 37. Directiva modificada en último lugar por la Directiva 2006/96/CE del Consejo (DO L 363 de 20.12.2006, p. 81).

(11) DO L 302 de 19.10.1992, p. 1. Reglamento modificado en último lugar por el Reglamento (CE) nº 1791/2006 (DO L 363 de 20.12.2006, p. 1).

(12) DO L 357 de 31.12.2002, p. 1. Reglamento modificado en último lugar por el Reglamento (CE, Euratom) nº 478/2007 (DO L 111 de 28.4.2007, p. 13).

(13) DO L 312 de 23.12.1995, p. 1.

(14) DO L 292 de 15.11.1996, p. 2.

(15) DO L 136 de 31.5.1999, p. 1.

 

01Ene/14

Resolución AG/RES. 2765 (XLIII-O/13). Apoyo de la CITEL a la puesta en práctica de los resultados de la VI Cumbre de las Américas (1) (2) y Conferencias Mundiales de alto nivel de 2012 y en la preparación para los eventos internacionales de Telecomunicaci

LA ASAMBLEA GENERAL,

 

RECORDANDO:

 

Que la resolución COM/CITEL RES. 242 (XXV-11) “Contribución de la CITEL a la VI Cumbre de las Américas” invitó a los Estados Miembros de la CITEL a remitir a su coordinador nacional de la VI Cumbres de las Américas documentos emanados de diversas reuniones de la CITEL que reflejan el impacto positivo de las telecomunicaciones y las Tecnologías de la Información y la Comunicación (TIC) en temas de gran importancia para la Región como son la inclusión social, la seguridad ciudadana, la prevención y mitigación de desastres naturales y la promoción del acceso y uso de la tecnología;

 

Que la actuación de la CITEL en la UIT permite la consolidación de propuestas interamericanas, el fortalecimiento del bloque regional y la defensa del interés de los países de las Américas.

 

Que se discuten en el ámbito de la CITEL cuestiones relevantes para los Estados Miembros, tales como los temas relacionados a la implementación del dividendo digital, los planes de banda ancha, la definición y la armonización de bandas de frecuencia para el acceso a los servicios móviles, las comunicaciones de emergencia, entre otros.

 

La gran labor desempeñada por la CITEL como Organismo Regional de Telecomunicaciones de la Américas en la Conferencia Mundial de Radiocomunicaciones de 2012 (CMR-12) de la Unión Internacional de Telecomunicaciones, al presentar más de 200 propuestas interamericanas de enmiendas al Reglamento de Radiocomunicaciones , que es el tratado internacional por el cual se rige la utilización del espectro de frecuencias radioeléctricas y de las órbitas de los satélites geoestacionarios y no geoestacionarios;

 

Que por decisión de la Tercera Sesión Plenaria del Comité Consultivo Permanente I: Telecomunicaciones/Tecnologías de la Información y la Comunicación (CCP.I) se enviaron 14 propuestas interamericanas a la Asamblea Mundial de Normalización de las Telecomunicaciones de 2012 (AMNT-12) (Dubai, Emiratos Árabes Unidos, 20 al 29 de noviembre de 2012) y 39 propuestas interamericanas a la Conferencia Mundial de Telecomunicaciones Internacionales (CMTI-12) (Dubai, Emiratos Árabes Unidos, 3 al 14 de diciembre de 2012); y

 

Que la CITEL participó activamente en la preparación de la Cumbre “Conectar Américas” (Ciudad de Panamá, Panamá, 17 al 19 de julio de 2012) cuyo objetivo fue movilizar recursos humanos, financieros y técnicos para la implementación de los resultados de la Cumbre Mundial de la Sociedad de la Información (CMSI);

 

CONSIDERANDO:

 

Que en la VI Cumbre de las Américas se aprobaron mandatos en las áreas de “integración de la infraestructura física en las Américas”, “acceso y uso de las tecnologías de la información y las comunicaciones”, “pobreza, desigualdad e inequidad”, “reducción y gestión del riesgo de desastre” y “seguridad ciudadana y delincuencia organizada transnacional” que tienen disposiciones relacionadas directamente al trabajo de la CITEL;

 

Que la CMR-12 adoptó resoluciones de gran impacto en los ámbitos de la banda ancha móvil, el dividendo digital, interferencias, y la coordinación y notificación de redes de satélite y desarrolló el orden del día de la CMR-15 que incluye temas de gran impacto en la región dado que el espectro radioeléctrico es un recurso finito, pero los requisitos de frecuencia y la multiplicidad de aplicaciones de radiocomunicaciones van en aumento por lo que los procedimientos regulatorios deben ser continuamente evaluados con el fin de satisfacer las necesidades de las administraciones;

 

Que la AMNT-12 adoptó resoluciones de gran importancia para la evolución y desarrollo de las telecomunicaciones mundiales y para la innovación continua y el crecimiento de mercado;

 

Que la CMTI-12 realizó la actualización del Reglamento de las Telecomunicaciones Internacionales (RTI), que sirve como tratado mundial vinculante en el que se describen los principios por los que se rige el tráfico internacional de voz, datos y vídeo, y sienta los cimientos para la innovación continua y el crecimiento del mercado; y

 

Que del 10 al 13 de febrero de 2014 se realizará la VI Asamblea de la CITEL en Santo Domingo, República Dominicana, que es el Foro Interamericano para que las más altas autoridades de telecomunicaciones/TIC de los Estados miembros de la CITEL intercambien opiniones y experiencias, tomando las decisiones adecuadas para orientar su actividad, por lo que en el año 2013 se deberá comenzar su preparación,

 

REAFIRMANDO:

 

Que, en su calidad de principal foro multilateral del Hemisferio, la OEA tiene un papel singular que desempeñar en el fortalecimiento de la conectividad de la región a fin de contribuir a su desarrollo socio-económico; y

 

Que la Comisión Interamericana de Telecomunicaciones (CITEL) tiene un papel crucial que desempeñar para establecer un punto de referencia en las Américas en lo que respecta a la sociedad de la información y que ha demostrado ser un mecanismo eficaz para facilitar las contribuciones de los Estados Miembros a Conferencias Internacionales,

 

RESUELVE:

 

1.- Invitar a los Estados Miembros a participar activamente en las actividades relacionadas con la preparación de la CMR-15, la VI Asamblea de la CITEL de 2014 que tendrá lugar del 10 al 13 de febrero en Santo Domingo, República Dominicana, la Conferencia Mundial de Desarrollo de las Telecomunicaciones de 2014 Sharm El Sheik, Egipto, del 31 de marzo al 11 de abril y la Conferencia de Plenipotenciarios de 2014 Busán, República de Corea, del 20 de octubre al 7 de noviembre, según proceda, para llegar a las mismas con una posición fuerte y consensuada de la región.

 

2.- Destacar que las competencias básicas de la CITEL en el campo de las TIC tales como la asistencia para disminuir la brecha digital, la cooperación regional e internacional, la gestión del espectro radioeléctrico y la difusión de información, revisten crucial importancia en la construcción de la sociedad de la información.

 

3.- Instar a la CITEL a impulsar el desarrollo, coordinación e implementación de estrategias según corresponda para expandir el uso de las TIC con el apoyo del sector privado y los actores sociales del hemisferio, en concordancia con los compromisos aprobados en la VI Cumbre de las Américas.

 

4.- Encomendar a la Secretaria General de la OEA que siga dedicando a la CITEL el apoyo financiero necesario que garantice la continuidad en la implementación de sus mandatos.

 

5.- Alentar a los Estados Miembros y miembros asociados de la CITEL a presentar propuestas y contribuciones para las reuniones de la CITEL y en caso sea posible a aportar contribuciones financieras voluntarias para la realización de trabajos que permitan impulsar el desarrollo, coordinación e implementación de estrategias para desarrollar y promover propuestas interamericanas de conformidad con el párrafo 1 y proyectos, según corresponda, para expandir el acceso y uso de las TIC en las Américas.

 

6.- Solicitar a la CITEL que presente un informe de seguimiento a la Asamblea General en su siguiente período ordinario de sesiones.

 

7.- Que la ejecución de las actividades previstas en esta resolución estará sujeta a la disponibilidad de recursos financieros en el programa-presupuesto de la Organización y otros recursos.

 

——————————————————————————————————————— 

(1) desarrollo de la misma, los Jefes de Estado y de Gobierno no pudieron abordar, ni aprobaron la Declaración Política que incluía la voluntad solidaria de los países de América Latina y el Caribe para que la hermana República de Cuba participe de forma incondicional y en plano de igualdad soberana en dicho foro. Reafirmamos que no puede realizarse “Cumbre de las Américas” sin la presencia de Cuba. Los mandatos y las partes resolutivas de los ejes temáticos, formaban parte de la Declaración Política, y al no ser aprobada esta, aquellos también quedaron sin aprobación, razón por la cual Nicaragua no está de acuerdo en hacer mención de estos documentos y mandatos que no fueron aprobados.

(2) sin perjuicio de los contenidos aprobados por el Ecuador en otros contextos de negociación, según corresponda.

01Ene/14

Resolución 20/2014 de 27 de febrero de 2014, de la Dirección Nacional del Registro de Dominios en Internet.

VISTO los Decretos números 78 del 20 de enero de 2000 y sus modificatorios, 2085 del 7 de diciembre de 2011 y 189 del 15 de diciembre de 2011, y

 

CONSIDERANDO:

 

Que por el referido Decreto nº 78/00 y sus modificatorios se aprobó la estructura organizativa de la Secretaría Legal y Técnica de la Presidencia de la Nación.

 

Que por el Decreto nº 2085/11 se asignaron a la Secretaría Legal y Técnica de la Presidencia de la Nación las competencias referidas a la administración del Dominio de Nivel Superior Argentina (.ar) a los efectos de optimizar el funcionamiento de dicho Dominio, en consonancia con la relevancia y trascendencia de sus objetivos.

 

Que mediante el Decreto citado en último término en el Visto se creó en el ámbito de la Subsecretaría Técnica de la Secretaría Legal y Técnica de la Presidencia de la Nación la Dirección Nacional de Registro de Dominios de Internet.

 

Que resulta necesario ajustar tanto la normativa como el glosario de términos a las características de la actualización técnica y a la modernización de los sistemas de registro de dominios de internet.

 

Que asimismo y de conformidad a los cambios implementados por la aludida Dirección Nacional resulta imprescindible el dictado de un nuevo cuerpo normativo que los contemple.

 

Que ha tomado la intervención de su competencia la Dirección General de Asuntos Jurídicos de la Subsecretaría de Asuntos Legales de la Secretaría Legal y Técnica de la Presidencia de la Nación.Que la presente medida se dicta en ejercicio de las atribuciones conferidas por el Decreto nº 78/00 y sus modificatorios y el Numeral 14 del Apartado II del Anexo II al artículo 2° del Decreto nº 357/02 y sus modificatorios.

 

Por ello,

 

EL SECRETARIO LEGAL Y TECNICO DE LA Presidencia de la Nación

 

RESUELVE:

 

Artículo 1º.– Apruébase el “REGLAMENTO PARA LA ADMINISTRACION DE DOMINIOS DE INTERNET EN ARGENTINA” que como ANEXO I forma parte de la presente resolución.

 

Artículo 2º.- Apruébase el “MANUAL DE REGISTRO DE DOMINIOS DE INTERNET” que como ANEXO II forma parte de la presente resolución.

 

Artículo 3º.- Apruébase el “GLOSARIO DE TERMINOS” que como ANEXO III forma parte de la presente resolución.

 

Artículo 4º.- Facúltase a la Dirección Nacional del Registro de Dominios de Internet de la Subsecretaría Técnica de la Secretaría Legal y Técnica de la Presidencia de la Nación a dictar las normas aclaratorias y complementarias de la presente medida.

 

Artículo 5º.- La presente medida entrará en vigencia a partir de su publicación en el Boletín Oficial.

 

Artículo 6º.- Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

 

Carlos A. Zannini.

 

 

ANEXO I.- REGLAMENTO PARA LA ADMINISTRACION DE DOMINIOS DE INTERNET EN ARGENTINA

PRINCIPIOS GENERALES

 

Artículo 1º.- NIC Argentina es la denominación que, siguiendo las prácticas internacionales en la materia, identifica a la Dirección Nacional del Registro de Dominios de Internet de la Subsecretaría Técnica de la Secretaría Legal y Técnica de la Presidencia de la Nación en su carácter de administrador del Dominio de Nivel Superior Argentina (.ar).

 

Artículo 2º.- NIC Argentina efectuará el registro de los nombres de dominio de internet, en adelante nombres de dominio, solicitados de acuerdo con las normas, reglas, procedimientos y glosario de términos vigentes. Podrán registrarse nombres de dominio bajo las zonas com.ar, org.ar, net.ar, tur.ar, int.aar, gob.ar, mil.ar y .ar. Este último sólo podrán registrarlo entidades gubernamentales, y todos en las formas y condiciones establecidas en el presente cuerpo normativo.

 

Artículo 3º- El registro de un determinado dominio se otorgará a la persona física o jurídica que primero lo solicite, y se encuentre debidamente registrada en el sistema como Usuario, con las excepciones señaladas en la presente normativa. Esta persona revestirá la calidad de Titular del nombre de dominio.

Las personas jurídicas nacionales o extranjeras que hubieran presentado copia simple de la documentación requerida revisten el carácter de Usuarios Transitorios, no pudiendo transferir ni dar de baja dominios.

 

Artículo 4º.- Todo Titular puede crear uno o más Alias asociados a su Usuario, otorgándoles permisos para que opere sobre sus dominios.

 

Artículo 5º.– Todo Titular que registre un nombre de dominio a través de la página web de NIC Argentina, sea una persona física o jurídica, manifiesta conocer y aceptar inexcusablemente las normas, reglas, procedimientos y glosario de términos vigentes de NIC Argentina establecidos en el presente cuerpo normativo.

 

Artículo 6º.– La información suministrada a NIC Argentina tendrá carácter de declaración jurada.

 

Artículo 7º.- NIC Argentina podrá modificar cuando lo estime pertinente este Reglamento, el que será publicado en el sitio nic.ar, con una anticipación de TREINTA (30) días corridos antes de su entrada en vigencia.

 

Artículo 8º.- NIC Argentina podrá modificar en cualquier momento sin previo aviso su página web y estará exento de cualquier responsabilidad por daños directos o indirectos que puedan derivarse del uso o acceso a la misma.

 

Artículo 9°.– NIC Argentina está facultado desde la entrada en vigencia de la presente Resolución, para percibir aranceles por todas las gestiones de registro de los dominios de Internet, entendiendo como tales: altas, modificaciones, transferencias, disputas y renovaciones. La falta de pago del arancel pertinente, provocará irrevocablemente la cancelación de los trámites iniciados y/o la revocación automática de los dominios registrados.

 

Artículo 10.- Todas las solicitudes de nuevos registros de nombres de dominio y las transferencias serán publicadas en la edición impresa y en la versión web del Boletín Oficial de la República Argentina, por el término de DOS (2) días.

 

Artículo 11.- NIC Argentina rechazará, sin necesidad de interpelación previa, solicitudes de registro de nombres de dominio ya registrados; o que considere agraviantes, discriminatorios o contrarios a la ley, a la moral o a las buenas costumbres; o que puedan prestarse a confusión, engaño o suplanten la identidad de instituciones, organismos o dependencias públicas nacionales, provinciales, municipales, de la Ciudad Autónoma de Buenos Aires, o de organismos internacionales.

 

Artículo 12.- Los registros en las zonas especiales deberán cumplir con los requisitos esenciales establecidos en el Anexo II pto.2. 2. A.

 

Artículo 13.– El Titular asume el compromiso de que el registro de un dominio no se realizará con un propósito ilegal, ni afectará o perjudicará a terceros.

 

Artículo 14.- La ocultación, omisión o falsificación de información que NIC Argentina considere necesaria para aceptar la solicitud de la registración del Usuario, podrá implicar la baja total del trámite pertinente.

 

Artículo 15.- Cualquier persona podrá denunciar ante NIC Argentina una suplantación de identidad a través del procedimiento de “Denuncia por Datos Falsos” regulado en el Anexo II de la presente normativa.

 

Artículo 16.- NIC Argentina podrá inhabilitar y/o revocar los dominios al Titular cuando en ellos se generen posibles acciones que perjudiquen a terceros, encontrándose facultado para radicar la correspondiente denuncia ante los organismos competentes.

 

Artículo 17.- La responsabilidad del Titular es objetiva e independiente de la responsabilidad civil o penal que se origine por los hechos u omisiones que configuren la infracción o irregularidad.

 

Artículo 18.- El otorgamiento del registro de un nombre de dominio no implica que NIC Argentina asuma responsabilidad alguna respecto de la legalidad de ese registro, ni de su contenido o uso que se haga con el mismo.

 

Artículo 19.- NIC Argentina no resultará responsable por los conflictos que se relacionen con marcas registradas o por cualquier otro tipo de conflicto que se relacione con derechos de propiedad intelectual que el registro de un nombre de dominio pudiera ocasionar.

 

Artículo 20.- NIC Argentina, excepto en los supuestos expresamente tipificados en la presente normativa, no intervendrá en los conflictos que eventualmente se susciten entre Titulares o entre éstos y Usuarios o terceros relativos al registro o al uso de un nombre de dominio.

 

Artículo 21.– NIC Argentina no será responsable por la eventual interrupción de negocios, ni por los daños y perjuicios de cualquier índole que pudiera causarle al Usuario o al Titular el rechazo de una solicitud, la revocación, la pérdida de un registro de un dominio, la caída del servicio de registración de nombres de dominio y/o servicio de DNS.

 

Artículo 22.- NIC Argentina podrá, en el momento que crea pertinente, requerir la documentación complementaria que considere necesaria, la que deberá será remitida en el plazo oportunamente fijado.

 

Artículo 23.- La notificación del requerimiento al que se refiere el artículo precedente se efectuará por correo electrónico a la dirección o direcciones denunciadas por el Usuario y que obran en sus datos de registro.

 

Artículo 24.- El registro de un nombre de dominio tendrá una validez de UN (1) año computado a partir de la fecha de su registración, pudiendo ser renovado en forma periódica. Se otorgará un período de gracia de TREINTA (30) días posteriores a la fecha de vencimiento durante los cuales el servicio no se encontrará disponible pero el Usuario no perderá la titularidad del dominio.

 

Artículo 25.- El Titular del dominio podrá realizar el trámite de renovación TREINTA (30) días antes de su vencimiento y hasta el último día del período de gracia señalado en el artículo precedente. La renovación deberá ser solicitada en forma expresa.

 

Artículo 26.- NIC Argentina está facultado para aplicar las siguientes sanciones: baja de dominio, baja de delegación de dominio, e inhabilitación del Usuario por tiempo indeterminado.

 

Artículo 27.- Si de un mismo hecho o hechos sucesivos derivasen una o más sanciones, NIC argentina podrá aplicarlas independientemente.

 

Artículo 28.- El nombre de dominio podrá ser dado de baja por las siguientes causales: unilateralmente por el Titular, por la falta de renovación, por el Alias en caso de estar facultado por el Titular y por decisión judicial o de autoridad administrativa.

 

Artículo 29.- NIC Argentina podrá revocar cuando lo estime pertinente el registro de un nombre de dominio si, por razones técnicas o de servicio ello sea conveniente o en caso de verificarse el incumplimiento de lo establecido en la presente normativa.

 

Artículo 30.- Para todas las controversias derivadas de la aplicación y vigencia de la presente reglamentación, será competente la Justicia Nacional en lo Contencioso Administrativo Federal de la Capital Federal.

 

Artículo 31.- Todas las notificaciones efectuadas al correo electrónico y datos registrales denunciados por los Titulares o Usuarios del sistema de NIC Argentina serán consideradas válidas, siendo de su exclusiva responsabilidad mantenerlos actualizados.

 

Artículo 32.- La cantidad mínima de caracteres que compongan el nombre de dominio a registrar es de CUATRO (4). Dicha cantidad no incluye los caracteres correspondientes a la zona de que se trate. Sólo por excepción debidamente fundada se permitirá cantidades menores a las referidas, quedando a criterio de NIC Argentina su otorgamiento o eventual renovación.

 

Artículo 33.- Los caracteres válidos para componer un nombre de dominio serán las letras del alfabeto español y portugués incluidas la “ñ” y la “ç”, las vocales acentuadas y con diéresis, los números y el guión “-“. No podrán registrarse nombres que comiencen con los caracteres “xn- -” (equis ene guión guión), o que comiencen o terminen con el caracter “-” (guión). A los fines de determinar la prioridad ante oposiciones en la registración de nombres de dominio con caracteres multilingües, NIC Argentina utilizará los siguientes parámetros de conversión:

a. Los caracteres “á”, “â”, “ã” o “à” serán considerados como letra “a”.

b. Los caracteres “é” o “ê” serán considerados como letra “e”.

c. El caracter “í” será considerado como letra “i”.

d. Los caracteres “ó”, “ô” u “õ” serán considerados como letra “o”.

e. Los caracteres “ú” o “ü” serán considerados como letra “u”.

f. El caracter “ç” será considerado como letra “c” o “s”, según corresponda.

g. El caracter “ñ” será considerado diferente del caracter “n”.

 

Artículo 34.- Cualquier persona física o jurídica que registre nombres de dominio, se ajustará al proceso de disputa por parte de terceros establecido en el presente.

 

Artículo 35.- El trámite de disputa de un nombre de dominio se considerará ingresado cuando se acredite el pago del arancel estipulado.

 

Artículo 36.- Las disputas al registro de un nombre de dominio podrán interponerse a partir del día siguiente a la última publicación del nombre de dominio en el Boletín Oficial de la República Argentina. No podrá interponerse más de una disputa de manera simultánea.

 

Artículo 37.- Dicha disputa deberá ser autosuficiente, estar acompañada de la totalidad de la documentación que acredite su mejor derecho y del comprobante de pago del arancel correspondiente. El accionante deberá estar validado ante NIC Argentina como Usuario al momento de la presentación de la Disputa.

 

Artículo 38.- NIC Argentina notificará al Titular del dominio de la disputa incoada. El Titular del nombre de dominio objeto de la disputa tendrá un plazo de QUINCE (15) días hábiles, contados a partir del día siguiente a la fecha de notificación para la contestación de la disputa. Dicha contestación podrá efectuarse vía mail desde la casilla registrada ante NIC Argentina, y deberá ser autosuficiente y estar acompañada de la totalidad de la prueba que acredite su mejor derecho. NIC Argentina se reserva la facultad de requerir la presentación de los medios probatorios, cuando lo considere necesario.

 

Artículo 39.- Los plazos señalados para la presentación de la disputa o contestación de la disputa podrán ser ampliados, por única vez, por QUINCE (15) días hábiles a petición de parte, invocando razones suficientes. Sin perjuicio de ello, NIC Argentina podrá prorrogar los plazos de oficio, cuando existan fundadas razones.

 

Artículo 40.- Una vez contestada la disputa o vencido el plazo para hacerlo, NIC Argentina resolverá, previa intervención de las áreas competentes, y lo resuelto le será notificado a las partes quienes podrán recurrirlo de conformidad con las disposiciones establecidas en el Reglamento de Procedimientos Administrativos, Decreto 1759/72 t.o. 1991.

 

Artículo 41.– El Titular podrá transferir el registro del nombre de dominio a otra persona física o jurídica debidamente registrada en el sistema como Usuario, conforme surge del Anexo II de la presente medida. No podrán realizarse transferencias durante el plazo de disputa, o cuando sobre el nombre de dominio recae una manda judicial o administrativa.

 

Artículo 42.- La transferencia se llevará a cabo a través del formulario electrónico de transferencias disponible en la página web de NIC Argentina.

 

Artículo 43.– La transferencia tendrá efectos a partir de la aprobación de la solicitud por parte del Usuario Destino y la acreditación del pago. El registro por transferencia renovará el plazo de validez del dominio, de conformidad con lo establecido en el artículo 24 del presente.

 

Artículo 44.- El nombre de dominio puede ser transferido por sucesión, por manda judicial y/o administrativa competente.

 

Artículo 45.- El nombre de dominio no podrá ser transferido si sobre él recae una medida cautelar dictada por autoridad judicial o administrativa competente.

 

Artículo 46.- En caso de muerte del titular NIC Argentina procederá a la creación de un Alias al solo efecto de la renovación, hasta tanto se determine un sucesor universal del causante. Caso contrario, la no acreditación del proceso sucesorio en un espacio de tiempo razonable, reintegrará la disponibilidad del dominio.

 

 

ANEXO II.- Manual de Registro de Dominios de Internet

En esta guía oficial de NIC Argentina podrá encontrarse información útil sobre usuarios, dominios y condiciones de uso, así como los procedimientos para iniciar los trámites correspondientes.

 

1. SOBRE LOS USUARIOS

 

1.1 Usuario

Un Usuario de NIC Argentina es un visitante registrado en el sitio oficial. Para poder registrar dominios y administrarlos, es necesario el registro, creando un Usuario y una contraseña.

 

1.2 Registro de usuarios

Para acceder como Usuario a NIC Argentina es necesario registrarse, completando el formulario de registro desde el sitio oficial de NIC Argentina, https://nic.ar.

A continuación, deberá seleccionarse el tipo de persona a dar de alta:

• Persona Física / Monotributista• Persona Jurídica (empresa / organización) Dependiendo del caso, se deberá indicar si se posee DNI o no, o bien si la empresa u organización está registrada ante AFIP o no. Es importante que los datos ingresados sean verdaderos, ya que el sistema validará la información.

Al final del formulario, automáticamente, aparecerá tildada la opción “Publicar mis datos”.

En caso de no querer que los datos personales sean visibles cuando otros Usuarios consulten los dominios registrados por el titular, deberá destildarse esta opción.

Al hacer clic en “Registrarme”, el sistema enviará un correo electrónico para que el usuario confirme que la casilla está activa. Al recibirlo, deberá hacer clic en el vínculo facilitado para confirmar que se trata de una cuenta de correo vigente.

Una vez realizado esto, NIC Argentina procederá a validar los datos según corresponda a la condición de persona, empresa u organización, y cuando finalice el proceso, se notificará al usuario por correo electrónico. A partir de ese momento, éste podrá acceder a todas las funcionalidades del sistema.

En caso de estar registrando un usuario en condición de persona física extranjera o persona jurídica, será necesario presentar cierta documentación para completar el proceso de validación.

Una vez que el proceso finalice y los datos registrales estén validados, no podrá modificarse información como Nombre, Apellido, Razón Social, DNI, CUIT, fecha de nacimiento, etc., desde el sistema. Sólo podrán solicitarse estas modificaciones presentando la nota correspondiente.

En caso de haber tenido dominios registrados en el sistema anterior, es necesario que coincida el nº de DNI/CUIT del usuario nuevo con los de la Entidad Registrante del sistema anterior para poder recuperarlos una vez registrado en el nuevo sistema. Los monotributistas deberán registrarse como persona física, con nº de DNI, y no como persona jurídica.

 

1.3 Validación de usuarios

Para validar a una persona física o jurídica, es decir, acreditar que los datos que se ingresaron en el sistema son correctos y reales, se requiere de una nota que debe ser presentada ante NIC Argentina, junto con la documentación solicitada según el tipo de usuario. Podrán encontrarse los modelos de notas y los requisitos para cada caso ingresando a https://nic.ar/documentacion.xhtml.

 

1.3.A) Persona Física

Deberá presentarse la Nota de Acreditación de Identidad (ADI).

Toda la documentación original (o copias certificadas) debe ser presentada por mesa de entradas, personalmente o por correo postal, en JUNCAL 847, CP 1062, CABA, Argentina.

IMPORTANTE: La Dirección Nacional del Registro de Dominios de Internet se reserva el derecho de solicitar, en el momento que lo considere oportuno, los originales o copias certificadas de la documentación originalmente presentada, o cualquier otra información o documentación que considere necesaria a efectos de validar definitivamente al usuario.

 

1.3.B) Persona Física Extranjera

Deberá presentarse la Nota de Acreditación de Identidad (ADI), certificada por un escribano público.

Toda la documentación original (o copias certificadas) debe ser presentada por mesa de entradas, personalmente o por correo postal, en JUNCAL 847, CP 1062, CABA, Argentina.

IMPORTANTE: La validación realizada a partir de copias simples de la documentación (es decir, sin certificar) es de carácter transitorio, y por tal motivo no podrán darse de Baja ni Transferir dominios. Además, la Dirección Nacional del Registro de Dominios de Internet se reserva el derecho de solicitar, en el momento que lo considere oportuno, los originales o copias certificadas de la documentación originalmente presentada, o cualquier otra información o documentación que considere necesaria a efectos de validar definitivamente al usuario.

 

1.3.C) Persona Jurídica

Deberá presentarse la Nota de Validación de Persona Jurídica (DPJ).

Esta nota podrá ser presentada en forma personal, o por correo postal, en nuestras oficinas de Juncal 847, CABA (C1062ABE), Argentina, o en forma digital desde el formulario web en http://punto.ar/validacion.

La misma debe estar firmada de puño y letra, y certificada por un escribano público.

También puede presentarse adjuntando la documentación que a continuación se detalla, en original o copias certificadas:

Documentación Adicional para Persona Jurídica (S.R.L. / S.A. / Etc.):

• Documento de donde surja el carácter de representante legal/apoderado del presentante, sea contrato social, estatuto de la persona jurídica, último acta de asamblea de reunión de socios .-según tipo societario.- o poder

• Constancia vigente de inscripción ante la AFIP

• DNI/DU del presentante Documentación Adicional para Persona Jurídica Sociedad de Hecho:

• De corresponder, contrato constitutivo de la persona jurídica

• Constancia vigente de inscripción ante la AFIP

• DNI/DU de todos los socios

• De encontrarse la nota suscripta por un apoderado, deberá acompañarse con el instrumento pertinente

IMPORTANTE: La validación realizada a partir de copias simples de la documentación (es decir, sin certificar) es de carácter transitorio, y por tal motivo no podrán darse de Baja ni Transferir dominios. Además, la Dirección Nacional del Registro de Dominios de Internet se reserva el derecho de solicitar, en el momento que lo considere oportuno, los originales o copias certificadas de la documentación originalmente presentada, o cualquier otra información o documentación que considere necesaria a efectos de validar definitivamente al usuario.

 

1.3.D) Persona Jurídica Extranjera

Deberá presentarse la Nota de Validación de Persona Jurídica Extranjera (DPJE).

Esta nota deberá ser presentada en forma personal, o por correo postal, en nuestras oficinas de Juncal 847, CABA (C1062ABE), Argentina, o en forma digital desde el formulario web en http://punto.ar/validacion.

La misma debe estar firmada de puño y letra, y certificada por un escribano público.

También puede presentarse adjuntando la documentación que a continuación se detalla, en original o copias certificadas:

• Poder debidamente certificado en el país de origen, traducido al castellano por traductor público, junto con el certificado de autenticación de la firma, todo apostillado en el país de origen, de acuerdo a los modelos que se adjuntan a la presente

• Copia autenticada del DNI /DU/Pasaporte del apoderadoEn caso de que la empresa extranjera haya otorgado poder ante escribano de la República Argentina, bastará la presentación de dicho instrumento junto con copia autenticada del DNI/DU/Pasaporte del apoderado.

IMPORTANTE: La validación realizada a partir de copias simples de la documentación (es decir, sin certificar) es de carácter transitorio, y por tal motivo no podrán darse de Baja ni Transferir dominios. Además, la Dirección Nacional del Registro de Dominios de Internet se reserva el derecho de solicitar, en el momento que lo considere oportuno, los originales o copias certificadas de la documentación originalmente presentada, o cualquier otra información o documentación que considere necesaria a efectos de validar definitivamente al usuario.

 

1.4 Cambio de datos de usuarios

En caso de que un usuario necesite modificar datos registrados en el sistema anterior, como por ejemplo, el correo electrónico asociado .-por no recordarlo o no encontrarse activa.-, deberá hacerlo mediante la Nota de Acreditación de Identidad (ADI) o Validación de Persona Jurídica (DPJ), según corresponda. Podrán encontrarse los modelos de notas y los requisitos para cada caso ingresando a https://nic.ar/documentacion.xhtml.

En caso de que un usuario necesite modificar datos registrados en el nuevo sistema, deberá presentarse la Nota de Actualización de Usuario (ADU).

 

1.4.A) Persona Jurídica (S.R.L. / S.A. / ETC.):

Esta nota deberá ser presentada en Juncal 847, CABA (C1062ABE) Argentina, adjuntando la documentación que a continuación se detalla, en original o copia certificada:

• Contrato social o estatuto de la persona jurídica, última acta de asamblea o de reunión de socios .-según tipo societario.- o poder, de donde surja el carácter de representante legal/apoderado del presentante

• Constancia de inscripción ante la AFIP vigente

• DNI del presentante

IMPORTANTE: Con el objetivo de facilitar y agilizar el registro en el nuevo sistema podrá enviarse la documentación mencionada en forma digital desde el formulario web en http://punto.ar/validacion.

Además, la Dirección Nacional del Registro de Dominios de Internet se reserva el derecho de solicitar, en el momento que lo considere oportuno, los originales o copias certificadas de la documentación originalmente presentada, o cualquier otra información o documentación que considere necesaria a efectos de validar definitivamente al usuario.

 

1.4.B) Sociedades de Hecho:

Esta nota deberá ser presentada en Juncal 847, CABA (C1062ABE) Argentina, adjuntando la documentación que a continuación se detalla en original o copia certificada:

• De corresponder, contrato constitutivo de la persona jurídica

• Constancia de inscripción de AFIP vigente

• DNI de todos los socios

• De encontrarse la nota suscripta por apoderado, deberá acompañarse con el instrumento pertinente

IMPORTANTE: Con el objetivo de facilitar y agilizar el registro en el nuevo sistema podrá enviarse la documentación mencionada en forma digital desde el formulario web en http://punto.ar/validacion.

Además, la Dirección Nacional del Registro de Dominios de Internet se reserva el derecho de solicitar, en el momento que lo considere oportuno, los originales o copias certificadas de la documentación originalmente presentada, o cualquier otra información o documentación que considere necesaria a efectos de validar definitivamente al usuario.

 

1.4.C) Persona Jurídica Extranjera:

Esta nota deberá ser presentada en Juncal 847, CABA (C1062ABE) Argentina, adjuntando la documentación que a continuación se detalla:

• Poder debidamente certificado en el país de origen, traducido al castellano por traductor público junto con el certificado de autenticación de la firma, todo apostillado en el país de origen

• Copia autenticada del DNI/DU/pasaporte del apoderado

En caso de que la empresa extranjera haya otorgado poder ante escribano de la República Argentina, bastará la presentación de dicho instrumento junto con copia autenticada del DNI/DU/pasaporte del apoderado.

IMPORTANTE: Con el objetivo de facilitar y agilizar el registro en el nuevo sistema podrá enviarse la documentación mencionada en forma digital desde el formulario web en http://punto.ar/validacion.

Además, la Dirección Nacional del Registro de Dominios de Internet se reserva el derecho de solicitar, en el momento que lo considere oportuno, los originales o copias certificadas de la documentación originalmente presentada, o cualquier otra información o documentación que considere necesaria a efectos de validar definitivamente al usuario.

 

1.4.D) Sucesiones

En caso de fallecimiento del titular, NIC Argentina procederá a la creación de un Alias al solo efecto de la renovación, hasta tanto se determine un sucesor universal del causante. La no acreditación del proceso sucesorio en un espacio de tiempo razonable, reintegrará la disponibilidad del dominio.

Documentación Adicional:

La siguiente documentación podrá presentarse por original o copia certificada en forma personal o vía correo postal en Juncal 847 – C1062ABE – CABA – Argentina.

• Declaratoria de herederos

• DNI del presentante

• Conformidad o permiso de uso del resto de los herederos ante escribano público

• Copia simple de la Partida de Defunción del titular

 

1.5 Denuncia por Datos Falsos

Para denunciar datos falsos, deberá presentarse la Nota de Denuncia por Datos Falsos.

Podrán encontrarse los modelos de notas y los requisitos para cada caso ingresando a https://nic.ar/documentacion.xhtml#RDF

Documentación Adicional:

La nota deberá presentarse en forma personal, o por correo postal, en Juncal 847, CABA (C1062ABE), Argentina, firmada de puño y letra y certificada por escribano público, junto con todo elemento que se estime pertinente en apoyo de la denuncia en cuestión. Para el caso de personas jurídicas, deberá acreditarse personería y capacidad para tal acto. En caso de presentarse personalmente, la documentación original es suficiente, no siendo necesaria la certificación del escribano.

 

1.6 Baja de Usuarios

La Baja del Usuario podrá realizarla el propio usuario, desde el panel de control, en la sección “Usuario“. Para ello, no deben existir dominios asociados al mismo, ni trámites en estado pendiente.NIC Argentina podrá inhabilitar y/o dar de baja a un usuario cuando éste genere acciones que perjudiquen a terceros, pudiendo incluso radicar la correspondiente denuncia ante los organismos competentes.

2. SOBRE LOS DOMINIOS

 

2.1 Dominio

Un dominio registrado en NIC Argentina hace referencia a un nombre de dominio alojado en el Dominio de Primer Nivel con Código de País (ccTLD) .ar.

Dentro del ccTLD .ar hay 9 (siete) zonas: .com.ar, .org.ar, .tur.ar, .gob.ar, gov.ar .net.ar, .mil.ar, .int.ar y .ar. Cada una de estas zonas tiene diferentes requisitos que el usuario debe cumplir para registrar dominios en la misma.

 

2.2 Alta de dominios

Para registrar un nombre de dominio, el primer requisito es estar registrado como usuario en NIC Argentina, y haber validado los datos registrados, independientemente de la zona en que se vayan a registrar dominios.

En caso de no haberlo hecho previamente, es necesario registrarse antes de poder registrar dominios. Toda la información al respecto puede encontrarse en el punto 1.2 Registro de usuarios de este manual.

En primer lugar, deberá comprobarse la disponibilidad del dominio que se quiere registrar, desde https://nic.ar/buscarDominio.xhtml.

• Si el dominio no está disponible, es recomendable elegir otro nombre similar, o en su defecto, seleccionar una de las siguientes opciones:

• Avisarme, para que el sistema notifique al Usuario en el momento en que ese dominio se libere

• Disputa, en caso de querer iniciar un reclamo por ese nombre de dominio, si el usuario considera que tiene mejor derecho sobre el mismo que el actual titular

• Datos Falsos, si se quiere denunciar que el dominio fue registrado por un usuario dado de alta con datos irreales, y se tienen pruebas de ello

• Enviar Mensaje, si se quiere contactar al titular del dominio, y éste habilitó la opción para que otros puedan hacerlo

• Si el dominio está disponible, deberá seleccionarse la opción Registrar dominio, para agregarlo a las Solicitudes.

• ZONAS ESPECIALES.

Para registrar dominios en la zona “.com.ar”, el único requisito es estar registrado y validado como usuario del sistema.

Para registrar un dominio en una zona que no sea “.com.ar” (net.ar., gob.ar, mil.ar, .org.ar, .int.ar, .tur.ar) deberá solicitarse la autorización de NIC Argentina, presentando la nota y documentación correspondiente, según el caso.

 

2.2.A) Requerimientos por zona

.COM.AR

Podrá registrar dominios en la zona .com.ar cualquier persona física o jurídica argentina o extranjera. No se requerirá otra documentación específica que no sea la ya enunciada.

.GOB.AR

Sólo podrán registrar dominios en la zona .gob.ar entidades pertenecientes al Gobierno Nacional, Provincial o Municipal y la Ciudad Autónoma de Buenos Aires de la República Argentina. La documentación a presentar debe respaldar este carácter:

• Nota de Validación de Organismos Oficiales (GOBA), firmada por un funcionario competente del organismo: https://nic.ar/documentacion.xhtml#GOBA

• Acto de nombramiento del funcionario firmante

• DNI del firmante

.GOV.AR

Sólo podrán renovarse registros de dominio en la zona .gov.ar. No se tomarán nuevos registros en esta zona.

.INT.AR

Sólo podrán registrar dominios en la zona .int.ar entidades que sean Representaciones Extranjeras u Organismos Internacionales con sede en la República Argentina, y hayan sido debidamente acreditados por el Ministerio de Relaciones Exteriores y Culto u otro organismo competente. La documentación a presentar debe respaldar este carácter:

• Nota de Validación de Organismos Oficiales (GOBA), firmada por un funcionario competente del organismo: https://nic.ar/documentacion.xhtml#GOBA

• Acreditación de la Representación Extranjera u Organismo Internacional con sede en la República Argentina, en hoja membretada, expedida por el Ministerio de Relaciones Exteriores y Culto

• Acto de nombramiento del funcionario firmante

• DNI del firmante

.MIL.AR

Sólo podrán registrar dominios en la zona .mil.ar entidades pertenecientes a las Fuerzas Armadas de la República Argentina. La documentación a presentar debe respaldar este carácter:

• Nota de Validación de Organismos Oficiales (GOBA), firmada por un funcionario competente del organismo: https://nic.ar/documentacion.xhtml#GOBA

• Acreditación del organismo/entidad que demuestre la pertenencia a las Fuerzas Armadas de la República Argentina

• Acto de nombramiento del funcionario firmante

• DNI del firmante

.NET.AR

Sólo podrán registrar dominios en la zona .net.ar las entidades argentinas o extranjeras que sean proveedoras de servicios de Internet y tengan licencia de la Comisión Nacional de Comunicaciones para prestar servicios de valor agregado en la República Argentina. La documentación a presentar debe respaldar este carácter:

• Nota de Acreditación de Identidad (ADI), tildando la opción correspondiente a la zona: https://nic.ar/documentacion.xhtml#ADI

• DNI del firmante

.ORG.AR

Sólo podrán registrar dominios en la zona .org.ar las entidades que sean organizaciones sin fines de lucro argentinas o extranjeras. No podrán registrar nombres en esta zona las personas físicas por más que la actividad que las mismas desempeñen carezca de fines de lucro. La documentación a presentar debe respaldar este carácter:

• Nota de Validación de Persona Jurídica (DPJ), tildando la opción correspondiente a la zona: https://nic.ar/documentacion.xhtml#DPJ

• Acta constitutiva o estatuto, de donde surja el carácter de organización sin fines de lucro

• Acto de nombramiento del funcionario firmante

• DNI del firmante

.TUR.ARSólo podrán registrar dominios en la zona .tur.ar las empresas de viajes y turismo, agencias de turismo o agencias de pasajes que se encuentren habilitadas por el Ministerio de Turismo para funcionar como tales conforme a la normativa vigente en la materia. También podrán registrar nombres en esta zona los organismos de los gobiernos provinciales o municipales que tengan competencia en materia de promoción turística de la provincia o municipio correspondiente. La documentación a presentar debe respaldar este carácter:

• Nota de Validación de Persona Jurídica (DPJ) o nota de Acreditación de Identidad (ADI), según corresponda, certificada por un escribano público, y tildando la opción correspondiente a la zona: https://nic.ar/documentacion.xhtml#DPJ

https://nic.ar/documentacion.xhtml#ADI

NOTA: Para registrar un nombre de dominio en la zona .edu.ar, deberá solicitarse ante la Red de Interconexión Universitaria (http://www.riu.edu.ar/)

. NIC Argentina no administra el registro de dominios en esa zona.

.AR: Sólo podrán registrar dominios de segundo nivel (.ar) entidades pertenecientes al Gobierno Nacional, Provincial o Municipal de la República Argentina.

 

2.2.B) Costos

El monto correspondiente al registro de dominios en cada zona podrán consultarse en la lista de aranceles publicada en el Boletín Oficial de la República Argentina, son los siguientes:

• .com.ar Registro: $ 160

• .net.ar Registro: $ 160

• .tur.ar Registro: $ 160

• .org.ar Registro: $ 160

• .gob.ar Registro: $ 65

• .gov.ar Registro: $ 65

• .int.arRegistro: $ 65

• .mil.ar Registro: $ 65

• .ar Registro: $ 450

 

2.2.C) DuraciónEl registro de un nombre de dominio tendrá una vigencia de UN (1) año computado a partir de la fecha de su registro, pudiendo ser renovado en forma periódica. Se otorgará un período de gracia de TREINTA (30) días posteriores a la fecha de vencimiento durante los cuales el servicio no se encontrará disponible pero el usuario no perderá la titularidad del dominio.

 

2.3 Obtención de dominios

En caso de haber tenido dominios registrados en el sistema anterior, al registrarse como usuario, deberá efectuarse el trámite de Obtención de dominios para incorporarlos al listado de dominios del panel de control. Este trámite es muy simple, se realiza online y se procesa en el día.

Deberá iniciarse sesión en el sitio https://nic.ar, y desde la sección Dominios del panel de control, hacer clic en el botón “Obtención de dominios“. A continuación, deberá ingresarse el correo electrónico asociado a la Entidad Registrante en el sistema anterior.

IMPORTANTE: Para realizar la obtención de dominios, el sistema validará que los datos del usuario coincidan con los de la Entidad Registrante en el sistema anterior. En caso de no recordar el correo electrónico asociado a la Entidad Registrante, o ya no tener acceso al mismo, deberá solicitarse su modificación a través de la nota de Validación de Persona Física (ADI) o Validación de Persona Jurídica (DPJ), según corresponda.

El sistema generará una lista con los dominios asociados a la Entidad Registrante vinculada a la cuenta de correo electrónico ingresada.

Una vez iniciado el trámite, el sistema enviará una Clave de Obtención a la casilla de correo electrónico asociada al usuario, y un Vínculo de confirmación a la casilla asociada a la Entidad Registrante. Dicho vínculo redirigirá a una página en la que habrá que ingresar la Clave de Obtención.

Al volver a iniciar sesión, podrá verse un listado de todos los dominios a obtener en la sección “Dominios“ del panel de control.

2.4 Delegación de dominios

La Delegación es la configuración de DNS (Domain Name Service – Servicio de Nombres de Dominio) que debe asociarse a un nombre de dominio para relacionarlo con el servicio de hosting u hospedaje que almacenará la información del sitio web, correo electrónico, etc.La Delegación de dominios se realiza desde la sección “Dominios“ del panel de control, seleccionando los dominios a delegar, o aquellos cuya delegación quiera modificarse.

A continuación, deberá seleccionarse una de las siguientes opciones:

• No delegar: Si el usuario no quiere delegar aún el dominio (sólo reservar el nombre).

En caso de no haber contratado todavía un servicio de hosting, es posible reservar el nombre de dominio sin delegarlo. El proceso de Delegación puede hacerse más tarde.

• Delegar: Al elegir esta opción, deberán agregarse los DNS que se deseen asociar, es decir, aquellos en los que va a estar alojado el dominio.

• La opción Autodelegación permite configurar servidores de DNS en el dominio que se está delegando. En ese caso, deberá indicarse el host + nombre del dominio y la IP correspondiente a cada host que se esté creando.

En caso de ingresar los datos suministrados por un ISP, no deberá tildarse esta opción.

• Si ya se dispone de un servicio de hosting, el usuario deberá solicitarle al mismo la información de los DNS (hosts) donde va a estar alojado el dominio.

La Delegación de un dominio requiere que se asocien al menos dos hosts para que el dominio funcione correctamente.

 

2.5 Renovación de dominios

El registro de un nombre de dominio tiene una vigencia de un (1) año computado a partir de la fecha en que se acredita el pago del mismo, pudiendo ser renovado en forma periódica.

La renovación del registro de un dominio extiende la vigencia del mismo por el plazo de (1) año, y podrá volver a renovarse una vez que vuelva a ingresar en período de baja.

La renovación no se realiza en forma automática: deberá ser solicitada por el usuario, a través del panel de control, en forma expresa, y durante el período de vencimiento, que comienza 30 días antes de la fecha de vencimiento, y podrá extenderse hasta 30 días después del vencimiento. En este plazo posterior al vencimiento, denominado período de baja, se mantendrá la titularidad del dominio, pero se dará de baja la delegación,por lo cual, si el dominio es renovado durante este período, deberá ser delegado nuevamente.

Para renovar dominios, es necesario estar registrado y validado como usuario en NIC Argentina, y haber obtenido los dominios del sistema anterior.En caso de no haberlo hecho previamente, es necesario registrarse antes de poder renovar dominios. Toda la información al respecto puede encontrarse en el punto 1.2 Registro de usuarios de este manual.

El inicio del trámite de renovación es muy simple: luego de haber iniciado sesión, deberán seleccionarse los dominios correspondientes y agregarlos a la lista de Solicitudes mediante el botón renovar, situado a la derecha de los dominios, en el panel de control.

Desde la sección “Dominios“ del panel de control podrá verificarse que la fecha de vencimiento de los dominios cambiará automáticamente al finalizar el proceso.

2.5.A) Costos

El monto correspondiente a la renovación de dominios en cada zona podrá consultarse en la lista de aranceles publicada en el Boletín Oficial de la República Argentina, y son los que siguen:

• .com.ar Renovación: $ 160

• .net.ar Renovación: $ 160

• .tur.ar Renovación: $ 160

• .org.ar Renovación: $ 160

• .gob.ar Renovación: $ 65

• .gov.ar Renovación: $ 65

• .int.arRenovación: $ 65

• .mil.ar Renovación: $ 65

• .ar Renovación: $ 450

 

2.5.B) Duración

La renovación del registro de un nombre de dominio extenderá su validez por UN (1) año computado a partir de la fecha de renovación, pudiendo ser renovado nuevamente, en forma periódica. Se otorgará un período de gracia de TREINTA (30) días posteriores a la fecha de vencimiento, durante los cuales el servicio no se encontrará disponible pero el usuario no perderá la titularidad del dominio.

 

2.6 Alias

Una persona física o jurídica (nacional o extranjera) puede crear uno o más Alias, que estarán asociados a su usuario y a los cuales puede otorgarle diferentes permisos para que opere sobre determinados dominios, a elección del usuario titular.Cada Alias posee un nombre, una contraseña, un correo electrónico asociado y permisos de ejecución, que son configurables desde la cuenta del usuario titular.

El alta de un Alias requiere haber iniciado sesión, por lo que es requisito estar registrado como usuario y haber validado los datos registrales. El trámite se efectúa desde la sección “Usuario“, mediante la opción Alias, completando el formulario de alta.

No podrán existir en sistema dos Alias con el mismo nombre, contraseña o correo electrónico.

Será necesario indicar sobre qué dominios tendrá permisos cada Alias, y qué permisos le serán otorgados (es necesario seleccionar por lo menos un dominio y un permiso) antes de guardar los cambios. El sistema automáticamente enviará un correo de confirmación a la casilla de correo electrónico del usuario titular y a la del Alias.

El Alias va a iniciar sesión indicando en el campo “Usuario” un nombre compuesto por el nombre del usuario titular, un guión bajo (_) y el nombre de Alias que le haya sido asignado por el Usuario titular: [UsuarioTitular_Alias]

El usuario titular deberá contactar al Alias e informarle los datos de inicio de sesión que le consignó para que éste pueda ingresar al sistema.

 

2.7 Transferencia de dominios

Un usuario registrado y validado en forma definitiva en NIC Argentina puede transferir la titularidad de un dominio a otro usuario del sistema.

La transferencia de dominios se inicia desde la sección “Dominios“ del panel de control, seleccionando los dominios a transferir, y completando los datos del Usuario Destino, que es quien recibirá la transferencia de dominios.

La transferencia de dominios tiene dos etapas, una que corresponde al Usuario Origen, que es el titular de los dominios y origina la transferencia, y otra que corresponde al Usuario Destino.

Al darse inicio al trámite desde el panel de control del Usuario Origen, el sistema enviará un correo electrónico con un vínculo de confirmación de la transferencia a su casilla. Una vez que éste preste conformidad con el trámite, se le enviará un correo electrónico de notificación al Usuario Destino. Este puede aceptar o rechazar la transferencia desde la sección “Trámites“ de su panel de control, agregando el/los dominio/s a sus Solicitudes.

Para dar por finalizada la Transferencia, tendrá que abonar el arancel correspondiente.

Para transferir un dominio, tienen que cumplirse algunas condiciones:

• El Usuario Origen debe ser efectivamente el titular del dominio a transferir, ya sea una persona física o jurídica, y en este último caso, tiene que haber validado sus datos en forma definitiva.

• En caso de ser aceptada la transferencia de dominios por el Usuario Destino, se efectuará el cambio de titular, por lo tanto éste deberá encontrarse registrado previamente en sistema, y sus datos registrales deben haber sido validados, sea en forma definitiva o transitoria. De lo contrario, NIC Argentina se verá imposibilitada de efectuar los cambios.

IMPORTANTE: No se podrán efectuar transferencias de dominio toda vez que, a la fecha de inicio del trámite, los dominios se encuentren afectados por una disputa, en período de renovación, o de baja por falta de renovación. Asimismo, un usuario con una denuncia por datos falsos pendiente, no podrá transferir ni recibir transferencias de dominios.

 

2.7.A) Costos

El monto correspondiente a la transferencia de dominios en cada zona podrá consultarse en la lista de aranceles publicada en el Boletín Oficial de la República Argentina, son los siguientes:

• .com.ar Transferencia: $ 160

• .net.ar Transferencia: $ 160

• .tur.ar Transferencia: $ 160

• .org.ar Transferencia: $ 160

• .gob.ar Transferencia: $ 65

• .int.arTransferencia: $ 65

• .mil.ar Transferencia: $ 65

• .ar Transferencia: $ 450

 

2.7.B) Duración

l registro por transferencia renovará el plazo de validez del dominio por UN (1) año, computado a partir de la fecha de acreditación del pago del arancel correspondiente, pudiendo ser renovado nuevamente, en forma periódica.

 

2.8 Baja de dominiosAl dar de baja un dominio, se eliminará el registro y el mismo quedará automáticamente disponible para ser registrado por otro usuario.

Para poder efectuar la baja de un dominio, es necesario haberse registrado como usuario del sistema, haber validado los datos registrales y haber realizado la obtención de los dominios del sistema anterior.

La baja de un dominio se realiza desde la sección ‘Dominios’ del panel de control, a través de la opción dar de baja, a la derecha del dominio en cuestión.

Puede darse de baja más de un dominio por vez, seleccionándolos y eligiendo la opción correspondiente en las operaciones masivas al pie del panel de control.

 

2.9 Política de Disputa de Dominios

Si al comprobar la disponibilidad de un dominio (ver punto 2.2 Registro de dominios), éste ya se encuentra registrado, el usuario tiene la opción de iniciar una disputa.

La Política de Disputa de Dominios permite a un usuario reclamar para sí la titularidad de un dominio que fue registrado previamente por otro Usuario, en el caso de considerar que tiene un mejor derecho sobre el mismo.

Para invocar la Política de Disputa de Dominios, el usuario que efectúa el reclamo debe estar registrado en el sistema, y haber validado sus datos registrales en forma definitiva.

Desde la página de búsqueda de dominios (https://nic.ar/buscarDominio.xhtml) el usuario dispone de un botón desde el cual puede dar inicio al trámite de disputa. Luego de haber dado inicio al trámite desde https://nic.ar, el procedimiento continuará por correo electrónico. El trámite se considerará iniciado oficialmente cuando se acredite el pago correspondiente.

El trámite de disputa podrá iniciarse en cualquier momento, excepto en el caso de que el dominio o su titular se encuentren inhabilitados temporalmente, viéndose afectados por una disputa abierta o una denuncia por datos falsos.

Este trámite es individual, debiéndose iniciar una actuación por cada dominio a reclamar, y el mismo deberá formularse por escrito, ser autosuficiente, y presentarse junto con el comprobante de pago y la totalidad de la prueba que fundamente el mejor derecho del reclamante.

Una vez que se inicie la disputa, NIC Argentina notificará al actual titular del dominio en cuestión, quien a partir de ese momento dispondrá de DIEZ (10) días hábiles para formular su respuesta a los argumentos expuestos por el reclamante. La misma deberá formularse por escrito, ser autosuficiente, y presentarse acompañada de la totalidad de la prueba que fundamente su mejor derecho.

Cuando el actual titular del dominio objetado haya realizado su descargo, NIC Argentina resolverá la disputa mediante disposición dictada por la Dirección Nacional del Registro de Dominios de Internet, previa intervención de las áreas competentes, y se notificará a las partes sobre el resultado de la misma.

Documentación Adicional:

La nota deberá presentarse en forma personal, o por correo postal, en Juncal 847, CABA (C1062ABE), Argentina, firmada de puño y letra, y certificada ante un escribano público, acompañando todo elemento que se considere pertinente para apoyar el reclamo. En caso de iniciarse el trámite en forma personal, la documentación original será suficiente, y no resultará necesaria la certificación.

 

2.9.A) Costos

El monto correspondiente al trámite de Disputa de dominios será de $ 250 y no podrá iniciarse el trámite sin haber abonado el arancel.

 

2.10 Alertas

La nueva plataforma de NIC Argentina ofrece la posibilidad de crear alertas para que un usuario se entere en qué momento se libera un dominio. Si al comprobar la disponibilidad de un dominio (ver punto 2.2 Registro de dominios), éste ya se encuentra registrado, el usuario tiene la opción de crear una Alerta, mediante el botón “Avisarme”.

Cuando el dominio esté disponible (por falta de renovación o baja), se enviará un aviso al usuario que creó la alerta, para que éste pueda solicitar el registro del mismo desde el sitio de NIC Argentina.

 

3. CONDICIONES DE USO

El registro de un nombre de dominio se otorgará a la persona física o jurídica que primero lo solicite, y se encuentre debidamente registrada en el sistema como Usuario, con las excepciones señaladas en la normativa vigente. Esta persona será el Titular del nombre de dominio.Las personas jurídicas nacionales o extranjeras que hubieran presentado copias simples de la documentación requerida revisten el carácter de Usuarios Transitorios, y no podrán transferir ni dar de baja dominios.

Al registrar un nombre de dominio a través del sitio web de NIC Argentina, se manifiesta conocer y aceptar inexcusablemente las normas, reglas, procedimientos y glosario de términos vigentes de NIC Argentina, establecidos en la normativa vigente. La totalidad de la información suministrada en los formularios del sitio web de NIC revestirá carácter de declaración jurada.

NIC Argentina podrá modificar, cuando lo estime pertinente, este Manual de Usuario, el que será publicado en el sitio https://nic.ar, con una anticipación de treinta días corridos antes de su entrada en vigencia. Transcurrido dicho período, será obligatorio para todos los usuarios. Así, podrá modificar en cualquier momento y sin previo aviso su página web, y estará exento de cualquier responsabilidad por daños directos o indirectos que puedan derivarse del uso o acceso a la misma.

NIC Argentina está facultado, desde la entrada en vigencia de la Normativa, para percibir aranceles por todas las gestiones de registro de los dominios de Internet, entendiendo como tales: altas, modificaciones, transferencias, disputas y renovaciones.

La falta de pago del arancel para el trámite pertinente, provocará irrevocablemente la cancelación de los trámites iniciados y/o revocación automática de los dominios registrados.

El Usuario Titular de un nombre de dominio autoriza a NIC Argentina a hacer pública la información no sensible relacionada con la administración del registro de nombres, y acepta que los datos del registro sean informados ante el pedido fundado de una autoridad judicial o administrativa competente.

 

3.1 Inhabilitación temporal de usuarios

La totalidad de la información suministrada en los formularios del sitio web de NIC Argentina revestirá carácter de declaración jurada. El ocultamiento, omisión o falsificación de información que NIC Argentina considere esencial para aceptar la solicitud del registro del usuario, podrá implicar la baja total del trámite pertinente.NIC Argentina podrá inhabilitar y/o revocar los dominios al usuario cuando en ellos se generen posibles acciones que perjudiquen a terceros, encontrándose facultado para radicar la correspondiente denuncia ante los organismos competentes.

 

3.2 Revocación de usuarios

Cualquier persona podrá denunciar ante NIC Argentina una suplantación de identidad, a través del procedimiento de Denuncia por Datos Falsos regulado en este Anexo de la normativa vigente, y ello abre la posibilidad de que NIC Argentina dé de baja al mismo, por accionar en contra de lo dispuesto en la misma.

 

3.3 Inhabilitación temporal de dominios

El titular asume el compromiso de que el registro de un dominio no se realizará con un propósito ilegal, ni afectará o perjudicará a terceros. NIC Argentina se encuentra facultado para inhabilitar parcialmente aquellos dominios que sean objeto de denuncias por estos tipos de uso.

 

3.4 Revocación de dominios

NIC Argentina podrá rechazar, sin necesidad de interpelación previa, aquellas solicitudes de registro de nombres de dominio que ya se encuentren registrados, o que considere agraviantes, discriminatorias o contrarias a la ley, a la moral o a las buenas costumbres, o que puedan prestarse a confusión, engaño o suplanten la identidad de instituciones, organismos o dependencias públicas nacionales, provinciales, municipales, de la Ciudad Autónoma de Buenos Aires, o de organismos internacionales. El ocultamiento, omisión o falsificación de información que NIC Argentina considere esencial para aceptar la solicitud del registro de nombre de dominio, podrá implicar la baja total del trámite pertinente.

GLOSARIO DE TERMINOS

• Actividad principal: Breve descripción del objeto principal que desarrolla un Titular, sea este una persona física o jurídica.

• Alerta: Aviso generado por el sistema hacia el Titular, Alias y Notificados sobre un suceso determinado.

• Alias: Acceso que puede otorgar un Usuario para que un tercero opere sobre sus dominios.

• Asignación de dominios: Cambio de titularidad de una Entidad Registrante NN a Usuario Registrado producto de la ejecución del trámite de Obtención de dominios.

• Avisarme: Acción que el Usuario registrado ejecuta para que se lo agregue en una lista, sin orden alguno, asociado a un dominio en particular. Cuando el dominio se libera se avisa a todos los Usuarios de dicha lista.

• Alta de Persona: Acción de dar de alta en el sistema a una Persona Física o Jurídica.

• Alta de Delegación: Acción de asociar un servidor de nombres (DNS) a un dominio para que el mismo direccione.

• Baja de delegación: Acción de eliminar los DNS asociados a un dominio, para que el mismo no direccione.

• Baja de dominio: Acción de eliminar el registro de un dominio. El mismo quedará automáticamente liberado, disponible para que otro usuario lo registre.

• Baja de Usuario: Acción de eliminar un Usuario del sistema. Previo a esto, es necesario dar de baja .-o transferir.- todos los dominios asociados, así como resolver los trámites en estado Pendiente.

• Baja de Alias: Acción de eliminar un Alias asociado a un Usuario.

• Cambio de Delegación: Acción de modificar los DNS asociados a un dominio.

• Captcha: Texto de verificación que permite determinar si un usuario es humano o máquina.

• Ciudad: Lugar donde se encuentra establecida una persona física o jurídica.

• Clave de Obtención: Clave generada al momento de iniciar el trámite de Obtención. Se envía por correo electrónico a la casilla de la Entidad Registrante (bajo el sistema anterior) y se ingresa en el Enlace de trámite de Obtención de dominios. Ver Obtención de dominios.

• Configuración de la cuenta: Acción que realiza el Usuario para configurar los parámetros de su cuenta. En función de los parámetros, el sistema llevará a cabo acciones diferenciales (ej. Visualizar datos o no).

• Correo electrónico: Casilla de correo del Usuario. Existe la obligación de mantener la casilla de correo designada en forma actualizada y activa.

• Datos Falsos: Es el trámite que se realiza para “denunciar” a un Usuario que se registró proporcionando datos inconsistentes.

• Delegación de dominio: Acción de transferir la responsabilidad del direccionamiento de un dominio a uno o varios servidores de nombres (DNS).• Direccionamiento de nombres: Genéricamente, es la traducción de nombres de dominio a direcciones IP y viceversa.

• Disputa: Es el trámite que presenta un Usuario para solicitar la revocación de la titularidad de un dominio, y que el mismo sea transferido a su nombre, justificando su mejor derecho para tal fin.

• Dominio: Identificador alfabético vinculado a una dirección IP. Está compuesto por la concatenación del nombre y la zona, separados por un punto. Por ejemplo “dominio.com.ar”. Limitado actualmente a un mínimo de CUATRO (4) y a un máximo de DIECINUEVE (19) caracteres sin incluir la zona.

• Dominio Congelado: Dominio que sólo está habilitado a sufrir cambios por parte de NIC Argentina.

• Dominio Liberado: Dominio liberado para su registro por parte de cualquier Usuario.

• Domicilio Legal: Es el lugar donde la ley presume, sin admitir prueba en contra, que una persona reside de manera permanente para el ejercicio de sus derechos y cumplimiento de sus obligaciones, aunque de hecho no esté allí presente, y así:

1° Los funcionarios públicos, eclesiásticos o seculares, tienen su domicilio en el lugar en que deben llenar sus funciones, no siendo éstas temporarias, periódicas, o de simple comisión;

2° Los militares en servicio activo tienen su domicilio en el lugar en que se hallen prestando aquél, si no manifestasen intención en contrario, por algún establecimiento permanente, o asiento principal de sus negocios en otro lugar;

3° El domicilio de las corporaciones, establecimientos y asociaciones autorizadas por las leyes o por el Gobierno, es el lugar donde está situada su dirección o administración, si en sus estatutos o en la autorización que se les dio, no tuviesen un domicilio señalado;

4° Las compañías que tengan muchos establecimientos o sucursales tienen su domicilio especial en el lugar de dichos establecimientos para sólo la ejecución de las obligaciones allí contraídas por los agentes locales de la sociedad;

5° Los transeúntes o las personas de ejercicio ambulante, como los que no tuviesen domicilio conocido, lo tienen en el lugar de su residencia actual;

6° Los incapaces tienen el domicilio de sus representantes;

7° El domicilio que tenía el difunto determina el lugar en que se abre su sucesión;

8° Los mayores de edad que sirven, o trabajan, o que están agregados en casa de otros, tienen el domicilio de la persona a quien sirven, o para quien trabajan, siempre que residan en la misma casa, o en habitaciones accesorias, con excepción de la mujer casada, que, como obrera doméstica, habita otra casa que la de su marido;

9° (Artículo derogado por Artículo 9° de la Ley nº 23.515 B.O. 12/6/1987).

• Domicilio Real: Es el lugar donde tienen establecido el asiento principal de su residencia y de sus negocios. El domicilio de origen, es el lugar del domicilio del padre, en el día del nacimiento de los hijos.

• Dirección IP: Notación que representa las direcciones mediante las cuales se identifican los equipos conectados a Internet.

• DNS: Servidor de nombres de dominios (Domain Name Server). Es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en Internet. El DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

• Enlace de trámite de Obtención de dominio: Enlace generado por el sistema al crearse un trámite de Obtención de dominios. Será donde se ingrese la clave de obtención.

• Entidad Registrante: Figura del sistema anterior equivalente al actual Titular de un dominio.

• Hash: Algoritmo criptográfico para generar claves, es de orden unidireccional (sólo encripta, pero no desencripta).

• Historial: Registro de las acciones sobre los trámites a través del tiempo.

• Hosting: Es el proveedor de servidores de nombres de dominio (DNS). Es necesario contar con un servicio de hosting para que el dominio sea alojado en un espacio en internet.

• Identificador de Ticket: Clave única asignada a cada trámite en el Sistema de Registro de Dominios.

• Ingresar al sistema/logueo: Acción de entrar al sistema con una cuenta válida.

• Mensajería: Es la sección donde se podrá visualizar las “alertas” que emite el sistema y los “mensajes” que se envían entre Usuarios.

• Mensajes: Comunicación entre Usuarios dentro del sistema de NIC Argentina.• Modificación de datos de servidor de nombres: Acción de modificar datos registrados para un servidor de nombres (DNS), tales como su nombre o dirección IP.

• Modificación de datos de Usuario: Acción de modificar datos registrados de un Usuario registrado en el sistema, tales como su domicilio, teléfono, dirección de correo electrónico, etc.

• Modificación de datos de delegación: Acción de modificar el conjunto de servidores de nombre para un dominio.

• Nombre de servidor de nombres: Nombre del servidor de DNS.

• Nombre de dominio: Los dominios de Internet siguen un mecanismo estructurado (de derecha a izquierda) para que los servidores DNS puedan identificarlos. Por lo general tienen tres niveles.

El nivel superior “top level domain” (TLD) que puede contar con tres variantes:

• El “country code” (ccTLD) o “código país”, basado en la norma ISO 3166, consistente en dos letras (“ar” en el caso de Argentina).

• El genérico (gTLD), como “com”, “net”, “org”, etc.

• O para el caso de un ccTLD, el “com.ar”, “net.ar”, “org.ar”, etc. que identifican el tipo de organización a la que pertenece el dominio y su nacionalidad, la cual determina a qué Registro (NIC) corresponde.

El nivel secundario, “second level domain” (SLD), consiste en el nombre que identifica al dominio, compuesto por una concatenación de hasta 19 caracteres. Los válidos para un nombre de dominio son las letras del alfabeto español y portugués incluidas la “ñ” y la “ç”, las vocales acentuadas y con diéresis, los números y el guión “-“. No podrán registrarse nombres que comiencen con los caracteres “xn- -” (equis ene guión guión), o que comiencen o terminen con el caracter “-” (guión).

• Notificado: El Notificado es un contacto (cuenta de correo electrónico o Twitter) escogido por el Titular al cual se le enviarán las mismas notificaciones que a éste. El mismo no puede operar en el sistema sobre la cuenta del Titular.

• Obtención de dominios: Acción de migrar al sistema de NIC Argentina aquellos dominios asociados a una Entidad Registrante en el sistema anterior. Lo inicia un Usuario registrado en el Nuevo sistema.• Panel de Control: Módulo que concentra las acciones que el Usuario puede realizar sobre sus dominios, trámites y configuración personal de su cuenta.

• Perfil: Es el carácter que se le asigna a un Usuario del sistema y con ello las acciones que puede realizar.

• Período de baja: Lapso de 30 días posteriores al vencimiento de un registro de dominio, durante los cuales no estará activa la Delegación, y el dominio no será direccionado.

Durante este período también es posible efectuar la Renovación, a fin de no perder la Titularidad. En caso de no renovar, se dará de baja automáticamente el dominio, quedando liberado para que otro Usuario lo registre.

• Período de vencimiento: Lapso de 30 días previos al vencimiento de un registro de dominio, durante los cuales es posible efectuar la Renovación.

• Permisos de Alias: Permisos otorgados por el Titular a un Alias para realizar determinadas acciones dentro de su Panel de Control en el sistema.

• Persona Física: Persona apta para realizar trámites y gestionar dominios con su DNI.

• Persona Física Extranjera: Persona apta para realizar trámites y gestionar dominios con su PASAPORTE.

• Persona Jurídica: Empresa u organismo apto para realizar trámites y gestionar dominios.

• Persona Jurídica Extranjera: Empresa u organismo extranjero apto para realizar trámites y gestionar dominios.

• QR: Un código QR (quick response code o código de respuesta rápida) es un módulo útil para almacenar información en una matriz de puntos o un código de barras bidimensional.

• Razón social: Es el atributo legal que figura en la escritura o documento de constitución que permite identificar a una persona jurídica y demostrar su constitución legal.

• Reenviar confirmación: Acción de reenviar la confirmación de un trámite por Correo electrónico.

• RENAPER: Registro Nacional de las Personas.

• Registro de dominio: Acción de registrar un nombre de dominio en favor de un Usuario Titular. La titularidad tiene una vigencia de un año y podrá ser renovada.

• Registro NS: Registro en el archivo de zona que indica un servidor de nombres para un dominio. En cada DNS que se declare en la delegación del dominio debe existir un registro NS. Todo servidor de nombres de un dominio debe responder a una consulta por registros NS de ese dominio, con la totalidad de los servidores de nombre para el mismo.

• Registro SOA: Registro de “Start of Authority” (Inicio de Autoridad) para un dominio.

Contiene identificadores del servidor de nombres con autoridad sobre el dominio y su operador y diversos contadores que regulan el funcionamiento general del sistema de nombres de dominio para el dominio. Todo servidor de nombres de un dominio debe responder a una consulta por el registro SOA de ese dominio en forma autoritativa.

• Registro y delegación de dominio: Acción de registrar un dominio en favor de un Titular y delegar el direccionamiento del mismo en servidores de nombres (DNS).

• Renovación de un registro de dominio: Acción de extender la titularidad de un dominio.

La renovación es válida por el mismo plazo que el registro (un año), y debe efectuarse durante el lapso de 30 días antes del vencimiento, y culmina 30 días después del mismo, con la Baja del dominio.

• Resolución de nombres: Ver Direccionamiento de nombres.

• Respuesta Autoritativa: Tipo de respuesta, dada por un DNS a una consulta por cualquier registro, en que se indica que el servidor de nombres tiene autoridad sobre el registro por el cual se lo consulta e implica que es uno de los servidores de nombre del dominio al que pertenece el registro.

• Respuesta no Autoritativa: Tipo de respuesta, dada por un DNS a una consulta por cualquier registro, que no está basada en tablas propias, sino que es obtenida consultando a otros servidores de nombres.

• Servidor de nombres: Equipo que efectúa la resolución de nombres para un dominio.

• Resultado de búsqueda de dominios: Visualización de los datos y estado de un dominio.

• Servidor de nombres: Equipo que efectúa la resolución de nombres para un dominio.

• Servidor de nombres primario: Es aquel que mantiene los datos originales de los servidores de nombres bajo un dominio para efectuar la resolución de nombres para el mismo.

• Servidor de nombres secundario: Es aquel que mantiene copia de los datos de los servidores de nombres bajo una denominación para efectuar la resolución de nombres para la misma. Obtiene periódicamente copia de los datos originales del servidor de nombres primario.

• Solicitudes: Es la sección del Panel de Control en la que se almacenan los dominios que un Usuario solicita.

• Teléfono: Número de teléfono, en el formato [código de país] [código de área] [número].

• Texto de Verificación (Captcha): Es el texto que un Usuario debe replicar para determinar si es humano o máquina.

• Ticket: Solicitud presentada mediante formulario electrónico.

• Timeout/Tiempo de expiración: Tiempo máximo para realizar una acción determinada.

• Titular: Persona física o jurídica que administra uno o más registros de nombres de dominio.

• Transferencia de dominio: Acción de transferir la Titularidad de un dominio a otro Usuario del sistema.

• Trámite congelado: Con el trámite congelado, el usuario no podrá ejecutar acción alguna.

• Trámite en Proceso: El trámite se encuentra en proceso de ejecución.

• Usuario: Persona física o jurídica registrada en el sistema de NIC Argentina.

• Usuario Congelado: Usuario que, si bien puede ingresar al sistema, no puede hacer cambios sobre su perfil ni sobre sus dominios, los cuales quedan congelados igualmente al congelar al Usuario que es Titular.

• URL: Uniform Resource Locator. Indicador de la localización de un objeto en la Red Global Mundial (WWW o “World Wide Web”).

• Warning: Mensaje de error o alertas que emite el sistema.

• WHOIS: Es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas a una base de datos, permitiendo determinar el propietario de un nombre de dominio o una dirección IP en Internet.

• Zona: Es una subdivisión del dominio de primer nivel ‘.ar’ (Argentina) en que puede Registrarse un dominio. Por ejemplo: .ar, .com.ar., .gob.ar, .org.ar, .int.ar, .net.ar, .mil.ar, .tur.ar, etc.

 

 

FE DE ERRATAS .-

Secretaría Legal y Técnica

Resolución 20/2014

En la Edición nº 32.842 del día 10 de marzo de 2014, en la que se publicó la citada norma, se deslizó una omisión de texto, el que se publica a continuación:

2.7.A) Costos

2.7.B) Duración

2.8 Baja de dominios

2.9 Política de Disputas de Dominios

2.9.A) Costos

2.10 Alertas

3. CONDICIONES DE USO

3.1 Inhabilitación temporal de usuarios

3.2 Revocación de usuarios

3.3 Inhabilitación temporal de dominios

3.4 Revocación de dominios

1. SOBRE LOS USUARIOS

1.1 Usuario

Un Usuario de NIC Argentina es un visitante registrado en el sitio oficial. Para poder registrar dominios y administrarlos, es necesario el registro, creando un Usuario y una contraseña.

1.2 Registro de usuarios

Para acceder como Usuario a NIC Argentina es necesario registrarse, completando el formulario de registro desde el sitio oficial de NIC Argentina, https://nic.ar. A continuación, deberá seleccionarse el tipo de persona a dar de alta:

• Persona Física / Monotributista

 

01Ene/14

Legislacion Informatica de Union Europea. Notificación de denuncia del Acuerdo entre la Comunidad Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de los datos de los expedientes de los pasajeros por las compañías aéreas al Departamento de seguridad nacional, Oficina de aduanas y protección de fronteras, de los Estados Unidos

Notificación de denuncia del Acuerdo entre la Comunidad Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de los datos de los expedientes de los pasajeros por las compañías aéreas al Departamento de seguridad nacional, Oficina de aduanas y protección de fronteras, de los Estados Unidos (Diario Oficial C 219 de 12.9.2006, p. 1).

Tras la sentencia del Tribunal de Justicia de 30 de mayo de 2006 relativa a los asuntos acumulados C-317/04, Parlamento Europeo versus Consejo de la Unión Europea, y C-318/04, Parlamento Europeo versus Comisión de las Comunidades Europeas, el Consejo y la Comisión han notificado al Gobierno de los Estados Unidos el tres de julio de 2006, con arreglo al punto 7 del Acuerdo entre la Comunidad Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de los datos de los expedientes de los pasajeros por las compañías aéreas al Departamento de seguridad nacional, Oficina de aduanas y protección de fronteras, de los Estados Unidos (1) que el mencionado Acuerdo debe derogarse con efecto a partir del 30 de septiembre de 2006.

——————————————————————————————–

(1) DO L 183 de 20.5.2004, p. 84.

01Ene/14

Centro de Estudios Garrigues

Dirección: Paseo de la Castellana 52, 1 planta, 28046, Madrid.

 

Teléfono: 91 514 53 30

 

Fax: 91 514 53 40

 

Página web: www.centrogarrigues.com

 

E-mail: [email protected]

 

Programas Principales: Master en Tributación, Master en Banca y Finanzas, Master en Derecho Empresarial, Master en Recursos Humanos, Master en Asesoría Jurídico Laboral, Programa Executive de Recursos Humanos, Programa Executive de Urbanismo, Programa Executive de Fiscalidad para Financieros.

 

Curso sobre tratamiento automatizado de datos, dirigido por José María Anguiano.

La información sobre este curso está en: http://www.centrogarrigues.com/CrearPagina.asp?Pagina=DATOSOBJETIVO

 

01Ene/14

Legislacion Informatica de Reino Unido. Statutory Instrument 2002 Nº 2157. The Financial Services and Markets Act 2000 (Financial Promotion) (Amendment) (Electronic Commerce Directive) Order 2002, 20th August 2002.

Statutory Instrument 2002 Nº 2157. The Financial Services and Markets Act 2000 (Financial Promotion) (Amendment) (Electronic Commerce Directive) Order 2002, 20th August 2002.

Whereas this Order varies a previous Order 81) (1) made under section 21(5) of the Financial Services and Markets Act 2000 (2), so as to make section 21(1) of that Act apply in circumstances in which it did not, as a result of that previous Order, apply;

Whereas a draft of this Order has been approved by resolution of both Houses of Parliament;

Now, therefore, the Treasury, in exercise of the powers conferred on them by sections 21(5) and (6), 238(6) and (7), and 428(3) of the Financial Services and Markets Act 2000, hereby make the following Order:

 

PART 1, GENERAL

Citation and commencement

1.-

This Order may be cited as the Financial Services and Markets Act 2000 (Financial Promotion) (Amendment) (Electronic Commerce Directive) Order 2002, and comes into force on the day after the day on which it is made.

 

PART 2. AMENDMENT OF THE FINANCIAL SERVICES AND MARKETS ACT 2000 (FINANCIAL PROMOTION) ORDER 2001

2.-

The Financial Services and Markets Act 2000 (Financial Promotion) Order 2001 is amended as set out in this Part.

 

Interpretation provisions

3.-

(1) In article 6, at the end insert :

” (f) “electronic commerce communication” means a communication, the making of which constitutes the provision of an information society service;

(g) “incoming electronic commerce communication” means an electronic commerce communication made from an establishment in an EEA State other than the United Kingdom;

(h) “outgoing electronic commerce communication” means an electronic commerce communication made from an establishment in the United Kingdom to a person in an EEA State other than the United Kingdom.”.

(2) After article 8, insert :

” Interpretation: outgoing electronic commerce communications

8A.-

(1) For the purposes of the application of those articles to outgoing electronic commerce communications :

(a) any reference in article 48(4)(e), 50(1)(a) or (3)(c) or 52(3)(c) to an authorised person includes a reference to a person who is entitled, under the law of an EEA State other than the United Kingdom, to carry on regulated activities in that State;

(b) any reference in article 68, 72 or 73(2)(b) to Part II of the Public Offers of Securities Regulations 1995 (3) includes a reference to provisions corresponding to that Part in the law of an EEA State other than the United Kingdom;

(c) any reference in article 48 or 49 to an amount in pounds sterling includes a reference to an equivalent amount in another currency.


(2) For the purposes of the application of article 49 to outgoing electronic commerce communications, any reference in section 737 or 264(2) of the 1985 Act (or the equivalent provision in the 1986 Order) to a body corporate or company includes a reference to a body corporate or company registered under the law of an EEA State other than the United Kingdom.

(3) For the purposes of the application of articles 63 to 66 to outgoing electronic commerce communications, any reference in article 3 to Part II of the Public Offers of Securities Regulations 1995 includes a reference to provisions corresponding to that Part in the law of an EEA State other than the United Kingdom.

(4) For the purposes of the application of article 3 in respect of outgoing electronic commerce communications :

(a) any reference in section 163(2)(b) of the 1985 Act (or the equivalent provision in the 1986 Order) to a company includes a reference to a company registered under the law of an EEA State other than the United Kingdom;

(b) any reference in that section to an investment exchange includes a reference to an investment exchange which is recognised as an investment exchange under the law of an EEA State other than the United Kingdom.”.

 

Outgoing electronic commerce communications

4.

In article 12 :

(a) in paragraph (1), for “paragraph (2)” substitute “paragraphs (2) and (7)”;

(b) after paragraph (6), insert :

” (7) Paragraph (1) does not apply to an outgoing electronic commerce communication.”.

Mere conduits, caching and hosting

5.-

(1) In article 18 :

(a) in paragraph (1), at the beginning insert “Subject to paragraph (4),”;

(b) at the end, insert –

” (4) This article does not apply to an electronic commerce communication.”.

(2) After article 18, insert :

” Electronic commerce communications: mere conduits, caching and hosting
18A. The financial promotion restriction does not apply to an electronic commerce communication in circumstances where :


(a) the making of the communication constitutes the provision of an information society service of a kind falling within paragraph 1 of Article 12, 13 or 14 of the electronic commerce directive (“mere conduit”, “caching” and “hosting”); and

(b) the conditions mentioned in the paragraph in question, to the extent that they are applicable at the time of, or prior to, the making of the communication, are or have been met at that time.”.

 

Incoming electronic commerce communications

6.

After article 20A, insert :

” Incoming electronic commerce communications
20B.- (1) The financial promotion restriction does not apply to an incoming electronic commerce communication.

(2) Paragraph (1) does not apply to :


(a) a communication which constitutes an advertisement by the operator of a UCITS Directive scheme of units in that scheme;

(b) a communication consisting of an invitation or inducement to enter into a contract of insurance, where :


(i) the communication is made by an undertaking which has received official authorisation in accordance with Article 6 of the first life insurance directive or the first non-life insurance directive, and

(ii) the insurance falls within the scope of any of the insurance directives; or


(c) an unsolicited communication made by electronic mail.

(3) In this article, “UCITS Directive scheme” means an undertaking for collective investment in transferable securities which is subject to Directive 85/611/EEC of the Council of the European Communities of 20 December 1985 on the co-ordination of laws, regulations and administrative provisions relating to undertakings for collective investment in transferable securities (4), and has been authorised in accordance with Article 4 of that Directive.

(4) For the purposes of this article, a communication by electronic mail is to be regarded as unsolicited, unless it is made in response to an express request from the recipient of the communication.”.

 

PART 3. AMENDMENT OF THE FINANCIAL SERVICES AND MARKETS ACT 2000 (PROMOTION OF COLLECTIVE INVESTMENT SCHEMES) (EXEMPTIONS) ORDER 2001

7.

The Financial Services and Markets Act 2000 (Promotion of Collective Investment Schemes) (Exemptions) Order 2001(5) is amended as set out in this Part.

 

Interpretation provisions

8.-

(1) In article 3, at the end insert –

” (f) “electronic commerce communication” means a communication, the making of which constitutes the provision of an information society service;

(g) “incoming electronic commerce communication” means an electronic commerce communication made from an establishment in an EEA State other than the United Kingdom;

(h) “outgoing electronic commerce communication” means an electronic commerce communication made from an establishment in the United Kingdom to a person in an EEA State other than the United Kingdom.”.

(2) After article 5, insert :

” Interpretation: outgoing electronic commerce communications
5A.- (1) For the purposes of the application of those articles to outgoing electronic commerce communications –


(a) any reference in article 21(4)(d) or 23(1)(a) or (3)(d) to an authorised person includes a reference to a person who is entitled, under the law of an EEA State other than the United Kingdom, to carry on regulated activities in that State;

(b) any reference in article 21 or 22 to an amount in pounds sterling includes a reference to an equivalent amount in another currency.


(2) For the purposes of the application of article 22 to outgoing electronic commerce communications, any reference in section 737 or 264(2) of the Companies Act 1985 (6) (or the equivalent provision in the Companies (Northern Ireland) Order 1986 (7)) to a company includes a reference to a company registered under the law of an EEA State other than the United Kingdom.”.

 

Outgoing electronic commerce communications

9.

In article 8 :

(a) in paragraph (1), for “paragraph (2)” substitute “paragraphs (2) and (7)”;

(b) after paragraph (6), insert :

” (7) Paragraph (1) does not apply to an outgoing electronic commerce communication.”.

Incoming electronic commerce communications

10.

After article 10, insert :

” Incoming electronic commerce communications
10A.- (1) The scheme promotion restriction does not apply to an incoming electronic commerce communication.

(2) Paragraph (1) does not apply to –


(a) a communication which constitutes an advertisement by the operator of a UCITS Directive scheme of units in that scheme; or

(b) an unsolicited communication made by electronic mail.


(3) In this article, “UCITS Directive scheme” means an undertaking for collective investment in transferable securities which is subject to Directive 85/611/EEC of the Council of the European Communities of 20 December 1985 on the co-ordination of laws, regulations and administrative provisions relating to undertakings for collective investment in transferable securities (8), and has been authorised in accordance with Article 4 of that Directive.

(4) For the purposes of this article, a communication by electronic mail is to be regarded as unsolicited, unless it is made in response to an express request from the recipient of the communication.”.

Ian Pearson

Jim Fitzpatrick

Two of the Lords Commissioners of Her Majesty's Treasury

20th August 2002

————————————————————————————————-

(1) The Financial Services and Markets Act 2000 (Financial Promotion) Order 2001, Nº 1335, amended by S.I. 2001/2633, S.I. 2001/3650, S.I. 2001/3800 and S.I. 2002/1310.

(2) 2000 c. 8.

(3) S.I. 1995/1537, amended by S.I. 1999/734, S.I. 1999/1146 and S.I. 2001/3649.

(4) OJ L375/3, 31 December 1985.

(5) S.I. 2001/1060, amended by S.I. 2001/2633 and S.I. 2002/1310.

(6) 1985 c. 6.

(7) S.I. 1986/1032 (N.I. 6).

(8) OJ L375/3, 31 December 1985.

01Ene/14

Legislacion Informatica de Argentina. Resolución 4536/1999 de la Secretaría de Comunicaciones, del 7 de diciembre de 1999

Resolución 4536/1999 de la Secretaría de Comunicaciones, del 7 de diciembre de 1999, que designa al Correo Oficial de la República Argentina como autoridad oficial de certificación de la firma digital de los poseedores de una dirección de Correo Electrónicosobre autoridad de aplicación de la firma digital. (Boletín Oficial número 29297 de 21 de diciembre de 1999).

VISTO los Decretos números 554/97, 840/97, 427/ 98, 1018/98, 1335/99, las Resoluciones números 45/97 y 194/98 de la Secretaría de la Función Pública de la Jefatura de Gabinete de Ministros, y el expediente número 55/99 del Registro de la Secretaría de Comunicaciones de la Presidencia de la Nación, y

CONSIDERANDO:

Que por Decreto número 554/97 se declaró de Interés Nacional el acceso a INTERNET en condiciones sociales y geográficas equitativas, con tarifas razonables y con parámetros de calidad acordes a las modernas aplicaciones de la multimedia; tendiéndose a la promoción y el impulso de la expansión de la red.

Que en la citada norma se facultó a la Secretaría de Comunicaciones, como Autoridad de Aplicación en la materia, a tomar las siguientes medidas de política pública en relación con el tema: a desarrollar un plan estratégico para la expansión de INTERNET en la República Argentina, a analizar la incorporación de INTERNET dentro de los parámetros de análisis y las características definitorias del servicio universal, a proponer alternativas de política tarifaria a los efectos de estimular y diversificar la utilización de INTERNET como soporte de actividades educativas, culturales, informativas, recreativas y relativas a la provisión de servicios de salud.

Que en tal sentido el artículo 4º de la norma precitada estableció que, “La Autoridad de Aplicación coordinará sus actividades en lo relativo al cumplimiento del presente con las áreas del Estado Nacional cuyo quehacer se encuentre ligado, en forma directa al desarrollo de INTERNET. Asimismo, se encuentra facultada para celebrar convenios con todas las entidades, públicas o privadas, nacionales, provinciales o municipales que estén relacionadas con la provisión, utilización o desarrollo de la red, o que posean algún interés objetivo para con el cumplimiento del plan estratégico que dicha Autoridad diseñe de conformidad al presente”.

Que por Resolución número 45/97 de la Secretaría de la Función Pública de la Jefatura de Gabinete de Ministros se autorizó el empleo de la Firma Digital en todo el ámbito del Sector Público Nacional.

Que por Decreto número 427/98 se aprobó el régimen al que se ajustaría el empleo de la Firma Digital, determinándose que tendrá los mismos efectos de la firma ológrafa, designándose como autoridad de aplicación en el ámbito antedicho a la Secretaría de la Función Pública de la Jefatura de Gabinete de Ministros.

Que en razón de la amplitud del ámbito de aplicación del presente proyecto, que implica la posibilidad de una implementación que abarque a la totalidad de los sectores de la sociedad, y en pos de evitar la superposición de funciones dentro de la estructura de la Administración Nacional, resulta conveniente instar la colaboración de la Secretaría de la Función Pública de la Jefatura de Gabinete de Ministros con este proyecto; como así también, evaluar la viabilidad de unificar el sistema de otorgamiento de certificaciones de Firma Digital de los poseedores de una dirección de correo electrónico en el ámbito de la República Argentina.

Que en los considerandos del Decreto precitado se sostuvo que la tecnología de Firma Digital ya ha sido incorporada en la legislación de otros países, con positiva repercusión tanto en el ámbito privado como público.

Que el mecanismo de la Firma Digital cumple con la condición de no repudio, por la cual resulta posible probar inequívocamente que una persona firmó efectivamente un documento digital y que dicho documento no fue alterado desde el momento de su firma, siempre que su implementación se ajuste a los procedimientos debidos.

Que dicho mecanismo fue concebido con el propósito de crear una alternativa válida a la firma ológrafa.

Que resulta indispensable establecer una Infraestructura de Firma Digital accesible a toda la población en su conjunto, para todas las relacionas jurídicas posibles ya sea entre particulares entre sí o entre los particulares y el Estado Nacional y aun dentro de la Administración Pública Nacional, Provincial y Municipal, con idénticas características técnicas que la prevista para el Sector Público Nacional, con el fin de crear las condiciones de un uso confiable del documento suscripto digitalmente.

Que por Resolución número 194/98 de la Secretaría de la Función Pública de la Presidencia de la Nación, se aprobaron los estándares aplicables a la “Infraestructura de Firma Digital para el Sector Público Nacional” a que alude el Decreto número 427/98.

Que por el Decreto número 1018/98 se aprobó dentro del ámbito de la Secretaría de Comunicaciones de la Presidencia de la Nación, el programa [email protected] destinado a masificar la utilización de equipamiento multimedia y el acceso a INTERNET.

Que la expansión del sistema de comunicaciones y el desarrollo de INTERNET en nuestro país se potencian mutuamente. Ello puede verificarse a través de la existencia de una vasta oferta de servicios y relaciones comerciales que se desenvuelven en este ámbito, como así también por la gran cantidad de transacciones, consultas y comunicaciones que se realizan por esta vía.

Que el ininterrumpido avance del comercio electrónico producido gracias a INTERNET conlleva la necesidad de buscar soluciones para los problemas de seguridad que ello presenta y que han actuado como freno de un desarrollo aún de mayor impacto. Las barreras geográficas ya no representan un límite real puesto que en la actualidad es posible realizar transacciones en línea con puntos remotos del planeta, lo que requiere que se garantice la identidad de los participantes en dichas transacciones. A tal fin, las Autoridades de Certificación constituyen la herramienta fundamental.

Que la administración del servicio de Registro del Dominio de Nivel Superior Argentina (.AR) carece de marco regulatorio, por lo que surge la necesidad de establecer procedimientos que puedan ordenar y facilitar la utilización de este medio.

Que en la reglamentación debe ponderarse adecuadamente la protección de la identidad de las personas físicas y jurídicas poseedoras de un dominio, como así también debe procurarse a los usuarios el fácil acceso al registro.

Que surge en consecuencia la necesidad de que la administración del Registro del Dominio de Nivel Superior Argentina (.AR) se desarrolle en la órbita del Estado Nacional, a fin de que pueda garantizarse la seguridad del sistema, la libre competencia, la igualdad de oportunidades y el fácil acceso a la titularidad de un dominio de carácter oficial; como así también, la promoción del desarrollo de la infraestructura y la tecnología INTERNET.

Que por Decreto número 1335/99 se declaró de Interés Nacional el proyecto “Una Dirección de Correo Electrónico para cada Argentino”, en el marco del Programa [email protected], destinado a proveer una cuenta de correo electrónico gratuita a cada habitante de la República Argentina que posea Documento Nacional de Identidad y a cada persona jurídica que posea Clave Unica de Identificación Tributaria.

Que en los considerandos de dicha norma se sostuvo que, en razón de la naturaleza de los datos y del servicio, es aconsejable que sea prestado por el concesionario del servicio oficial de correo, con todas las garantías de privacidad y seguridad necesarias. Ello a fin de resguardar la garantía de inviolabilidad de la correspondencia y los documentos privados, de la que también goza el correo electrónico.

Que en tal sentido, el artículo 3º del Decreto precitado facultó a la Autoridad de Aplicación para que el correo oficial de la República Argentina de: “a) Implemente todos los mecanismos y procedimientos necesarios para que cada habitante disponga de una dirección de correo electrónico que identifique de manera clara, segura, fiable e inequívoca a una sola y única persona; b) Asigne en forma gratuita los códigos correspondientes a las direcciones de correo electrónico de conformidad con lo dispuesto en el artículo primero del presente; c) Analice técnicamente alternativas a los efectos de administrar el directorio de direcciones de correo resultante; d) Brinde el servicio de certificación de direcciones de correo electrónico con el objeto de que las comunicaciones enviadas por esta vía puedan revestir fehaciencia y certidumbre acerca del emisor y del receptor de los envíos; e) Garantice el acceso permanente e ininterrumpido a las casillas de correo de los usuarios y a todas sus funcionalidades; y f) Garantice la fiabilidad del sistema en cuanto a la integridad de los mensajes y de la información almacenada y procesada”.

Que en los considerandos del Decreto antes citado, se expresó además que, es deber del Estado Nacional proveer el acceso equitativo a INTERNET de todos los habitantes del país, y que a tales fines, deberá tenderse a la optimización del uso de la infraestructura con la que directamente o a través de sus entidades descentralizadas o intermedias cuenta el Estado Nacional, de forma tal de conseguir el objetivo propuesto en el menor plazo posible y con la menor inversión directa factible.

Que el artículo 4º de la citada norma dispuso que, “La Autoridad de Aplicación deberá implementar el mencionado proyecto en un plazo no mayor a CUARENTA Y CINCO (45) días desde la fecha de publicación del presente Decreto, a cuyo fin queda expresamente facultada para: a) Solicitar la intervención de los restantes organismos oficiales que en razón de la materia tuvieren vinculación con el proyecto; b) Dictar todo acto administrativo y efectuar las contrataciones dentro de su órbita, que fueren necesarios para lograr el objetivo propuesto; c) Establecer los procedimientos para el alta, administración y baja de todos los dominios virtuales de acceso a INTERNET, siguiendo las recomendaciones internacionales en la materia y d) Evaluar la utilización de la infraestructura de acceso a la población con la que contare directa o indirectamente el Estado Nacional, de forma de lograr su optimización y conseguir en el menor tiempo posible el objetivo del presente Decreto”.

Que a través del Decreto número 840/97 se concesionaron los servicios postales, monetarios y de telegrafía que prestaba ENCOTESA, como así también los restantes servicios que estaba facultada a realizar.

Que ya en el Pliego de Licitación aprobado por Decreto número 265/97 se fijaba como uno de los objetivos a conseguir por el Estado Nacional a través de la Licitación, que la población accediera a la mayor cantidad y calidad de servicios acordes con la evolución tecnológica de la actividad postal y conexas.

Que asimismo, en el artículo 4.10 del Contrato de Concesión se prevé que el concesionario deberá introducir los adelantos técnicos necesarios a fin de optimizar la prestación del servicio público concedido.

Que por su parte el artículo 11.11 del contrato mencionado en el considerando que antecede, establece como obligación a cargo del concesionario, la de incorporar a los servicios concedidos los adelantos tecnológicos que se produzcan durante la vigencia de la concesión.

Que el concesionario del correo oficial de la República Argentina reviste la calidad de concesionario de un servicio público, figura jurídica mediante la cual el Estado delega en una entidad privada potestades de naturaleza pública, sin desprenderse de su carácter de titular originario.

Que la doctrina administrativista ha acuñado el concepto de “delegación transestructural de cometidos”, para definir la situación que surge de la concesión de un servicio público, tal como se describe en el considerando precedente.

Que dicha delegación implica que el ente privado toma el lugar del sujeto público en la relación jurídica administrativa, lugar que este último hubiera ocupado de no mediar tal delegación transestructural.

Que en tal sentido el concesionario tiene la obligación de prestar el servicio, y en consecuencia, la administración debe facilitarle su cumplimiento delegándole las facultades necesarias para ese objeto, porque la concesión implica una delegación.

Que entre los servicios que el concesionario debe prestar en forma obligatoria se encuentra el de comunicaciones fehacientes definidas en el Pliego de Licitación y en el Contrato de Concesión como aquéllas en las que se pueda probar el contenido y la entrega de las comunicaciones. En forma concomitante, el Decreto número 1335/99 ha facultado a la Autoridad de Aplicación para que el correo oficial de la República Argentina de la República Argentina brinde el servicio de certificación de direcciones de correo electrónico con el objeto de que las comunicaciones enviadas por esta vía puedan revestir fehaciencia y certidumbre acerca del emisor y del receptor de los envíos. A su vez, y con la finalidad expresada en el considerando precedente, es decir, delegar en el obligado a la prestación del servicio las facultades necesarias para ese objeto, el Estado Nacional ha transferido al concesionario el carácter fedatario.

Que el artículo 26.6 del Contrato de Concesión establece que al término de la concesión, el concesionario deberá restituir al concedente todos los servicios que recibió con los desarrollos y adelantos tecnológicos que le haya incorporado y los nuevos servicios conexos con los concedidos.

Que las tareas encomendadas al correo oficial de la República Argentina en relación con la asignación de una dirección de correo electrónico a cada habitante de la República Argentina que posea Documento Nacional de Identidad y a cada persona jurídica que posea Clave Unica de Identificación Tributaria guardan estrecha vinculación con la administración del servicio de Registro del Dominio de Nivel Superior Argentina (.AR) por cuanto posibilitarán -entre otras cuestiones- la efectiva reserva de dominios para la razón social de las personas jurídicas antes referidas. Asimismo, ambos aspectos de la misma cuestión se encuentran necesariamente ligados a la posibilidad de certificar la Firma Digital de los poseedores de una dirección de correo electrónico asignada conforme las previsiones del Decreto número 1335/99.

Que como consecuencia de lo hasta aquí expresado resulta propicio que el correo oficial de la República Argentina, a quien mediante el Decreto número 1335/99 se le encomendaron las tareas descriptas en su artículo 3º y además posee la infraestructura adecuada, efectúe las tareas relativas a la certificación de la Firma Digital de los poseedores de una dirección de correo electrónico y opere asimismo la administración del Registro del Dominio de Nivel Superior Argentina (.AR), por sí o por intermedio de terceros, pudiendo a tal fin celebrar los actos jurídicos que resulten necesarios para la consecución de la finalidad del proyecto.

Que ha tomado intervención la Dirección de Asuntos Jurídicos de esta Secretaría.

Que la presente se dicta en uso de las atribuciones conferidas por los Decretos números 1620/96 y 1335/99.

Por ello,

EL SECRETARIO DE COMUNICACIONES

RESUELVE:

Artículo 1º
Encomiéndase al correo oficial de la República Argentina la implementación de las tareas descriptas en el artículo 3º del Decreto número 1335/99 cuyo funcionamiento se desenvolverá conforme los procedimientos establecidos en el Anexo I que forma parte integrante de la presente.

Artículo 2º
Desígnase al correo oficial de la República Argentina como Autoridad Oficial de Certificación de la Firma Digital de los poseedores de una dirección de correo electrónico asignada de conformidad con lo previsto en el artículo 1º de la presente. Establécese que en sus funciones como Autoridad de Certificación, el correo deberá actuar de conformidad con los estándares aprobados por la Resolución número 194/98 de la Secretaría de la Función Pública de la Jefatura de Gabinete de Ministros.

Artículo 3º
Encomiéndase al correo oficial de la República Argentina la administración, altas y bajas del Registro del Dominio de Nivel Superior Argentina (AR) que deberá llevarse a cabo de conformidad con los procedimientos que se incorporan como Anexo II.

Artículo 4º
Establécese que las funciones descriptas en los artículos precedentes se encomiendan al correo oficial de la República Argentina con carácter exclusivo, no obstante lo cual, éste podrá desarrollarlo por sí o por intermedio de terceros. Asimismo podrá celebrar los actos jurídicos que resulten necesarios para la consecución de la finalidad del proyecto, sin perjuicio de continuar ostentando el carácter de principal responsable de su implementación.

Artículo 5º
Solicítese al Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, adopte las medidas tendientes a efectivizar el traspaso de la administración de la Base de Datos “NIC Argentina” a la órbita de esta Secretaría y/o a quien ella designe. Dichas medidas consisten en: el suministro de la información relativa a:

(i) el detalle del personal afectado al servicio y sus roles o funciones,

(ii) el detalle del hardware y equipamiento específico utilizado,

(iii) el software y/o aplicaciones informáticas,

(iv) las comunicaciones y/o enlaces de transmisión de datos,

(v) los procedimientos y reglamentación del servicio,

(vi) los contratos asociados a equipamiento, software, servicios de comunicaciones o enlaces de transmisión de datos, (vii) el relevamiento contractual y

(viii) toda otra información que resulte menester.

Artículo 6º
Solicítese al Ministerio del Interior la base de datos correspondiente a los habitantes de la República Argentina que posean Documento Nacional de Identidad, en soporte magnético u óptico.

Artículo 7º
Solicítese a la Administración Federal de Ingresos Públicos la provisión de la base de datos de la totalidad de las personas jurídicas de la República Argentina que posean Clave Unica de Identificación Tributaria (C.U.I.T.), en soporte magnético u óptico.

Artículo 8º
Solicítese a la Secretaría de la Función Pública de la Jefatura de Gabinete de Ministros, la más amplia colaboración y la adopción de las medidas que resulten menester a efectos de que esta Secretaría, en su condición de Autoridad de Aplicación del programa “[email protected]”, implemente las medidas que requiera la presente Resolución.

Artículo 9º
Regístrese, comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

 

ANEXO I . Mecanismos y Procedimientos para que cada habitante disponga de una Casilla de Correo Electrónico

1. INTRODUCCION: Mediante este nuevo servicio público todos los habitantes poseedores de D.N.I. de la República Argentina, como así también las personas jurídicas dispondrán de una dirección de correo electrónico gratuita, desde donde podrán enviar y recibir información independientemente de que cuenten con una computadora y/o acceso a la Red Internet en su hogar u oficina, ya que dicha dirección de correo será accesible desde cualquier computadora o mecanismo tecnológico que actualmente o en el futuro se encuentre disponible para el público. El acceso a la dirección individual podrá efectuarse, por lo tanto, desde cualquier lugar del mundo y en cualquier momento.

2. AMBITO DE APLICACION: El sistema permitirá la asignación de una dirección de correo electrónico oficial, reconocida como domicilio electrónico por el Estado Nacional con una dirección única segura y reconocible, permitiendo la recepción y emisión de mensajes electrónicos gratuitos desde y hacia cualquier otra dirección de email en el mundo sujeto al Reglamento que oportunamente el Administrador dicte, siendo esta vía de comunicación de vital importancia en la interrelación entre el Estado Nacional y los particulares de la Nación Argentina.

3. TECNOLOGIA: Es importante que la tecnología a aplicar en el presente proyecto sea apropiada, efectiva, de ágil acceso y disponibilidad, confiable y acorde a los estándares internacionales sobre la materia.

4. APORTES NECESARIOS: A fin de cumplir con lo dispuesto en el artículo 4º inc. a) del Decreto número 1335/99 y en uso de las facultades otorgadas en virtud del artículo 3º del mencionado Decreto, se requerirá a los organismos vinculados con este proyecto toda información necesaria tendiente al alta o baja de las direcciones pertenecientes al proyecto “UNA DIRECCION DE CORREO ELECTRONICO PARA CADA ARGENTINO”; como así también, se fijará la periodicidad en la actualización de la información.

5. ADMINISTRACION DE DIRECTORIOS: Los directorios producidos de la interrelación de las bases de datos aportadas según lo expresado en el punto 4, con el resultante de la actualización periódica podrán ser perfiladas por el operador del sistema, en función de las necesidades que los organismos encuentren convenientes. A tal fin se deberá remitir al operador la solicitud correspondiente con la debida antelación.

El Administrador pondrá a disposición de la autoridad competente, ante pedido expreso y fundado, toda información relacionada con la titularidad de la dirección de correo electrónico.

6. SEGURIDAD: Para proveer a los titulares de direcciones de correo electrónico de un nivel apropiado de seguridad y confianza, es necesario que todos los elementos involucrados en el desarrollo, mantenimiento, así como transmisión de mensajes, exhiban un nivel verificado de seguridad acorde con los estándares internacionales vigentes.

Todas las direcciones y comunicaciones serán administradas desde una única plataforma, denominada Plataforma de Servicios, brindando seguridad e integridad al sistema.

7. GENERACION DE DIRECCIONES: Al momento de la implementación del sistema se definirá, a partir de los datos obtenidos según el punto 4 APORTES NECESARIOS, un algoritmo que permitirá generar cada dirección de correo electrónico, de manera tal que resulte única e inequívoca.

Para su generación, se podrán utilizar los datos del nombre y apellido, razón social, del lugar o fecha de nacimiento y/o registración, número de D.N.I. o CUIT, o bien secuencias de números incrementales para diferenciar direcciones idénticas, o cualquier dato público suministrado por los organismos mencionados en la presente Resolución como proveedores de bases de datos y/o por el titular de la dirección de correo electrónico

Las direcciones de correo electrónico de todos los habitantes y personas jurídicas deberán generarse por primera vez en el momento de la implementación del sistema, y posteriormente cada vez que un nuevo D.N.I. o persona jurídica sea dado de alta en las respectivas bases de los organismos. De tal forma las direcciones de correo electrónico generadas, estarán disponibles y reservadas para sus respectivos titulares, en el momento en que los mismos decidan comenzar a utilizar el sistema dando de alta la dirección.

8. ADMINISTRACION DE DOMINIOS: El Administrador deberá mantener disponible el acceso a la información, respecto de las personas físicas y jurídicas que a partir de la Plataforma de Servicios se genere, suministradas por los organismos correspondientes y/o voluntariamente por el titular de la dirección de correo electrónico, disponiendo la administración de los directorios emergentes de forma de asegurar una rápida localización y la provisión de la mayor cantidad de datos posibles.

9. FIABILIDAD E INTEGRIDAD: El Administrador deberá hacer todo lo necesario para garantizar el acceso permanente e ininterrumpido a las direcciones de correo de los titulares y a todas sus funcionalidades, como así también garantizará la fiabilidad del sistema en cuanto a la integridad de los mensajes y de la información almacenada y procesada. En tal sentido el correo oficial de la República Argentina reviste el carácter de Autoridad de Certificación

10. CERTIFICACION DE FIRMA: El Administrador, a solicitud del titular, deberá extender certificado de firma digital, acorde a las normas de seguridad internacionales al respecto y el Reglamento que oportunamente dicte.

11. COMUNICACIONES FEHACIENTES: A solicitud del titular de la dirección de correo electrónico, el Administrador deberá brindar el servicio de comunicación digital fehaciente, siempre y cuando se cumplan las siguientes condiciones (i) la emisión y la recepción de la comunicación se realicen dentro de la Plataforma de Servicios; y (ii) tanto el emisor como el receptor del mensaje posean certificado de firma digital provisto por el Administrador, acorde al reglamento que oportunamente dicte.

12. REGLAMENTO DE SERVICIO: El Administrador, dentro del marco de la presente Resolución, deberá elaborar un Reglamento, donde hará constar las características de los servicios.

13. FINANCIAMIENTO: A fin de garantizar la gratuidad de la prestación encomendada al Correo Oficial de la República Argentina mediante el artículo 3º del Decreto número 1335/99, el costo de implementación, desarrollo, administración, mantenimiento y puesta en servicio estará a cargo del Administrador, pudiendo disponer éste, el acceso a servicios opcionales distintos al básico definido en esta Resolución, fijando a tal fin los aranceles correspondientes.

Asimismo el Administrador podrá recurrir a diversas fuentes de financiamiento, tales como las derivadas de la comercialización de los servicios adicionales a la asignación de una dirección de correo electrónico, comercialización de servicios de publicidad, ingresos provenientes de las actividades de certificación de Firma Digital, aranceles provenientes de la administración del Registro del Dominio de Nivel Superior Argentina (.AR) según parámetros tarifarios internacionales, entre otras, siendo la precedente enumeración meramente indicativa y no taxativa.

ANEXO II. Procedimientos para Alta, Administración y Baja de dominios en el Registro de Dominio de Nivel Superior Argentina (.AR)

1. INTRODUCCION: Actualmente existe una vasta oferta de servicios y relaciones comerciales que se desarrollan vía INTERNET en el país. Surge la necesidad de contar con una entidad que se dedique a la administración de Dominios Virtuales de Nivel Superior Argentina (.AR), sus servicios de registro, la promoción del desarrollo de la infraestructura y tecnología INTERNET.

En función del Decreto número 1335/99 y en uso de facultades conferidas a la Secretaria de Comunicaciones de la Presidencia de la Nación por el artículo 4º inc. c) del mencionado, se ha encomendado al correo oficial de la República Argentina la administración del Registro del Dominio de Nivel Superior Argentina (.AR).

2. AMBITO DE APLICACION: El Administrador tendrá a su cargo tanto el registro de las nuevas denominaciones, bajo los subdominios COM.AR, ORG.AR, GOV.AR, MIL.AR, NET.AR e INT.AR, y de cualquier otro que en el futuro se incorpore, como la administración de los subdominios existentes pertenecientes al Dominio de Nivel Superior Argentina. (AR)

3. REGISTRO: El Administrador procederá al registro de las denominaciones solicitadas de acuerdo con las siguientes reglas:

• Los poseedores de una dirección de correo electrónico en la Plataforma de Servicios podrán formular ante el Administrador requerimientos para: registro de denominación, cambio de persona responsable, baja de denominación, delegación de denominación, modificación de datos de delegación, baja de delegación, registro y delegación de denominación, registro de servidor de nombres, modificación de datos de servidor de nombres, baja de servidor de nombres, alta de persona, modificación de datos de persona, baja de persona, alta de entidad, modificación de datos de entidad, baja de entidad.

• El registro de una determinada denominación se otorgará al primer solicitante que demande la registración.

• No serán aceptadas solicitudes de registro de denominaciones iguales a otras ya existentes, o que puedan confundirse con instituciones o dependencias del Estado u Organizaciones Internacionales.

• Las denominaciones que contengan la palabra “nacional”, “oficial” o “Argentina”, o las letras, palabras o nombres distintivos que usen o deban usar la Nación y las Provincias, sólo podrán ser registradas por las entidades públicas que en cada caso corresponda.

• No son susceptibles de registro las denominaciones contrarias a la moral y las buenas costumbres.

• El Administrador no actuará como mediador ni como árbitro, ni intervendrá de ninguna manera, en los conflictos que eventualmente se susciten entre los registrantes y/o solicitantes y/o terceros, relativos al registro o uso de la denominación.

• El registrante es el único responsable de las consecuencias que pueda acarrear la selección de su denominación. En caso que el registro hubiera sido solicitado por una persona física o jurídica diferente del registrante, el solicitante será responsable solidariamente con el registrante. El hecho de que el Administrador registre una denominación a favor de un registrante, no implica la asunción de responsabilidad alguna respecto de la legalidad del uso de esa denominación por parte del registrante.

El Administrador tampoco evalúa si el registro o el uso de la denominación pueden eventualmente resultar violatorios de derechos de terceros.

• El solicitante que pide el registro de una denominación en representación de una persona física o jurídica registrante, declarará bajo juramento que tiene autorización del mismo para realizar tal solicitud, y será responsable por cualquier error, falsedad u omisión en la información suministrada al Administrador. Sin perjuicio de ello, el Administrador se encuentra facultado para denegar una denominación en caso de que la misma se refiera a una persona física o jurídica de trascendencia y/o notoriedad pública -circunstancia que será evaluada y determinada por el Administrador a su sola discreción- si el solicitante no pudiera demostrar a satisfacción del Administrador que se encuentra debidamente autorizado por esa persona a efectuar tal solicitud.

• El registrante y el solicitante, en el caso de tratarse de personas distintas, declararán bajo juramento que, de su conocimiento, el registro y uso de la denominación solicitada no interfieren ni afectan derechos de terceros.

• El registrante y el solicitante en caso de tratarse de personas distintas declararán bajo juramento que el registro de la denominación solicitada no se realiza con ningún propósito ilegal.

El Administrador está autorizado al cobro de una tarifa anual de renovación de cada dominio cuyo tope máximo será de $ 50 con más los cargos impositivos vigentes. Asimismo, por primera y única vez, el Administrador está autorizado al cobro de la tarifa bianual en concepto de registro, la administración y mantenimiento de cada dominio cuyo tope máximo será de $ 100.- con más los cargos impositivos vigentes.

• A los efectos de los controles y regulaciones de las adecuaciones posteriores de los aranceles indicado en el párrafo anterior, deberá darse intervención a la autoridad de aplicación según lo estipulado en el artículo 6º (Régimen de Inversiones) del contrato de concesión suscripto según el Decreto número 840/97.

• La tarifa por renovación anual será exigible una vez transcurridos los dos primeros años de la efectiva registración, a efectos de la fijación de las tarifas, los dominios registrados oportunamente por “NIC Argentina” serán considerados como nuevos. Las registraciones de los dominios EDU.AR, MIL.AR, GOV.AR serán gratuitas y no implicarán el pago al Administrador de cargo alguno.

• El registrante y el solicitante se comprometerán a no responsabilizar en ningún caso al Administrador por cualquier daño y/o perjuicio que pudiera sufrir directa o indirectamente por el hecho del registro o uso de la denominación.

• Al efectuar el registro de una nueva denominación, el registrante, en forma directa o a través de un solicitante, proporcionará datos de personas para contacto. Solamente las personas de contacto y el solicitante quedarán autorizados para efectuar requerimientos ulteriores sobre esa denominación.

• El Administrador mantendrá disponible la información corriente sobre las denominaciones, personas de contacto, entidades y servidores de nombre.

El Administrador mantendrá disponibles los formularios interactivos para efectuar los distintos requerimientos.

• La formulación de todo requerimiento implicará el conocimiento y aceptación de las reglas, procedimientos e instrucciones vigentes por parte del solicitante y del registrante.

• El Administrador establecerá un mecanismo para identificar cada requerimiento, y mantendrá disponible información sobre su situación.

La información relativa a la titularidad del registro de Dominio, sólo podrá ser develada a solicitud de autoridad competente.

4. BAJA:

• A solicitud de un registrante el Administrador procederá a dar de baja la denominación, quedando dicha denominación inmediatamente disponible para su nuevo registro.

• El Administrador podrá revocar el registro de una denominación cuando, por razones técnicas o de servicio ello sea conveniente, notificando al registrante con cinco (5) días hábiles de anterioridad a la efectivización de la revocación.

En el caso que el registrante no cumpliera con las obligaciones establecidas, el Administrador le notificará fehacientemente la comprobación del incumplimiento, determinando un plazo para que el mismo regularice su situación y/o presente su descargo. Este plazo no podrá ser menor de cinco (5) días hábiles. En caso que la situación de incumplimiento se mantenga transcurrido el plazo, o que el registrante no presente el descargo, el Administrador procederá a revocar el registro correspondiente.

• El registro podrá ser revocado cuando un registrante haya incurrido en tres (3) incumplimientos según lo establecido en el punto anterior en el lapso de seis (6) meses.

• El Administrador no será responsable por ninguna pérdida, ni por los daños y perjuicios de cualquier clase que la revocación del registro pudiera causar al registrante y/o al solicitante.

5. PLAZO: El registro de la denominación tendrá vigencia por un plazo dos (2) años, computados a partir de la fecha de su aceptación. La renovación deberá solicitarse durante el último mes de vigencia del registro. En el supuesto que el registrante no solicitara la renovación en dicho lapso, se producirá la baja automática de la titularidad del registro.

6. REGLAMENTO DE SERVICIO: El Administrador, dentro del marco de la presente Resolución, deberá elaborar un Reglamento, donde hará constar las características de los servicios.

01Ene/14

CENTRI STUDI DI INFORMATICA GIURIDICA DI BARI Master y Post-Grado

2004

Centro Studi di Informatica Giuridica
“Il diritto delle tecnologie informatiche”
Master, 9 febbraio – 17 maggio 2004, Bari
con il patrocinio Ordine degli Avvocati di Bari. Fondazione Scuola Forense Barese. 9 febbraio 2004 – 17 maggio 2004 – ore 15,30.
Sala delle Adunanze VI piano. Palazzo di Giustizia P.zza E. De Nicola – 70123 BARI

Segreteria organizzativa : Centro Studi di Informatica Giuridica.

Via Calefati, 200 – 70122 BARI
Tel. e Fax 080.524.46.29 – Cell. 339.4102665
E-mail: [email protected]

http://www.giurdanella.it/mainstudio.php?id=6985

01Ene/14

Jurisprudencia Informatica de España. SENTENCIA 236/2008 DEL TRIBUNAL SUPREMO DE 9 DE MAYO DE 2008

SENTENCIA 236/2008 DEL TRIBUNAL SUPREMO DE 9 DE MAYO DE 2008

En la Villa de Madrid, a nueve de Mayo de dos mil ocho.

En el recurso de casación por infracción de ley y de precepto constitucional, que ante Nos pende, interpuesto por el MINISTERIO FISCAL, contra la sentencia dictada por la Audiencia Provincial de Tarragona, Sección Cuarta, que absolvió a Ángela del delito de facilitación de material de pornografía infantil del que venía siendo acusada, los Excmos. Sres. Magistrados componentes de la Sala Segunda del Tribunal Supremo que al margen de expresan, se han constituído para votación y fallo bajo la Presidencia del primero de los indicados y Ponencia del Excmo.Sr. D. José Ramón Soriano Soriano, habiendo comparecido como parte recurrida la anteriormente mencionada Ángela, representada por la Procuradora Sra. Bueno Ramírez.

 

ANTECEDENTES

1.- El Juzgado de Instrucción número 5 de Tarragona incoó Procedimiento Abreviado con el número 97/2006 contra Ángela , y una vez concluso se remitió a la Audiencia Provincial de Tarragona, cuya Sección Cuarta, con fecha dos de mayo de dos mil siete dictó sentencia que contiene los siguientes HECHOS PROBADOS:

“a) Sobre la obtención de las fuentes de prueba.

Con fecha 25 de octubre de 2005 tuvo entrada en el Juzgado de Instrucción número 7 de Sevilla comunicación escrita del Grupo de Delitos Telemáticos de la Policía Judicial de la Guardia Civil en la que se exponía que aprovechando la celebración en Sevilla del IV Foro Iberoamericano de Ciberpolicías, dicho grupo policial había iniciado el día 22 de octubre de 2005 y tenía previsto realizar hasta el dia 28 de ese mismo mes, búsquedas en Internet rastreando las redes de intercambio de archivos (Peer to Peer), para averiguar aquellos usuarios que descargasen o compartiesen entre dichas fechas archivos conteniendo fotografías o vídeos con contenido de pornografía infantil que previamente habían identificado e incluído en sus bases de datos.

Con carácter previo a dichos rastreos, ese grupo policial había creado una base de datos formada por 1.000 archivos de fotografías y vídeos con contenidos de pornografía infantil identificados de forma electrónica mediante su número “hash” con independencia del nombre que pueda asignarle en cada momento el usuario que es enteramente mudable.

En base a dichos rastreos policiales, realizados sin ningún tipo de autorización judicial, obtuvo dicho cuerpo policial un listado de “IPs (Internet Protocols)”, esto es, claves de acceso que los Proveedores de Servicios de Internet asignan a cada ordenador en el momento en el que se conecta a Internet, el cual permite identificar de forma indubitada a través de dichos Proveedores el número telefónico desde el que se produce la conexión. Dicho listado de “IPs” obtenido por el cuerpo policial comprendía aquellos accesos a internet que se habían producido entre los días 22 a 29 de octubre de 2005, a través de los cuales se habían efectuado descargas o intercambios de los archivos cuyo número “hash” había sido incluído previamente en la base de datos creada por el Grupo de Delitos Telemáticos, identificando en dichos listados, las “IPs” concretas de cada conexión, los archivos concretos transmitidos desde cada una de ellas, así como las horas a las que se habían producido.

Dicho listado se presentó con posterioridad en el Juzgado de Instrucción número 7 de Sevilla, solicitando emisión de mandamiento judicial dirigido a los diferentes proveedores de servicios de internet existentes en España para que identificasen al titular, domicilio, número de teléfono y forma de pago correspondiente a cada uno de los “IPs” que habían identificado en sus rastreos. En cumplimiento de dicho mandamiento judicial se obtuvo que la acusada Ángela habia utilizado los accesos a internet correspondientes a los números IP NUM000 y NUM001 incluídas en dicho listado.

En base a dicha información se acordó por el Juzgado de Instrucción número 7 de Sevilla la entrada y registro en el domicilio de la acusada sito en el PASEO000 número NUM002 de la Pineda (Tarragona), que se efectuó el día 21 de febrero de 2006, en el que se intervino y analizó el contenido del ordenador personal que allí hallaron.

b) Sobre los hechos por los que se formula acusación:

La grave lesión al derecho fundamental al secreto de las comunicaciones en la obtención del material probatorio impide estimar acreditado que la acusada haya efectuado descarga alguna o acto de difusión de archivos con contenido de pornografía infantil, viciando de ilicitud al resultado del registrado del ordenador personal de la acusada, quedando tan sólo acreditado:

La acusada Ángela era usuaria del sistema de intercambio de archivos Emule del cual se servía para obtener la descarga de archivos de fotografía, música o películas, cuya selección efectuaba introduciendo palabras clave que pudieran aparecer en el título que otros usuarios habían asignado a los archivos que ponían a disposición de otros posibles usuarios para compartir. El propio sistema de intercambio de archivos no verifica que el contenido de cada archivo responda al título mudable que cada usuario pueda asignarle en cada momento, de tal forma que en ocasiones un título inocuo puede resultar con un contenido diferente al que en un principio pudiera sugerir el título con el que se selecciona la descarga, o incluso contener material pornográfico. El contenido únicamente puede ser averiguado a través de su visualización por el usuario que solicita la descarga una vez obtenida la descarga parcial o total del archivo, si bien incluso antes de dicha comprobación o incluso aunque ésta no se lleve a cabo, el propio archivo o las fracciones del mismo que ya se han descargado son a su vez compartidas de forma automática con otros usuarios del sistema.

En suma, un mismo archivo, identificado de forma electrónica mediante su número “hash” puede aparecer ofertado por diferentes usuarios bajo títulos diferentes, variables en cada momento, de la misma forma que un mismo título puede responder a contenidos diferentes.

En algunas ocasiones, meses antes de la entrada y registro efectuada en febrero de 2006, la acusada realizó búsquedas de archivos a través de títulos que contuvieran las palabras “bebés”, “mamás”, “papás”, “niñas”, “girls”, “boys”, “mamas con bebes”, sin que quede acreditado que pretendiera obtener a través de dichas búsquedas archivos que contuvieran pornografía infantil. En varias ocasiones los archivos así descargados, resultaron contener pornografía infantil que la acusada borraba de su ordenador”.

2.- La Audiencia de instancia dictó el siguiente pronunciamiento:

Que debemos ABSOLVER Y ABSOLVEMOS a Ángela del delito de facilitación de la difusión de material de pornografía infantil, previsto y penado en el artículo 189 C.P . declarando de oficio las costas causadas en esta instancia.

Notifíquese esta resolución a las partes”.

3.- Notificada la sentencia a las partes, se preparó recurso de casación por infracción de ley y de precepto constitucional, por el MINISTERIO FISCAL, que se tuvo por anunciado, remitiéndose a esta Sala Segunda del Tribunal Supremo las certificaciones necesarias para su sustanciación y resolución, formándose el correspondiente rollo y formalizándose dicho recurso.

4.- El recurso interpuesto por el MINISTERIO FISCAL se basó en el siguiente MOTIVO DE CASACIÓN:

Único.- Al amparo del artículo 852 de la L.E.Cr. por infracción del artículo 24 y 18.3 de la C.E . Articula el presente recurso por infracción del derecho a la tutela judicial efectiva en relación con el derecho a la prueba por cuanto la Audiencia dictó sentencia absolutoria tras declarar la nulidad de la prueba en que se sustentaba la acusación del Ministerio Fiscal, por estimar vulnerado el derecho al secreto de las comunicaciones.

5.- Dado traslado del recurso interpuesto por el Ministerio Fiscal a la parte recurrida, la misma se opuso a la admisión de dicho recurso; la Sala lo admitió a trámite y quedaron conclusos los autos para señalamiento de fallo cuando por turno correspondiera.

6.- Hecho el correspondiente señalamiento, se celebró la votación y fallo del presente recurso el día 24 de Abril del año 2008.

 

FUNDAMENTOS DE DERECHO

 

PRIMERO.- Al amparo del artículo 852 L.E.Cr . el Ministerio Fiscal en motivo único se alza contra la sentencia absolutoria recaída en esta causa por entender infringidos los arts. 24-1 y 18-3 C.E .

1. La sentencia declara la nulidad de la prueba (derecho a la prueba) que constituía el sustento de la imputación acusatoria del Fiscal y declara probado que el Grupo de Delitos Telemáticos de la Policía Judicial de la Guardia Civil, realizó búsquedas en Internet rastreando las redes de intercambio de archivos (Peer to Peer) para averiguar aquellos usuarios que descargasen o compartiesen archivos conteniendo fotografias o vídeos con contenido de pornografía infantil. En base a dichos rastreos policiales, realizados sin autorización judicial, se obtuvo un listado de IPS (Internet Protocols), esto es, claves de acceso que los proveedores de servicios de Internet asignan a cada ordenador en el momento en el que se conecta a Internet, el cual permite identificar de forma indubitada a través de dichos proveedores el número telefónico desde el que se produce la conexión.

2. El Fiscal entiende que la sentencia parte de unas premisas equivocadas y monta su argumentacion sobre los siguientes pilares:

a) A su juicio yerra la sentencia al afirmar que la Guardia Civil tuvo acceso, sin autorización judicial, a datos confidenciales de la acusada “preservados del conocimiento público y general”, lo que no es enteramente cierto, ya que no hay secreto sobre datos que el partícipe en la comunicación informática voluntariamente aporta a la red de redes.

b) Mediante la utilización de un programa P2P no se afecta el derecho fundamental al secreto de las comunicaciones. Lo que se averigua por la Guardia Civil en los rastreos efectuados es qué IPS habían accedido a los “Hash” que contenían pornografía infantil. A esa información, que es la única que se obtiene sin autorización judicial, puede acceder cualquier usuario de la red. La huella de la entrada, el IP, queda registrado siempre y ello lo sabe el usuario.

c) Consecuentemente la Audiencia confunde -en opinión del Mº Público- las comunicaciones telefónicas tradicionales con el acceso telefónico a Internet, sus reglas, requisitos y efectos. Reconoce que la doctrina jurídica contenida en las sentencias que la fundamentación jurídica de la recurrida cita es correcta, siempre que se refieran a comunicaciones estrictamente telefónicas. En este sentido realiza las siguientes matizaciones:

– en la telefonía convencional los números desde donde se efectúan o reciben las llamadas se hallan protegidos por el derecho al secreto de las comunicaciones (S.T.E.D.H.: caso Malone de 2-8-84); sin embargo en las comunicaciones por Internet el teléfono es un mero instrumento de comunicación con la red.

– de ahí que quien utiliza voluntariamente un programa (Peer to Peer: P2P), en nuestro caso EMULE, asume y consiente que muchos de los datos que incorpora a la red pasen a ser de conocimiento público para cualquier usuario de Internet.

– a su vez las claves identificativas (Internet Protocols: IPs) no concretan a la persona del usuario, sino sólo el ordenador que se ha usado, lo que hace necesario para poder llegar a conocimiento del número de teléfono y titular del contrato (datos que pueden reputarse reservados) la autorización judicial, que es lo que se hizo en el caso que nos ocupa ante el Juzgado de Instrucción número 7 de Sevilla que expidió el correspondiente mandamiento.

– así las cosas es visto que los rastreos policiales previos que se tildan de ilegales, sólo afectaban a datos públicos de Internet no protegidos por el artículo 18-1º y 3º de la Constitución y en consecuencia las pruebas obtenidas y las derivadas no se hallaban afectas a vicio alguno.

3. Planteado así el problema, se hace preciso o cuando menos conveniente esbozar un esquema de los criterios legales y jurisprudenciales en orden a la calificación de la actuación policial de acuerdo con la legalidad procesal y constitucional.

En este sentido y en cuanto al alcance del contenido del derecho al secreto de las comunicaciones previsto en el artículo 18-3 C.E ., la sentencia recurrida concreta acertadamente su contenido material, circunstancia que concuerda con las tesis del Fiscal recurrente.

Desde la sentencia del Tribunal Constitucional número 123 de 20 de mayo de 2002 , se establece, haciéndose eco del caso Malone (2-8-84), resuelto por el Tribunal de Estrasburgo de Derechos Humanos, que la obtención del listado de llamadas hechas por los usuarios mediante el mecanismo técnico utilizado por las compañías telefónicas constituye una injerencia en el derecho fundamental al secreto de las comunicaciones reconocido en el artículo 8 del Convenio Europeo, equivalente al 18-3 C.E. En cuanto al concepto de secreto de la comunicación no sólo cubre su contenido, sino otros aspectos de la comunicación, como la identidad subjetiva de los interlocutores. Consecuentemente podemos afirmar que el secreto a las comunicaciones telefónicas garantiza también la confidencialidad de los comunicantes, esto es, alcanzaría no sólo al secreto de la existencia de la comunicación misma y el contenido de lo comunicado, sino a la confidencialidad de las circunstancias o datos externos de la conexión telefónica: su momento, duración y destino….”. Hasta este nivel discursivo existe coincidencia entre la posición del tribunal de instancia y el Mº Fiscal.

También cita la sentencia combatida la de esta Sala número 130 de 19 de febrero de 2007 , por resultar oportuna dados los temas tratados, próximos al problema a discernir ahora. En dicha sentencia, completada por un voto particular de dos magistrados, también existía coincidencia en orden a insertar dentro del derecho al secreto de las comunicaciones todo lo referente al desvelamiento de los interlocutores de una conversación telefónica, así como el día, hora y duración de la misma, aunque no se haya interferido en el contenido de la comunicación.

El problema se suscitaba en la averiguación del número de teléfono o identidad del usuario de un determinado número. Usualmente, la policía judicial cuando interesa una actuación injerencial del juez, concreta y precisa los números telefónicos que deben ser intervenidos, incluso facilitando sus titulares o posibles usuarios, que coinciden con las sospechas sobre las mismos de estar cometiendo algún delito.

En el voto particular no se califica de injerencia ilegítima la simple averiguación de los números telefónicos usados por una persona, en cuanto no contravendría la doctrina del caso Malone ni la de nuestro Tribunal Constitucional, ya que sería preciso para merecer protección que se indagara (cosa que en el caso resuelto por la sentencia de 2007 no ocurre) el teléfono o la persona destinataria de la llamada, así como el momento y duración de la conversación mantenida.

La sentencia de 2007, en su voto reservado, siguiendo una línea doctrinal de esta Sala, acorde con la sentada por el Tribunal Constitucional, justifica el conocimiento por parte de la policía judicial del número telefónico perteneciente a una persona, por informaciones confidenciales, listines telefónicos, registros o documentos públicos o privados, etc.

Dicha sentencia, sin embargo, sin contradecir tal observación entiende con fundamento que necesariamente se debió intervenir una conversación para conocer dicho número, habida cuenta de los testimonios policiales que aludían a la utilización de un artilugio técnico para la obtención del dato.

4. Queda en pie la duda, de si para solicitar el número telefónico o identidad de una terminal telefónica (cabría extenderlo a una dirección o identificación de Internet: Internet protocols), es necesario acudir a la autorización judicial, si no han sido positivas las actuaciones policiales legítimas integradas por injerencias leves y proporcionadas, que puede respaldar la Ley Orgánica de Cuerpos y Fuerzas de Seguridad del Estado o Ley de Seguridad Ciudadana, en la misión de los agentes de descubrir delitos y perseguir a los delincuentes.

A nuestro juicio, sin pretensiones ni mucho menos de sentar doctrina (obiter dicta), los datos identificativos de un titular o de una terminal deberían ser encuadrados, no dentro del derecho al secreto de las comunicaciones (artículo 18-3 C.E .) sino en el marco del derecho a la intimidad personal (artículo 18.1º C.E .) con la salvaguarda que puede dispensar la Ley de Protección de Datos de Carácter Personal, L. O. 15/1999 de 13 de diciembre : artículo 11.2 d. o su Reglamento, Real – Decreto 1720/2007 de 21 de diciembre, que entró en vigor el 31 de marzo de 2008 , sin despreciar la Ley 32 de 3 de noviembre de 2003, General de Telecomunicaciones y su Reglamento, R.D. 424 de 15 de abril de 2005 , en los que parece desprenderse que sin el consentimiento del titular de unos datos reservados, contenidos en archivos informáticos, no pueden facilitarse a nadie, salvo los casos especiales que autorizan sus propias normas, entre las que se halla la autorización judicial, que lógicamente estaría justificada en un proceso de investigación penal.

Tampoco debe pasar por alto, aunque sólo sea con carácter dialéctico, el contenido de la Ley número 25 de 18 de octubre de Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicación, que al igual que el Reglamento de la Ley de protección de datos son posteriores a los hechos aquí enjuiciados y por ende no aplicables.

La ley últimamente citada que se dicta en desarrollo de la Directiva de la Unión Europea 2006-24 – C.E. del Parlamento Europeo y del Consejo de 15 de marzo del mismo año tiene por objeto imponer la obligación a los operadores de Telecomuniaciones de retener determinados datos generados o tratados por los mismos con el fin de entregarlos a los agentes facultados, en caso de que le fueran requeridos por éstos, entendiendo por tales agentes los pertenecientes a los Cuerpos policiales, al Centro Nacional de Inteligencia y a la Dirección de Vigilancia aduanera. Esta ley exige para la cesión de estos datos, con carácter general, la autorización judicial previa y entre los datos que deben conservar figura el que es objeto del proceso que nos ocupa (los datos que deben ser custodiados por los operadores de telecomunicaciones están ampliamente descritos en su artículo 3º ).

 

SEGUNDO.- Visto el panorama jurisprudencial y legislativo y trasponiéndolo al caso que nos ocupa se puede concluir lo siguiente:

a) los rastreos que realiza el equipo de delitos telemáticos de la Guardia Civil en Internet tienen por objeto desenmascarar la identidad críptica de los IPS (Internet protocols) que habían accedido a los “hash” que contenían pornografía infantil. El acceso a dicha información, calificada de ilegítima o irregular, puede efectuarla cualquier usuario. No se precisa de autorización judicial para conseguir lo que es público y el propio usuario de la red es quien lo ha introducido en la misma. La huella de la entrada – como puntualiza con razón el Mº Fiscal- queda registrada siempre y ello lo sabe el usuario.

b) entender que conforme a la legalidad antes citada (unas normas vigentes en el momento de los hechos y otras posteriores) se hacía preciso acudir a la autorización del juez instructor para desvelar la identidad de la terminal, teléfono o titular del contrato de un determinado IP, en salvaguarda del derecho a la intimidad personal (habeas data). La policía judicial a través de un oficio de 6 de noviembre de 2005, completado por un informe de 24 de octubre del mismo año del Grupo de delitos telemáticos de la Guardia Civil interesa la preceptiva autorización que obtuvo con el libramiento de mandamiento judicial dirigido a los operadores de Internet para identificar ciertas direcciones IP del ordenador al objeto de proseguir la investigación.

Consecuentemente quien utiliza un programa P2P, en nuestro caso EMULE, asume que muchos de los datos se convierten en públicos para los usuarios de Internet, circunstancia que conocen o deben conocer los internautas, y tales datos conocidos por la policía, datos públicos en internet, no se hallaban protegidos por el artículo 18-1º ni por el 18-3 C.E .

 

TERCERO.- Por todo ello debe quedar patente que al verificar los rastreos la policía judicial estaba cumpliendo con su función de perseguir delitos y detener a los delincuentes que los cometen, siendo legítimos y regulares los rastreos efectuados, lo que trae como consecuencia la validez de los mismos y la de las diligencias policiales practicadas en ejecución del auto autorizando la identificación de los usuarios de IPs y el posterior de entrada y registro, determinando la nulidad de la sentencia que el Fiscal interesa.

Ello no empece, fijándonos en el segundo apartado de hechos probados y fundamentación jurídica a este particular referida, que a pesar de la validez de las pruebas indebidamente expulsadas del proceso, concurrieron en el caso otros elementos probatorios, capaces -quizás- de excluir la culpabilidad de la acusada. Pero ese punto no se cuestiona ni recurre.

Por consiguiente, la nulidad de la sentencia obligará al mismo Tribunal a dictar otra en el que se considere dentro del acervo probatorio todas las actuaciones, diligencias y pruebas practicadas en la causa que se han declarado nulas en la combatida y las que de ellas traen causa, para que en valoración conjunta con las demás practicadas dicten nueva sentencia, condenado o absolviendo, según proceda en derecho.

 

CUARTO.- Las costas del recurso se declaran de oficio, de conformidad con lo dispuesto en el artículo 901 L.E .Criminal.

 

FALLO

Que debemos DECLARAR Y DECLARAMOS HABER LUGAR al recurso interpuesto por el MINISTERIO FISCAL, por estimación del único motivo articulado, declarando NULA LA SENTENCIA dictada por la Audiencia Provincial de Tarragona, Sección Cuarta, procediendo por la misma Sala a dictar otra, en la que se tenga en consideración como pruebas legítimas las declaradas nulas por el Tribunal y las que de ellas deriven, valorándolas en conjunción con el resto del elenco probatorio válido.

Comuníquese esta resolución a la mencionada Audiencia Provincial de Tarragona, Sección Cuarta, a los efectos legales procedentes, con devolución de la causa.

Así por esta nuestra sentencia, que se publicará en la Colección Legislativa lo pronunciamos, mandamos y firmamos Joaquín Giménez García José Ramón Soriano Soriano Juan Ramón Berdugo Gómez de la Torre Manuel Marchena Gómez Diego Ramos Gancedo

 

PUBLICACION.- Leida y publicada ha sido la anterior sentencia por el Magistrado Ponente Excmo. Sr. D José Ramón Soriano Soriano , estando celebrando audiencia pública en el día de su fecha la Sala Segunda del Tribunal Supremo, de lo que como Secretario certifico.

01Ene/14

Jurisprudencia Informatica de Argentina. Rio Negro. Sentencia 108/2005, del Superior Tribunal de Justicia, de 24 de noviembre de 2005. Expediente 20499/05.

Sentencia 108/2005, del Superior Tribunal de Justicia, de 24 de noviembre de 2005. Expediente 20499/05.

Habiéndose reunido en Acuerdo los señores Jueces del Superior Tribunal de Justicia de la Provincia de Río Negro, doctores Luis LUTZ, Víctor H. SODERO NIEVAS y Alberto I. BALLADINI, con la presencia del señor Secretario doctor Ezequiel LOZADA, para el tratamiento de los autos caratulados: “CONSEJO ASESOR INDIGENA (CAI) s/MANDAMUS” (Expte. Nº 20499/05 STJ ), deliberaron sobre la temática del fallo a dictar, de lo que da fe el Actuario. Se transcriben a continuación los votos emitidos, conforme al orden del sorteo previamente practicado.

V O T A C I O N

El señor Juez doctor Luis LUTZ dijo:

En ejercicio de la acción del art. 44 de la C.P. e invocando la representación del CONSEJO ASESOR INDIGENA, a fs. 16/23 vienen ante al S.T.J. los amparistas HERMENEGILDO LIEMPE y JULIETA VINAYA con el patrocinio del Dr. FERNANDO KOSOVSKY a interponer un “mandamus” contra el CODECI. (CONSEJO DE DESARROLLO DE COMUNIDADES INDIGENAS), dependiente del Ministerio de Gobierno, y la DIRECCION DE TIERRAS Y COLONIAS, a su vez dependiente del Ministerio de Producción, para que se les ordene la inmediata entrega de información requerida por escrito, acompañada por copias de todo lo solicitado y se les condene en costas, los que respectivamente responden a fs. 169/174 y fs. 150/153, juntamente con la FISCALIA DE ESTADO (art. 190 de la C.P. y Ley Nº 88) a fs. 156/157.

La señora Procuradora General de la Provincia se expide a fs. 188/197, en un dictamen cuyo contenido anticipo compartir y hago propio en cuanto al objeto de la pretensión de garantizar el derecho de acceso a la información pública que se dice vulnerado, invocado por ciudadanos que gozan de él, respecto de la que no le fue suministrada, o sea que no se la dieron ni se tramitó por las vías administrativas.

Sostiene la señora Procuradora General que el plexo normativo que componen el inc. 22 del art. 75 de la C.N. (Declaración Universal de los Derechos Humanos, Convención Americana de los Derechos Humanos, Pacto Internacional de Derechos Civiles y Políticos); arts. 4 y 26 de la C.P., Leyes Nº 1829 y Nº 3441, establecen con claridad meridiana el deber de la autoridad de proporcionar la información por escrito, agregando copia de la documentación, o permitiendo el acceso personal y directo, bajo determinadas circunstancias y que la argumentación del CODECI., respecto a que procedió a “bajar información en terreno”, no suple el recaudo legal, ya que si bien la Ley Nº 1829 no está reglamentada, tiene operatividad y no hay excepciones regladas, por lo que está habilitada la acción en los términos del art. 7 de la Ley Nº 3441, concluyendo que el fin de ésta se encuentra satisfecho con la instrumental de fs. 29/149 y fs. 158/168, restando poner a disposición de los amparistas los informes suministrados y la documentación acompañada.
La comunidad, dentro de la estructura constitucional, tiene derecho a una información que le permita ajustar su conducta a las razones resultantes de la misma, y siempre que el uso de ese derecho no afecte la armonía de los demás derechos constitucionales (CSJN., ED., 9 537; asimismo STJRNCO.: Se. Nº 110 del 29.08.01, “LARROULET, NESTOR R. s/MANDAMUS”, Expte. Nº 16014/01 STJ ).

El objeto de las garantías constitucionales es la comunicación de ideas y la de recibir información, por lo que tales garantías abarcan todas las diversas formas en que la libertad de información se traduce. No es posible sostener lo contrario, sin menoscabo del art. 31 de la Convención Americana de Derechos Humanos, que en su art. 13, inc. 1) ha incorporado al derecho positivo argentino del derecho de informar y de ser informado, especialmente sobre asuntos relativos a la cosa pública o de relevancia para el interés general (del voto del doctor Petracchi, en CSJN., Diciembre 11 1984, ED., 112 239; STJRNCO.: Se. Nº 110 del 29.08.01, “LARROULET, NESTOR R. s/MANDAMUS”, Expte. Nº 16014/01 STJ ). Retacear el derecho a informarse y a informar sería ocultar al soberano, el pueblo, las maneras con que los mandatarios ejecutan sus obligaciones legales y constitucionales, sería impedir la crítica de la opinión pública, menoscabar la vigilada responsabilidad con que los funcionarios cumplen sus diarias labores sabiéndose controlados y evaluados a través de los múltiples canales de la comunicación ciudadana (STJ. del Chubut, setiembre 12 1995, ED., 165 301; STJRNCO.: Se. Nº 110del 29.08.01, “LARROULET, NESTOR R. s/MANDAMUS”, Expte. Nº 16014/01 STJ ).

Que es principio de la actuación del Estado, derivado del sistema republicano de gobierno, la responsabilidad de la autoridad pública, teniéndose como una de sus consecuencias la publicidad de sus actos para aguzar el control de la comunidad y, en especial, de los posibles interesados directos, quienes podrán efectuar las impugnaciones que el ordenamiento permita (CS., 12 Mayo 1988; ED., 129 267).

Como sostiene Germán BIDART CAMPOS, (cf. “El panorama de los derechos humanos a fin de siglo”, JA. 1998, 80 aniv. Lexis Nº 0003/007291) el derecho constitucional ha desarrollado una nueva dimensión a partir del momento de la incorporación de los intereses difusos o colectivos, los derechos de la tercera generación, o los que la Constitución Argentina reformada en 1994 denomina “derechos de incidencia colectiva en general”, acumulando nuevos derechos a los civiles y políticos de la primera generación y a los derechos sociales de la segunda. Así, el derecho a la información y la comunicación, al medio ambiente sano, el derecho al desarrollo, el derecho a la paz, el derecho a los consumidores y usuarios, etc., con una apertura susceptible de otros acrecimientos.

También se ha señalado que el derecho a la información es preexistente a la incorporación del hábeas data en nuestra Ley Fundamental. No es que el reciente ingreso de este instituto haya incorporado a la Constitución el derecho a la información sobre los asuntos públicos, puesto que éste es inherente al sistema republicano y a la publicidad de los actos de gobierno (cf. Juz. de Primera Instancia en lo Civ. y Comercial del Distrito Judicial Sur, Ushuaia, 31 de octubre del 2005 en autos “Worman, Guillermo P. s/amparo por Mora”; Carlos S. FAYT, en “URTEAGA, Facundo R. c/Estado Nacional s/Amparo”, Fallos 321:2767). Obviamente, el “derecho al libre acceso a la información”, recibido expresamente en nuestro ordenamiento constitucional en el art. 13 inc. 1 de la Convención Americana sobre Derechos Humanos, también aparece vinculado al habeas data en el derecho comparado latinoamericano. Así, sigue esta línea la Constitución Política de Colombia (1991), en cuanto establece, con mayor amplitud aún que en el pacto citado, “todas las personas tienen derecho a acceder a los documentos públicos, salvo los casos que establezca la ley”. Del mismo modo, la Constitución de 1993 del Perú reconoce en su art. 2 inc. 5, el derecho de toda persona a “solicitar sin expresión de causa la información que requiera, con la excepción de aquéllas que afecten la intimidad o las que se excluyan por ley o por razones de seguridad nacional”, derecho que, con su notable amplitud, está garantizado con el recurso de habeas data (art. 200 inc. 3). También la Constitución Brasileña de 1988 asegura el derecho de información general (art. 5, XIV), por un lado, y el instrumento del hábeas data, por el otro, para asegurar el conocimiento de informaciones relativas a la persona impetrante y para rectificar los datos (art. 5, LXXII; cf. Eduardo A. ZANNONI, “La acción de amparo y la tutela efectiva de los derechos humanos”, Jurip. Anotada, JA., 1999 I 44).

Por resultar satisfecho el objeto de la pretensión en el estado de los autos y ante la informalidad que caracteriza al instituto, no considero necesario ni conveniente a fin de evitar eventuales desinterpretaciones, extenderme más allá de ese dictamen de la señora Procuradora General ante la complejidad de las cuestiones conexas en orden a la legitimación, la naturaleza de la información que se requiere vinculada a normativa de raigambre constitucional y el deber del Estado y sus funcionarios.

Por ello, propongo al Acuerdo:

1º) Hacer lugar al mandamiento de ejecución en los términos antedichos.

2º) Tener por satisfechos los extremos de la pretensión con la documentación que se glosa a fs. 29/149 y fs. 158/168, que se pone a disposición de los amparistas. A todo evento, con autorización, extraer copias fotostáticas a su costa.

3º) Costas a los requeridos. Fijar los honorarios del Dr. FERNANDO KOSOVSKY en el equivalente a cincuenta (50) jus (art. 36 y cc., Ley 2212).

4º) De forma. MI VOTO.

El señor Juez doctor Víctor H. SODERO NIEVAS dijo:

ADHIERO a los fundamentos y solución que propone el señor Juez que me precede en el orden de votación.

El señor Juez doctor Alberto I. BALLADINI dijo:

Atento los votos coincidentes de los señores Jueces que me anteceden en la votación, ME ABSTENGO de emitir opinión (art. 39, L.O.).

Por ello,

EL SUPERIOR TRIBUNAL DE JUSTICIA DE LA PROVINCIA

R E S U E L V E:

Primero: Hacer lugar al mandamiento de ejecución deducido a fs. 16/23 y vta. de las presentes actuaciones por el Consejo Asesor Indígena, por los fundamentos dados.

Segundo: Poner a disposición de los amparistas la documentación que se glosa a fs. 29/149 y a fs. 158/168 a fin de que con autorización extraigan copias fotostáticas a su costa.

Tercero: Costas a los requeridos (art. 68 del CPCyC.). Fijar los honorarios profesionales del doctor Fernando KOSOVSKY en la suma de Pesos equivalente a CINCUENTA (50) Jus (art. 36 y cc., Ley Nº 2212). Notifíquese a la Caja Forense y cúmplanse con los aportes previstos en la Ley Nº 869.

Cuarto: Regístrese, notifíquese y oportunamente archívese.

Fdo.:LUIS LUTZ JUEZ VICTOR HUGO SODERO NIEVAS JUEZ ALBERTO I. BALLADINI JUEZ EN ABSTENCION

ANTE MI: EZEQUIEL LOZADA SECRETARIO SUPERIOR TRIBUNAL DE JUSTICIA

PROTOCOLIZACION Tomo III Se. Nº 108 Folios 1246/1251 Sec. Nº 4.

01Ene/14

Master y Postgrado CATHOLIC UNIVERSITY OF AMERICA WASHINGTON, DC, USA

Institute for Communications Law Studies

Mandatory Courses Taken by All Students:

Telecommunications Law, Policy and Core Technologies

Administrative Law

Capstone (Problems in Telecommunications Law and Policy)

Elective courses, chosen from among the following:

Communications Electives (two required)

Cyber Law

New Telecommunications Technologies and the Law

First Amendment Problems of the Media

Regulation of Wireless Communications

Entertainment Law

International Regulation of Telecommunications

Intellectual Property (one required)

Introduction to Intellectual Property

Copyright Law

Patent Law

Trademarks and Unfair Competition

Advanced Issues in Copyright and Trademark Law

Intellectual Property Transactions

Related Economic, Business, and Public Policy (one required)

Antitrust

Regulated Industries

Securities Regulation: Issuance

Corporate Finance

Legislative Process

Legislation – The Making of a Federal Statute

             National Security Law and Policy Seminar 

http://www.law.edu/clinics/institutes/cli.cfm

 

Intellectual Property Program

http://www.law.edu/intellectualproperty/

01Ene/14

Jurisprudencia Informatica del Tribunal de Justicia de las Comunidades Europeas de 9 de octubre de 2008

SENTENCIA DEL TRIBUNAL DE JUSTICIA DE LAS COMUNIDADES EUROPEAS DE 9 DE OCTUBRE DE 2008

En el asunto C-304/07 que tiene por objeto una petición de decisión prejudicial planteada, con arreglo al artículo 234 CE, por el Bundesgerichtshof (Alemania), mediante resolución de 24 de mayo de 2007, recibida en el Tribunal de Justicia el 2 de julio de 2007, en el procedimiento entre

Directmedia Publishing GmbH

y

Albert-Ludwigs-Universität Freiburg,

EL TRIBUNAL DE JUSTICIA (Sala Cuarta),

integrado por el Sr. K. Lenaerts (Ponente), Presidente de Sala, y el Sr. T. von Danwitz, la Sra. R. Silva de Lapuerta y los Sres. E. Juhász y G. Arestis, Jueces;

Abogado General: Sra. E. Sharpston;

Secretario: Sr. R. Grass;

habiendo considerado los escritos obrantes en autos;

consideradas las observaciones presentadas:

en nombre de Directmedia Publishing GmbH, por la Sra. C. von Gierke, Rechtsanwältin;

en nombre de la Albert-Ludwigs-Universität Freiburg, por los Sres. W. Schmid y H.-G. Riegger, Rechtsanwälte;

en nombre del Gobierno italiano, por el Sr. I.M. Braguglia, en calidad de agente, asistido por el Sr. F. Arenal, avvocato dello Stato;

en nombre de la Comisión de las Comunidades Europeas, por los Sres. H. Krämer y W. Wils, en calidad de agentes;

oídas las conclusiones de la Abogado General, presentadas en audiencia pública el 10 de julio de 2008;

dicta la siguiente

 

SENTENCIA

 

Motivación de la sentencia

1. La petición de decisión prejudicial versa sobre la interpretación del artículo 7, apartado 2, letra a), de la Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos (DO L 77, p. 20).

2. Dicha petición se planteó en el marco de un litigio entre Directmedia Publishing GmbH (en lo sucesivo, “Directmedia”) y la Albert-Ludwigs-Universität Freiburg, a raíz de la comercialización por Directmedia de una recopilación de poemas realizada partiendo de una lista de poemas alemanes elaborada por el Sr. Knoop, profesor de dicho centro universitario.

Marco jurídico

3. La Directiva 96/9 tiene por objeto, según su artículo 1, apartado 1, “la protección jurídica de las bases de datos, sean cuales fueren sus formas”.

4. El concepto de base de datos se define, a efectos de la aplicación de la Directiva 96/9, en el artículo 1, apartado 2, de ésta, como “las recopilaciones de obras, de datos o de otros elementos independientes dispuestos de manera sistemática o metódica y accesibles individualmente por medios electrónicos o de otra forma”.

5. El artículo 3 de la Directiva 96/9 establece una protección por los derechos de autor de “las bases de datos que por la selección o la disposición de su contenido constituyan una creación intelectual de su autor”.

6. El artículo 7 de la Directiva 96/9, bajo el epígrafe “Objeto de la protección” establece un derecho sui generis en los siguientes términos:

“1. Los Estados miembros dispondrán que el fabricante de la base de datos pueda prohibir la extracción y/o reutilización de la totalidad o de una parte sustancial del contenido de ésta, evaluada cualitativa o cuantitativamente, cuando la obtención, la verificación o la presentación de dicho contenido representen una inversión sustancial desde el punto de vista cuantitativo o cualitativo.

2. A efectos del presente capítulo se entenderá por:

a) extracción la transferencia permanente o temporal de la totalidad o de una parte sustancial del contenido de una base de datos a otro soporte, cualquiera que sea el medio utilizado o la forma en que se realice;

b) reutilización toda forma de puesta a disposición del público de la totalidad o de una parte sustancial del contenido de la base mediante la distribución de copias, alquiler, transmisión en línea o en otras formas. La primera venta de una copia de una base de datos en la Comunidad por el titular de los derechos o con su consentimiento extinguirá el derecho de control de las ventas sucesivas de dicha copia en la Comunidad.

El préstamo público no constituirá un acto de extracción o de reutilización.

3. El derecho contemplado en el apartado 1 podrá transferirse, cederse o darse en licencia contractual.

4. El derecho contemplado en el apartado 1 se aplicará con independencia de la posibilidad de que dicha base de datos esté protegida por el derecho de autor o por otros derechos. Además, se aplicará independientemente de la posibilidad de que el contenido de dicha base de datos esté protegido por el derecho de autor o por otros derechos. La protección de las bases de datos por el derecho contemplado en el apartado 1 se entenderá sin perjuicio de los derechos existentes sobre su contenido.

5. No se autorizará la extracción y/o reutilización repetida/s o sistemática/s de partes no sustanciales del contenido de la base de datos que supongan actos contrarios a una explotación normal de dicha base o que causen un perjuicio injustificado a los intereses legítimos del fabricante de la base.”

7. El artículo 13 de la Directiva 96/9, bajo el epígrafe “Continuación de la vigencia de otras normativas”, precisa que dicha Directiva no afecta a la normativa relativa, en particular, a “las normas en materia de acuerdos colusorios y de competencia desleal”.

8. A tenor del artículo 16, apartado 3, de la Directiva 96/9:

“A más tardar al término del tercer año a partir de (el 1 de enero de 1998), y cada tres años en lo sucesivo, la Comisión presentará al Parlamento Europeo, al Consejo y al Comité Económico y Social un informe sobre la aplicación de la presente Directiva en el cual, en particular sobre la base de informaciones específicas suministradas por los Estados miembros, estudiará especialmente la aplicación del derecho sui generis, incluidos los artículos 8 y 9, y concretamente si la misma ha dado lugar a abusos de posición dominante o a otras violaciones de la libre competencia que justificasen medidas adecuadas, en particular el establecimiento de un régimen de licencias no voluntarias. Presentará, en su caso, propuestas destinadas a adaptar la presente Directiva a la evolución de las bases de datos.”

Hechos que originaron el litigio principal y cuestión prejudicial

9. El Sr. Knoop dirige, en la Albert-Ludwigs-Universität Freiburg, el proyecto “Klassikerwortschatz” (Diccionario de los clásicos), que dio lugar a la publicación de Freiburger Anthologie (Antología de Friburgo), recopilación de poemas escritos entre 1720 y 1933.

10. Dicha antología se basa en una lista de poemas elaborada por el Sr. Knoop, Die 1100 wichtigsten Gedichte der deutschen Literatur zwischen 1730 und 1900 (Los 1.100 poemas más importantes de la literatura alemana entre 1730 y 1900; en lo sucesivo, “lista de poemas elaborada por el Sr. Knoop”), publicada en Internet.

11. Tras una explicación introductoria, esa lista de poemas, cuya clasificación se realiza en función de la frecuencia con que se citan estos últimos en diferentes antologías, indica el autor, el título, el verso inicial y el año de publicación de cada poema. Dicha lista se basa en una selección de catorce antologías elegidas de entre un total de unas tres mil antologías poéticas publicadas, a la que se añade la recopilación bibliográfica de cincuenta antologías en lengua alemana de la Sra. Dühmert, titulada Von wem ist das Gedicht? (¿De quién es el poema?).

12. Tomando como base esas obras, que contienen unos 20.000 poemas, se seleccionaron los poemas citados al menos en tres antologías o mencionados al menos tres veces en la recopilación bibliográfica de la Sra. Dühmert. Para llevar a cabo la evaluación estadística, se unificaron los títulos y los primeros versos de cada poema y se elaboró una lista de todos los títulos de los poemas. Merced a las búsquedas bibliográficas, se determinó la edición de la obra en que fueron publicados los poemas y su fecha de aparición. Para realizar este trabajo, fueron necesarios aproximadamente dos años y medio, y supuso un coste total de 34.900 euros, que corrió a cargo de la Albert-Ludwigs-Universität Freiburg.

13. Directmedia comercializa un CD-ROM, 1000 Gedichte, die jeder haben muss (1.000 poemas que todo el mundo ha de tener), publicado en 2002. De los poemas que figuran en este CD-ROM, 876 proceden de la época comprendida entre 1720 y 1900. 856 de ellos aparecen citados también en la lista de poemas elaborada por el Sr. Knoop.

14. Para seleccionar los poemas destinados a ser incluidos en su CD-ROM, Directmedia se inspiró en dicha lista. Directmedia descartó algunos poemas que figuran en ésta, añadió otros y sometió cada uno de los poemas de la selección realizada por el Sr. Knoop a un análisis crítico. El texto de cada poema fue obtenido por Directmedia a partir de sus propios recursos digitales.

15. Por considerar que, con la difusión de su CD-ROM, Directmedia había vulnerado tanto los derechos de autor del Sr. Knoop, como creador de una recopilación, como los derechos afines a los derechos de autor de la Albert-Ludwigs-Universität Freiburg, como “fabricante de una base de datos”, estos últimos solicitaban que se condenase a Directmedia a dejar de reproducir y comercializar el CD-ROM y a indemnizarles. Solicitaban asimismo que se condenase a Directmedia a entregarles los ejemplares de su CD-ROM que aún obran en su poder con el fin de proceder a su destrucción.

16. El órgano jurisdiccional de primera instancia que conoció de estas pretensiones, las acogió. Directmedia interpuso un recurso de apelación que fue desestimado, por lo que recurrió en casación ante el Bundesgerichtshof.

17. Este recurso fue desestimado en la medida en que tenía por objeto que se condenase a Directmedia sobre la base de las pretensiones del Sr. Knoop. En cambio, como las disposiciones del Derecho alemán que regulan la protección de los fabricantes de una base de datos, cuya vulneración invoca la Albert-Ludwigs-Universität Freiburg, constituyen la adaptación del Derecho interno a la Directiva 96/9, el órgano jurisdiccional remitente considera que la solución del litigio, en la medida en que enfrenta a Directmedia y a la referida Universidad, depende de la interpretación del artículo 7, apartado 2, letra a), de la mencionada Directiva.

18. El órgano jurisdiccional remitente señala que, según la apreciación del órgano jurisdiccional de apelación, Directmedia se valió de la lista de poemas elaborada por el Sr. Knoop como orientación para seleccionar los poemas que debían figurar en su CD-ROM, que sometió cada uno de los poemas seleccionados por el Sr. Knoop a un análisis crítico y que finalmente desechó, en el soporte comercializado, algunos de los poemas que figuraban en la referida lista y añadió otros, por lo que se pregunta si el uso del contenido de una base de datos en tales circunstancias constituye una “extracción” en el sentido del artículo 7, apartado 2, letra a), de la Directiva 96/9.

19. En opinión del órgano jurisdiccional remitente, la definición del concepto de “extracción” contenida en esta disposición de la Directiva 96/9, varios considerandos de la referida Directiva, los apartados 43 a 54 de la sentencia de 9 de noviembre de 2004, The British Horseracing Board y otros (CRec. p. I10415), determinados pasajes de las conclusiones presentadas por la Abogado General Stix-Hackl en el asunto que dio lugar a la sentencia de 9 de noviembre de 2004, Fixtures Marketing (CRec. p. Icierta concepción de la finalidad y el contenido concreto del derecho sui generis así como los imperativos de seguridad jurídica, parecen abogar por una interpretación estricta de ese concepto, según la cual dicho derecho únicamente autoriza al fabricante de una base de datos a oponerse a la transferencia física de la totalidad o una parte de ésta de un soporte a otro, pero no al uso de dicha base como fuente de consulta, información y recensión, aunque con ello una parte sustancial de sus datos acabe siendo transferida de forma paulatina de esa base de datos a otra diferente.

20. El órgano jurisdiccional remitente reconoce sin embargo que, según otra concepción del objeto del derecho sui generis, cabe sostener que el concepto de “extracción”, en el sentido del artículo 7, apartado 2, letra a), de la Directiva 96/9, engloba los actos que consisten únicamente en reproducir, como datos, determinados elementos de una base.

21. Habida cuenta de esta dificultad de interpretación, el Bundesgerichtshof decidió suspender el procedimiento y plantear al Tribunal de Justicia la siguiente cuestión prejudicial:

“¿Puede constituir una extracción a los efectos del artículo 7, apartado 2, letra a), de la Directiva 96/9 la transferencia de datos de una base de datos protegida (con arreglo al artículo 7, apartado 1, de la Directiva 96/9) a otra base de datos, cuando se realiza con motivo de consultas de la base de datos, previa valoración individual, o bien la extracción en el sentido de dicho precepto exige una operación de copia (física) de un inventario de datos?”

Sobre la cuestión prejudicial

22. Mediante su cuestión, el órgano jurisdiccional remitente pretende fundamentalmente que se dilucide si el concepto de “extracción”, en el sentido del artículo 7, apartado 2, letra a), de la Directiva 96/9, comprende la operación consistente en transferir elementos de una base de datos a otra base de datos a resultas de una consulta visual de la primera base y de una selección basada en una valoración personal del autor de la operación, o si la extracción en el sentido de dicho precepto exige una operación de copia física de un inventario de datos.

23. Con carácter preliminar, hay que señalar que esta cuestión se basa en la premisa, enunciada en la resolución del órgano jurisdiccional remitente, de que la lista de poemas elaborada por el Sr. Knoop constituye una “base de datos” en el sentido del artículo 1, apartado 2, de la Directiva 96/9.

24. En la referida resolución se precisa asimismo que la Albert-Ludwigs-Universität Freiburg, que financió el coste de elaboración de la citada lista, puede acogerse a la protección del derecho sui generis establecida por la mencionada Directiva, habida cuenta de que la inversión dedicada a la obtención, la verificación y la presentación del contenido de esa antología, que asciende a 34.900 euros, se considera “sustancial” en el sentido del artículo 7, apartado 1, de dicha Directiva.

25. En este contexto, el órgano jurisdiccional remitente se pregunta si una operación como la realizada por Directmedia en el asunto principal constituye una “extracción” en el sentido del artículo 7, apartado 2, letra a), de la Directiva 96/9.

26. En este precepto, la extracción se define como “la transferencia permanente o temporal de la totalidad o de una parte sustancial del contenido de una base de datos a otro soporte, cualquiera que sea el medio utilizado o la forma en que se realice”.

27. El artículo 7, apartado 1, de la Directiva 96/9 reserva al fabricante de una base de datos que represente una inversión sustancial desde el punto de vista cuantitativo o cualitativo el derecho a prohibir las extracciones de la totalidad o de una parte sustancial del contenido de dicha base. Por otra parte, el apartado 5 del mencionado artículo 7 se propone permitir a dicho fabricante obstaculizar las extracciones repetidas o sistemáticas de partes no sustanciales del contenido de dicha base que, en virtud de su efecto acumulativo, tengan como resultado reconstituir, sin autorización del fabricante, la base de datos en su conjunto o, cuando menos, una parte sustancial de ésta, y que, de este modo, perjudiquen gravemente la inversión de dicho fabricante, como las extracciones a que se refiere el artículo 7, apartado 1, de la referida Directiva (véase la sentencia The British Horseracing Board y otros, antes citada, apartados 86 a 89).

28. Al utilizarse el concepto de extracción en diferentes disposiciones del artículo 7 de la Directiva 96/9, procede interpretarlo dentro del contexto general de este artículo (véase, en este sentido, la sentencia The British Horseracing Board y otros, antes citada, apartado 67).

29. A este respecto, hay que precisar en primer lugar que como reconoció Directmedia, este concepto no requiere que la base de datos o la parte de ésta a partir de la cual se realice el acto de que se trate desaparezca, por efecto de este último, de su soporte original.

30. El empleo, en cierto número de considerandos de la Directiva 96/9, entre ellos, en particular, los considerandos séptimo y trigésimo octavo, del verbo “copiar” para ilustrar el concepto de extracción indica en efecto que, para el legislador comunitario, este concepto, dentro del contexto de la citada Directiva, pretende abarcar determinados actos que dejan que siga existiendo la base de datos o la parte de ésta de que se trate, en su soporte inicial.

31. En segundo lugar, hay que señalar que el empleo, en el artículo 7, apartado 2, letra a), de la Directiva 96/9, de la expresión “cualquiera que sea el medio utilizado o la forma en que se realice” pone de relieve que fue voluntad del legislador comunitario atribuir un sentido amplio al concepto de extracción (véase la sentencia The British Horseracing Board y otros, antes citada, apartado 51).

32. Como adujeron la Albert-Ludwigs-Universität Freiburg al igual que el Gobierno italiano y la Comisión, dicha acepción amplia del concepto de extracción se ve corroborada por el objetivo perseguido por el legislador comunitario a través del establecimiento de un derecho sui generis.

33. Dicho objetivo es, como se desprende en particular de los considerandos séptimo, trigésimo octavo a cuadragésimo segundo y cuadragésimo octavo de la Directiva 96/9, garantizar a la persona que tomó la iniciativa y asumió el riesgo de dedicar una inversión considerable, en términos de recursos humanos, técnicos y económicos, a la obtención, la verificación o la presentación del contenido de una base de datos, la remuneración de su inversión protegiéndola frente a la apropiación no autorizada de los resultados de ésta mediante actos que consistan en particular, en el caso de un usuario o de un competidor, en reconstituir dicha base o una parte sustancial de ésta a un coste muy inferior al necesario para crearlas de forma independiente (véanse también, en este sentido, las sentencias de 9 de noviembre de 2004, Fixtures Marketing, C-46/02, Rec. p. I-10365, apartado 35; The British Horseracing Board y otros, antes citada, apartados 32, 45, 46 y 51; Fixtures Marketing, (C-338/02), antes citada, apartado 25, así como de 9 de noviembre de 2004, Fixtures Marketing, C-444/02, Rec. p.I-10549, apartado 41).

34. A la luz de ese objetivo, el concepto de “extracción”, en el sentido del artículo 7 de la Directiva 96/9, debe considerarse que se refiere a todo acto no autorizado de apropiación de la totalidad o de una parte del contenido de una base de datos (véase la sentencia The British Horseracing Board y otros, antes citada, apartados 51 y 67).

35. Como alegaron la Albert-Ludwigs-Universität Freiburg y la Comisión, del propio tenor del artículo 7, apartado 2, letra a), de la Directiva 96/9 se desprende que dicho concepto no está vinculado a la naturaleza ni a la forma del modus operandi que se haya seguido.

36. El criterio decisivo a este respecto reside en la existencia de un acto de “transferencia” de la totalidad o una parte del contenido de la base de que se trate a otro soporte, sea éste de la misma naturaleza que el soporte de la referida base o de naturaleza distinta. Tal transferencia requiere que la totalidad o una parte del contenido de una base de datos se incorpore a otro soporte distinto de la base de datos original.

37. En este contexto, como subrayó el Gobierno italiano, es irrelevante, a efectos de apreciar si existe “extracción” en el sentido del artículo 7 de la Directiva 96/9, que la transferencia se base en un procedimiento técnico de copia del contenido de una base de datos protegida, como los procedimientos electrónicos, electromagnéticos, electro-ópticos u otros similares (véase, a este respecto, el considerando decimotercero de la Directiva 96/9), o en un mero procedimiento manual. Como adujo la Albert-Ludwigs-Universität Freiburg, la operación de volver a copiar el contenido de dicha base de datos, aunque sea de forma manual, en otro soporte está comprendida dentro del concepto de extracción, de igual modo que la telecarga o la fotocopia.

38. El considerando decimocuarto de la Directiva 96/9, según el cual “conviene hacer extensiva la protección prestada por la presente Directiva a las bases de datos no electrónicas”, al igual que el considerando vigésimo primero de dicha Directiva, a tenor del cual la protección prevista por ésta no requiere que las materias contenidas en la base de datos “se hayan almacenado físicamente de forma organizada”, abogan también por una interpretación del concepto de extracción exenta, como el de base de datos, de criterios de carácter formal, técnico o físico.

39. También es irrelevante, a efectos de interpretar el concepto de extracción dentro del contexto de la Directiva 96/9, que la transferencia del contenido de una base de datos protegida lleve a una disposición de los elementos de que se trate diferente de la que caracteriza a la base de datos original. Como se deduce del considerando vigésimo octavo de la Directiva 96/9, un acto de copiado no autorizado, acompañado de una adaptación del contenido de la base copiada, forma parte de los actos frente a los cuales la citada Directiva pretende, mediante el establecimiento del derecho sui generis, proteger al fabricante de una base de datos.

40. No puede afirmarse, como ha hecho Directmedia, que únicamente están comprendidos en el concepto de extracción los actos consistentes en reproducir mecánicamente, sin adaptación, a través de un procedimiento clásico que consista en “copiar/pegar”, el contenido de una base de datos o de una parte de dicha base.

41. Del mismo modo, la circunstancia, subrayada por Directmedia, de que el autor del acto de reproducción en cuestión no incorpore una parte de los elementos contenidos en una base de datos protegida y complete los elementos recogidos de ésta con elementos procedentes de otra fuente puede, a lo sumo, demostrar que el acto no afectó a la totalidad del contenido de la citada base. En cambio, no es óbice para la constatación de que se ha producido una transferencia de una parte del contenido de esa base hacia otro soporte.

42. Contrariamente a lo que también ha alegado Directmedia, el concepto de “extracción”, en el sentido del artículo 7 de la Directiva 96/9, no puede quedar reducido, por otra parte, a los actos relativos a la transferencia de la totalidad o de una parte sustancial del contenido de una base de datos protegida.

43. Como resulta del apartado 27 de la presente sentencia, se desprende, en efecto, de la interpretación del apartado 1, en relación con el apartado 5, del artículo 7 de la Directiva 96/9, que dicho concepto no está vinculado al alcance de la transferencia del contenido de una base de datos protegida, puesto que, en virtud de las referidas disposiciones, el derecho sui generis establecido por la citada Directiva protege al fabricante de una base de datos, no sólo frente a los actos de extracción que tengan por objeto la totalidad o una parte sustancial del contenido de su base protegida, sino también, con determinadas condiciones, frente a aquellos de esos actos que tengan por objeto una parte no sustancial de ese contenido (véase, en este sentido, la sentencia The British Horseracing Board y otros, antes citada, apartado 50).

44. Por tanto, el hecho de que un acto de transferencia no tenga por objeto un conjunto significativo y estructurado de elementos que figuran en una base de datos protegida no se opone a la vinculación de dicho acto al concepto de “extracción” en el sentido del artículo 7 de la Directiva 96/9.

45. De igual modo, como ha subrayado la Comisión, la circunstancia de que determinados elementos contenidos en una base de datos únicamente sean incorporados a otra base de datos después de que el autor del acto haya realizado un análisis crítico podría, en efecto, resultar pertinente, en su caso, para determinar si esa otra base puede acogerse a alguna de las protecciones previstas por la Directiva 96/9. En cambio, dicha circunstancia no es óbice para la constatación de la existencia de una transferencia de elementos de la primera base a la segunda.

46. El objetivo perseguido por la transferencia resulta irrelevante también a la hora de determinar si existe una “extracción” en el sentido del artículo 7 de la Directiva 96/9.

47. En este sentido, carece de importancia que el acto en cuestión tenga por objeto la constitución de otra base de datos, compita ésta o no con la base originaria y tenga dimensiones idénticas o diferentes, o que dicho acto se enmarque en el contexto de una actividad, comercial o no, distinta de la constitución de una base de datos (véase, en este sentido, la sentencia The British Horseracing Board y otros, antes citada, apartados 47 y 48). Por lo demás, como se deduce del considerando cuadragésimo cuarto de la Directiva 96/9, cuando la mera visualización en pantalla del contenido de una base de datos requiera la transferencia de la totalidad o de una parte sustancial del contenido de una base da datos protegida a otro soporte, esa visualización constituye ya en sí misma un acto de extracción que podrá estar sometido a la autorización del titular del derecho sui generis.

48. En su petición de decisión prejudicial, el órgano jurisdiccional remitente pone de relieve el considerando trigésimo octavo de la Directiva 96/9. En la medida en que hace referencia al supuesto de que el contenido de una base de datos “sea copiado y reordenado electrónicamente”, dicho considerando podría, a su juicio, abogar en pro de una interpretación del concepto de extracción circunscrita a los actos basados en un procedimiento de copia técnica.

49. No obstante, como señala la Abogado General en el apartado 41 de sus conclusiones, el considerando de que se trata se refiere a los peligros específicos que para los fabricantes de bases de datos se derivan de la utilización cada vez mayor de la tecnología digital. No puede interpretarse en el sentido de que reduce el ámbito de los actos sometidos a protección por el derecho sui generis únicamente a los actos de copia técnica y ello, so pena de, por un lado, hacer caso omiso de los diferentes elementos expuestos en los apartados 29 a 47 de la presente sentencia y que abogan por una interpretación amplia del concepto de extracción en el contexto de la Directiva 96/9 y, por otro lado, de privar, en contra del objetivo asignado a dicho derecho, al fabricante de una base de datos de protección contra actos de extracción que, aunque no se basen en un procedimiento técnico específico, no por ello pueden resultar menos lesivos para los intereses de ese fabricante que el acto de extracción basado en tal procedimiento.

50. Directmedia sostiene que una base de datos no constituye una propiedad de informaciones y que el hecho de englobar en los actos que pueden ser prohibidos por el fabricante de una base de datos protegida en virtud de su derecho sui generis la reproducción de informaciones que figuren en dicha base equivaldría, por un lado, a vulnerar los legítimos derechos de los usuarios de ésta al libre acceso a la información y, por otro lado, a favorecer que, en el sector de los fabricantes de bases de datos, surjan monopolios o situaciones de abuso de posición dominante.

51. Sin embargo, por lo que se refiere, en primer lugar, al derecho de acceso a la información, es preciso subrayar que la protección que confiere el derecho sui generis se extiende únicamente a los actos de extracción y de reutilización, en el sentido del artículo 7 de la Directiva 96/9. En cambio, la referida protección no alcanza a los actos de consulta de una base de datos (sentencia The British Horseracing Board y otros, antes citada, apartado 54).

52. Es cierto que la persona que constituyó la base de datos puede reservarse el derecho de acceso exclusivo a su base o reservar el acceso a ésta a determinadas personas (sentencia The British Horseracing Board y otros, antes citada, apartado 55) o incluso someter dicho acceso a requisitos específicos, por ejemplo de carácter económico.

53. No obstante, si el fabricante de una base de datos hace accesible a terceros, aunque sea a título oneroso, el contenido de ésta, su derecho sui generis no le permite oponerse a la consulta de dicha base por parte de esos terceros con fines de información (véase, en este sentido, la sentencia The British Horseracing Board y otros, antes citada, apartado 55). Únicamente cuando la visualización en pantalla del contenido de dicha base requiera la transferencia permanente o temporal de todo o de una parte sustancial de ese contenido a otro soporte, tal acto de consulta podrá someterse a la autorización del titular del derecho sui generis, como se desprende del considerando cuadragésimo cuarto de la Directiva 96/9.

54. En el presente asunto, de la descripción de los hechos contenida en la resolución de remisión se desprende que, si bien es cierto que la Albert-Ludwigs-Universität Freiburg pretende oponerse a determinados actos no autorizados de reproducción de elementos que figuran en la lista de poemas elaborada por el Sr. Knoop, no lo es menos que autoriza a terceros a consultar dicha lista. Por tanto, el público puede acceder a la información recogida en ésta y consultarla.

55. Por lo que respecta, en segundo lugar, al riesgo de que resulte afectada la competencia, del considerando cuadragésimo séptimo de la Directiva 96/9 se desprende que el legislador comunitario se ha mostrado sensible a la preocupación de que la protección mediante el derecho sui generis no debe ejercerse de forma que facilite los abusos de posición dominante.

56. Precisamente por ello el artículo 13 de la Directiva 96/9, confiriendo valor normativo a la precisión, contenida en aquel mismo considerando, según la cual lo dispuesto en dicha Directiva “se entiende sin perjuicio de la aplicación de las normas de competencia, tanto comunitarias como nacionales”, establece que la citada Directiva no afectará a las disposiciones relativas, en particular, a las normas en materia de acuerdos colusorios y de competencia desleal.

57. Con ese mismo espíritu, el artículo 16, apartado 3, de la Directiva 96/9 exige a la Comisión que presente informes periódicos sobre la aplicación de dicha Directiva, destinados en particular a verificar si la aplicación del derecho sui generis ha dado lugar a abusos de posición dominante o a otras violaciones de la libre competencia que justificasen la adopción de medidas adecuadas.

58. En este contexto, caracterizado por la existencia de instrumentos, de Derecho comunitario o de Derecho nacional, adecuados para identificar posibles infracciones a las normas sobre la competencia, como los abusos de posición dominante, el concepto de “extracción”, en el sentido del artículo 7 de la Directiva 96/9, no puede ser objeto de una interpretación que prive al fabricante de una base de datos de protección contra actos lesivos para sus intereses legítimos.

59. En el asunto principal, corresponde al órgano jurisdiccional remitente, a efectos de comprobar la existencia de una vulneración por parte de Directmedia del derecho sui generis de la Albert-Ludwigs-Universität Freiburg a verificar, a la luz de todas las circunstancias pertinentes, si la operación realizada por Directmedia partiendo de la lista de poemas elaborada por el Sr. Knoop equivale a una extracción referente a una parte sustancial, evaluada de manera cualitativa o cuantitativa, del contenido de dicha lista (véase, a este respecto, la sentencia The British Horseracing Board y otros, antes citada, apartados 69 a 72), o bien a extracciones de partes no sustanciales que, por su carácter repetido y sistemático, tengan como resultado reconstituir una parte sustancial de dicho contenido (véase, a este respecto, la sentencia The British Horseracing Board y otros, antes citada, apartados 73, 87 y 89).

60. Habida cuenta de las consideraciones anteriores, procede responder a la cuestión planteada que la incorporación de elementos de una base de datos protegida a otra base de datos a resultas de una consulta de la primera base en pantalla y de una apreciación individual de los elementos contenidos en ésta, puede constituir una “extracción”, en el sentido del artículo 7 de la Directiva 96/9, en la medida en que lo que corresponde verificar al órgano jurisdiccional remitente esa operación equivalga a la transferencia de una parte sustancial, evaluada de manera cualitativa o cuantitativa, del contenido de la base de datos protegida, o a transferencias de partes no sustanciales que, por su carácter repetido y sistemático, tengan como resultado reconstituir una parte sustancial de dicho contenido.

Costas

61. Dado que el procedimiento tiene, para las partes del litigio principal, el carácter de un incidente promovido ante el órgano jurisdiccional nacional, corresponde a éste resolver sobre las costas. Los gastos efectuados por quienes, no siendo partes del litigio principal, han presentado observaciones ante el Tribunal de Justicia no pueden ser objeto de reembolso.

Parte dispositiva

En virtud de todo lo expuesto, el Tribunal de Justicia (Sala Cuarta) declara:

La incorporación de elementos de una base de datos protegida a otra base de datos a resultas de una consulta de la primera base en pantalla y de una apreciación individual de los elementos contenidos en ésta puede constituir una “extracción”, en el sentido del artículo 7 de la Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos, en la medida en que -lo que corresponde verificar al órgano jurisdiccional remitente- esa operación equivalga a la transferencia de una parte sustancial, evaluada de manera cualitativa o cuantitativa, del contenido de la base de datos protegida, o a transferencias de partes no sustanciales que, por su carácter repetido y sistemático, tengan como resultado reconstituir una parte sustancial de dicho contenido.

01Ene/14

Master y Postgrado INDIAN INSTITUTE OF INFORMATION AND TECHNOLOGY, ALLAHABAD, INDIA

UNDERGRADUATE PROGRAMMES 

Bachelor of Technology (IT and ECE)

http://www.iiita.ac.in/inner.php?conf=ugrad

 

GRADUATE PROGRAMMES 

1. Master of Business Administration in Information Technology

2. Master of Science in Cyber Law and Information Security

3. Master of Technology in Information Technology

4. Five Year Integrated Course in Biomedical Engineering

 

01Ene/14

Legislación Informática de Argentina. Disposición nº 4/2005 de la DNPDP del 10 de mayo de 2005

VISTO el Expediente MJyDH nº 143.996/04 y la Disposición DNPDP nº 2/05, y

 

CONSIDERANDO:

 

Que por el acto administrativo citado se dispuso la implementación del REGISTRO NACIONAL DE BASES DE DATOS a partir de los NOVENTA (90) días de la fecha de publicación en el Boletín Oficial de dicha medida.

Que en atención a que la citada disposición ha sido publicada en el Boletín Oficial del día 18 de febrero de 2005, la fecha de implementación es el día 19 de mayo del corriente año.

Que asimismo se ha estimado conveniente establecer que para la inscripción de los archivos, registros, bases o bancos de datos privados existentes con anterioridad a la implementación del REGISTRO NACIONAL DE BASES DE DATOS, el plazo para inscribirse vencerá a los CIENTO OCHENTA (180) días corridos de dicha implementación.

Que asimismo, los archivos, registros, bases o bancos de datos privados que se conformen con posteridad a la implementación del REGISTRO NACIONAL DE BASES DE DATOS, deberán inscribirse con carácter previo a su puesta en marcha.

Que la puesta en marcha del Registro de marras implica un avance sustancial en el proceso de establecer una cultura de protección de datos personales, teniendo en cuenta que los sistemas jurídicos de protección de datos son novedosos tanto a nivel nacional como internacional.

Que distintos responsables y usuarios de bases de datos cuya actividad se encuentra regulada por la Ley nº 25.326 han manifestado la conveniencia de prorrogar la fecha de implementación del citado Registro.

Que razones técnicas y operativas en el desarrollo del sistema informático de inscripción, en la ejecución de las pertinentes medidas de seguridad y resguardo de la información y en la instalación de la sede de la dependencia hacen necesario prorrogar la fecha citada.

Que la adecuada difusión de las normas que establecen el procedimiento de inscripción requiere de un plazo razonable que excede la fecha de implementación inicialmente establecida.

Que en atención a los motivos expuestos se considera necesario prorrogar la fecha de implementación del REGISTRO NACIONAL DE BASES DE DATOS, disponiéndose a esos efectos la puesta en marcha a partir del 1º de agosto de 2005.

Que corresponde en consecuencia determinar que el plazo de inscripción obligatoria para los archivos, registros, bases o bancos de datos privados existentes con anterioridad a la implementación del REGISTRO NACIONAL DE BASES DE DATOS, vencerá el 31 de enero de 2006.

Que los archivos, registros, bases o bancos de datos privados que se conformen con posteridad a la implementación del REGISTRO NACIONAL DE BASES DE DATOS, deberán inscribirse con carácter previo a su puesta en marcha.

Que la presente medida se dicta en uso de las facultades conferidas por el artículo 29, inciso 1, apartado c) de la Ley nº 25.326.

Por ello,

EL DIRECTOR NACIONAL DE PROTECCION DE DATOS PERSONALES

DISPONE:

Artículo 1º.- Prorrógase la fecha de implementación del REGISTRO NACIONAL DE BASES DE DATOS, establecida por el artículo 1º de la Disposición DNPDP nº 2/05, y dispónese la puesta en marcha del citado Registro a partir del 1º de agosto de 2005.

Artículo 2º.- Establécese en consecuencia que el plazo que establece el artículo 3º de la Disposición DNPDP nº 2/05 para la inscripción de los archivos, registros, bases o bancos de datos privados existentes con anterioridad a la implementación del REGISTRO NACIONAL DE BASES DE DATOS, vencerá el 31 de enero de 2006. Los archivos, registros, bases o bancos de datos privados que se conformen con posteridad a la implementación del REGISTRO NACIONAL DE BASES DE DATOS, deberán inscribirse con carácter previo a su puesta en marcha.

Artículo 3º.- Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

 

Juan A. Travieso.

 

01Ene/14

Master en Marketing Directo y Comercio Electrónico

Inicio: 3/11/2009

Requisitos:

Para acceder al programa es necesario disponer de titulación universitaria y experiencia profesional . En caso de no disponer de alguno de los requisitos mencionados, el acceso al programa será valorado por la Dirección del Programa.

 

Método / lugar  Online

Certificado / Título título IL3-UB (Universidad de Barcelona). Además, todas las personas que superen la evaluación obtendrán la titulación de EAE Business School.

Para qué te prepara El programa analizará y profundizará en el uso de las nuevas herramientas de comunicación comercial que Internet nos está brindando. Permitirá a los participantes desarrollar su actividad profesional futura con un sólido conocimiento de este nuevo medio de comunicación y transacción.

Requisitos:

Para acceder al programa es necesario disponer de titulación universitaria y experiencia profesional. En caso de no disponer de alguno de los requisitos mencionados, el acceso al programa será valorado por la Dirección del Programa.

Precio: 5.200€ IVA inc.

01Ene/14

Ley Orgánica 3.830 de 25 de marzo de 2004. Carta de Derechos de los Ciudadanos. (B.O.P. nº 4194 de 19 de abril de 2004)

LEY ORGÁNICA DEL PODER JUDICIAL

 

Incorporación Anexo “Carta de derecho de los Ciudadanos de la Patagonia Argentina ante la Justicia”

 

Artículo 1°.- Incorpórase como Anexo I a la ley nº 2430 y declárase de aplicación obligatoria a la “Carta de Derechos de los Ciudadanos de la Patagonia Argentina ante la Justicia”, aprobada por Acordada nº 103/2002 del Superior Tribunal de Justicia, originada en el Foro Patagónico de los Superiores Tribunales de Justicia, órgano del Tratado Fundacional de la Región de la Patagonia, ratificado por ley nº 3004.

 

Art. 2º – Comuníquese al Poder Ejecutivo y archívese.

 

FIRMADO:

DE REGE – Presidente Legislatura

Medina – Secretario Legislativo

Carta de derecho de los Ciudadanos

CARTA DE DERECHO DE LOS CIUDADANOS DE LA PATAGONIA ARGENTINA ANTE LA JUSTICIA

 

PREÁMBULO

Ya ingresados al siglo XXI Los argentinos que viven en la Patagonia demandan con urgencia una Justicia más abierta que sea capaz de dar servicio a los ciudadanos de la región con mayor agilidad, calidad y eficacia, incorporando para ello métodos de organización e instrumentos procesales más modernos y avanzados, para garantizar el estado de derecho, la igualdad ante la ley y la seguridad jurídica.

Un proyecto tan ambicioso sólo puede ser afrontado mediante un amplio acuerdo de todos los sectores vinculados a la Administración de Justicia, con la colaboración de las fuerzas políticas, sociales y culturales que aseguren la unidad y continuidad de los esfuerzos y garanticen el consenso sobre las bases del funcionamiento de los Poderes Judiciales de las Provincias de la Patagonia que suscribieron el “TRATADO FUNDACIONAL” del 26 de junio de 1996.

Se hace necesario con ese objeto y finalidad y en ese marco, instrumentar en cada Provincia un “Pacto de Estado para la Reforma de la Justicia”.

 

El “FORO PATAGONICO DE LOS SUPERIORES TRIBUNALES DE JUSTICIA”, considera necesario instituir una Carta de Derechos de los Ciudadanos ante la Justicia”, y recomendar su adopción a cada uno de los Tribunales que lo integran, que:

 

a) Atienda a los principios de transparencia, información y atención adecuada.-

 

b) Establezca los derechos de los usuarios de la Justicia.

 

Con la finalidad de conseguir una Justicia moderna y abierta a los ciudadanos, la Carta desarrolla:

 

en su primera parte los principios de transparencia, información y atención adecuada a contemplar en el “Pacto de Estado” de cada jurisdicción provincial, destacando la importancia de conseguir una Administración de Justicia responsable ante los ciudadanos, quienes podrán formular sus quejas y sugerencias sobre el funcionamiento de la misma y exigir, en caso necesario, las reparaciones a que hubiera lugar.

 

en la segunda parte se centra en la necesidad de prestar una especial atención y cuidado en la relación de la Administración de Justicia con aquellos ciudadanos que se encuentran más desprotegidos.

En primer lugar, la víctima del delito, sobre todo en los supuestos de violencia doméstica y de género.

En segundo término, los menores de edad, para evitar que se vea afectado su correcto desarrollo evolutivo.

En tercer lugar las personas que sufran una discapacidad sensorial, física o psíquica, para superar sus problemas de comunicación y acceso a los edificios judiciales.

Finalmente los extranjeros inmigrantes en la Patagonia argentina a quienes se debe asegurar la aplicación de los principios y derechos recogidos en la Constitución Nacional y de las Provincias de la Patagonia.

 

en la tercera parte se ocupa en su tercera parte de aquellos derechos que son característicos de la relación del ciudadano con los Abogados y Procuradores, con la participación de los Colegios de Abogados de cada una de las Provincias de la Patagonia.

 

A modo de conclusión, una previsión relativa a las condiciones necesarias para su eficacia. De este modo, se recomienda adoptar los recaudos para la exigibilidad de los derechos reconocidos y la vinculación a los mismos de Jueces, Fiscales, Defensores Oficiales, Asesores de Menores, Secretarios, demás Funcionarios Judiciales, Abogados, Procuradores y otras personas e Instituciones que participan y cooperan con la Administración de Justicia en cada uno de los Poderes Judiciales de las Provincias de la Patagonia.

 

A los efectos de la Carta, se entienden por ciudadanos a quienes tengan residencia legal y efectiva en las jurisdicciones de las Provincias que suscribieron el “TRATADO FUNDACIONAL DE LA REGION DE LA PATAGONIA” del 26 de junio de 1996.

I. UNA JUSTICIA MODERNA Y ABIERTA A LOS CIUDADANOS

 

I.- UNA JUSTICIA MODERNA Y ABIERTA A LOS CIUDADANOS

 

Una justicia transparente.

 

1.- El ciudadano tiene derecho a recibir información general y actualizada sobre el funcionamiento de los juzgados y tribunales y sobre las características y requisitos genéricos de los distintos procedimientos judiciales.

 

· Se propicia la creación y dotación material de Oficinas de Atención al Ciudadano, asegurando su implantación en todo el territorio de cada Provincia y de la región de la Patagonia.

 

· La información sobre los horarios de atención al público se situará en un lugar claramente visible en las sedes de los órganos jurisdiccionales.-

 

2.- El ciudadano tiene derecho a recibir información transparente sobre el estado, la actividad y los asuntos tramitados y pendientes de todos los órganos jurisdiccionales de cada uno de los Poderes Judiciales de las Provincias de la Patagonia.

 

3.- El ciudadano tiene derecho a conocer el contenido actualizado de las leyes argentinas, de su respectiva Provincia, los Tratados y Convenciones internacionales incorporados por la reforma constitucional de 1994, de las restantes Provincias de la Patagonia y de los países que integran el MERCOSUR,. mediante un sistema electrónico de datos fácilmente accesible.

 

4.- El ciudadano tiene derecho a conocer el contenido y estado de los procesos en los que tenga interés legítimo de acuerdo con lo dispuesto en las leyes procesales.

 

· Los interesados tendrán acceso a los documentos, libros, archivos y registros judiciales que no tengan carácter reservado.

 

· Las autoridades y funcionarios expondrán por escrito al ciudadano que lo solicite los motivos por los que se deniega el acceso a una información de carácter procesal.

 

 

Una justicia comprensible.

 

5.- El ciudadano tiene derecho a que las notificaciones, citaciones, emplazamientos y requerimientos contengan términos sencillos y comprensibles, evitándose el uso de elementos intimidatorios innecesarios.

 

6.- El ciudadano tiene derecho a que en las vistas y comparecencias se utilice un lenguaje que, respetando las exigencias técnicas necesarias, resulte comprensible para los justiciables que no sean especialistas en derecho.

 

· Los Jueces y Funcionarios Judiciales que dirijan los actos procesales velarán por la salvaguardia de este derecho.

 

7.- El ciudadano tiene derecho a que las sentencias y demás resoluciones judiciales se redacten de tal forma que sean comprensibles por sus destinatarios, empleando una sintaxis y estructura sencillas, sin perjuicio de su rigor técnico.

 

· Se deberá facilitar especialmente el ejercicio de estos derechos en aquellos procedimientos en los que no sea obligatoria la intervención de Abogado y Procurador.

 

8.- El ciudadano tiene derecho a disponer gratuitamente de los formularios necesarios para el ejercicio de sus derechos ante los tribunales cuando no sea preceptiva la intervención de Abogado y Procurador.

 

 

Una justicia atenta con el ciudadano.

 

9.- El ciudadano tiene derecho a ser atendido de forma respetuosa y adaptada a sus circunstancias psicológicas, sociales y culturales.

 

10.- El ciudadano tiene derecho a exigir que las actuaciones judiciales en las que resulte preceptiva su comparecencia se celebren con la máxima puntualidad.

 

· El Juez o el Secretario Judicial deberá informar al ciudadano sobre las razones del retraso o de la suspensión de cualquier actuación procesal a la que estuviera convocado.

 

· La suspensión se comunicará al ciudadano, salvo causa de fuerza mayor, con antelación suficiente para evitar su desplazamiento.

 

11.- El ciudadano tiene derecho a que su comparecencia personal ante un órgano de la Administración de Justicia resulte lo menos gravosa posible.

 

· La comparecencia de los ciudadanos ante los órganos jurisdiccionales solamente podrá ser exigida cuando sea estrictamente indispensable conforme a la Ley.

 

· Se procurará siempre concentrar en un solo día las distintas actuaciones que exijan la comparecencia de una persona ante un mismo órgano judicial.

 

· Se tramitarán con preferencia y máxima celeridad las indemnizaciones o compensaciones económicas que corresponda percibir al ciudadano por los desplazamientos para acudir a una actuación judicial.

 

· Las dependencias judiciales accesibles al público, tales como zonas de espera, salas de vistas o despachos médico-forenses, deberán reunir las condiciones y servicios necesarios para asegurar una correcta atención al ciudadano.

 

12.- El ciudadano tiene derecho a ser adecuadamente protegido cuando declare como testigo o colabore de cualquier otra forma con la Administración de Justicia.

 

13.- El ciudadano tiene derecho a conocer la identidad y categoría de la autoridad o funcionario que le atienda, salvo cuando esté justificado por razones de seguridad en causas criminales.

 

· Los datos figurarán en un lugar fácilmente visible del puesto de trabajo.

 

· Quien responda por teléfono o quien realice una comunicación por vía telemática deberá en todo caso identificarse ante el ciudadano.

 

14.- El ciudadano tiene derecho a ser atendido personalmente por el Juez o por el Secretario del tribunal respecto a cualquier incidencia relacionada con el funcionamiento del órgano judicial.

 

· Las declaraciones y testimonios, los juicios y vistas, así como las comparecencias que tengan por objeto oír a las partes antes de dictar una resolución, se celebrarán siempre con presencia de Juez o Tribunal de acuerdo con lo previsto en las leyes.

 

15.- El ciudadano tiene derecho a ser atendido en horario de mañana y tarde en las dependencias de judiciales de aquellos órganos en los que, por su naturaleza o volumen de asuntos, resulte necesario y en los términos legalmente previstos.

 

16.- El ciudadano tiene derecho a ser atendido en los términos establecidos por la Ley Orgánica del Poder Judicial, y as Constituciones de la Provincia y de la Nación y las disposiciones del “TRATADO FUNDACIONAL” del 26 de junio de 1996.

 

 

Una justicia responsable ante el ciudadano.

 

17.- El ciudadano tiene derecho a formular reclamaciones, quejas y sugerencias relativas al incorrecto funcionamiento de la Administración de Justicia, así como a recibir respuesta a las mismas con la mayor celeridad y, en todo caso y si no hay fijado otro menor, dentro del plazo de un mes.

 

· Podrá presentar las quejas y sugerencias ante el propio Juzgado o Tribunal, sus órganos de gobierno de cada Poder Judicial, las Oficinas de Atención al Ciudadano o el Consejo de la Magistratura de la respectiva Provincia.

 

· Las áreas competentes de informatización de cada Poder Judicial, implantarán sistemas para garantizar el ejercicio de este derecho por vía telemática.

 

· En todas las dependencias de la Administración de Justicia de las Provincias de la Patagonia estarán a disposición del ciudadano, en lugar visible y suficientemente indicado, los formularios necesarios para ejercer este derecho.

 

18.- El ciudadano tiene derecho a exigir responsabilidades por error judicial o por el funcionamiento anormal de la Administración de Justicia de las Provincias de la Patagonia.

 

· Los daños causados en cualesquiera bienes o derechos de los ciudadanos darán lugar a una indemnización que podrá ser reclamada por el perjudicado con arreglo a lo dispuesto en la ley.

 

· Las reclamaciones indemnizatorias se tramitarán con preferencia y celeridad.

 

 

Una justicia ágil y tecnológicamente avanzada.

 

19.- El ciudadano tiene derecho a una tramitación ágil de los asuntos que le afecten, que deberán resolverse dentro del plazo legal, y a conocer, en su caso, el motivo concreto del retraso.

 

· Cada Poder Judicial elaborará un programa de previsiones con la duración debida de los distintos procedimientos en todos los órdenes jurisdiccionales, al cual se dará una amplia difusión pública.

 

20.- El ciudadano tiene derecho a que no se le exija la aportación de documentos que obren en poder de las Administraciones Públicas, salvo que las leyes procesales expresamente lo requieran.

 

21.- El ciudadano tiene derecho a comunicarse con la Administración de Justicia a través del correo electrónico, videoconferencia y otros medios telemáticos con arreglo a lo dispuesto en las leyes procesales.

 

· Los Poderes Judiciales de cada una de las Provincias de la Patagonia impulsarán el empleo y aplicación de estos medios en el desarrollo de la actividad de la Administración de Justicia así como en las relaciones de ésta con los ciudadanos.

 

· Los documentos emitidos por los órganos de la Administración de Justicia y por los particulares a través de medios electrónicos y telemáticos, en soportes de cualquier naturaleza, tendrán plena validez y eficacia siempre que quede acreditada su integridad y autenticidad de conformidad con los requisitos exigidos en las leyes.

II. UNA JUSTICIA QUE PROTEGE A LOS MÁS DÉBILES

 

II.- UNA JUSTICIA QUE PROTEGE A LOS MÁS DEBILES

 

Protección de las víctimas del delito.

 

22.- El ciudadano que sea víctima de un delito tiene derecho a ser informado con claridad sobre su intervención en el proceso penal, las posibilidades de obtener la reparación del daño sufrido, así como sobre el curso del proceso.

 

· Se asegurará que la víctima tenga un conocimiento efectivo de aquellas resoluciones que afecten a su seguridad, sobre todo en los casos de violencia dentro de la familia.

 

· Se potenciarán los cometidos de las Oficinas de Atención a la Víctima y se ampliarán sus funciones buscando un servicio integral al ciudadano afectado por el delito, asegurando que presten servicio en todo el territorio de la región de la Patagonia.

 

23.- El ciudadano que sea víctima de un delito tiene derecho a que su comparecencia personal ante un Juzgado o Tribunal tenga lugar de forma adecuada a su dignidad y preservando su intimidad.

 

· Se adoptarán las medidas necesarias para que la víctima no coincida con el agresor cuando ambos se encuentren en dependencias judiciales a la espera de la práctica de cualquier actuación procesal.

 

· Las autoridades y funcionarios velarán especialmente por la eficacia de este derecho en los supuestos de violencia doméstica o de género, otorgando a las víctimas el amparo que necesiten ante la situación por la que atraviesan.

 

24.- El ciudadano que sea víctima de un delito tiene derecho a ser protegido de forma inmediata y efectiva por los Juzgados y Tribunales, especialmente frente al que ejerce violencia física o psíquica en el ámbito familiar.

 

· Se facilitará el uso de aquellos medios técnicos que resulten necesarios para la debida protección de la víctima, tales como los instrumentos de localización de personas, los mecanismos de teleasistencia y otros similares.

 

25.- El ciudadano que sea víctima de un delito tiene derecho a ser protegido frente a la publicidad no deseada sobre su vida privada en toda clase de actuaciones judiciales.

 

· Los Jueces y Magistrados, así como el Ministerio Fiscal, velarán por el adecuado ejercicio de este derecho.

 

 

Protección de los menores.

 

26.- El menor de edad tiene derecho a que su comparecencia ante los órganos judiciales tenga lugar de forma adecuada a su situación y desarrollo evolutivo.

 

· Para el cumplimiento de este derecho podrán utilizarse elementos técnicos tales como circuitos cerrados de televisión, videoconferencia o similares.

 

· Se procurará evitar la reiteración de las comparecencias del menor ante los órganos de la Administración de Justicia.

 

27.- El menor de edad que tuviere suficiente juicio tiene derecho a ser oído en todo proceso judicial en que esté directamente implicado y que conduzca a una decisión que afecte a su esfera personal, familiar o social, así como a que las distintas actuaciones judiciales se practiquen en condiciones que garanticen la comprensión de su contenido.

 

· El Ministerio Fiscal velará por la efectividad de este derecho, prestando al menor la asistencia que necesite.

 

28.- El menor de edad tiene derecho a que las autoridades y funcionarios de la Administración de Justicia guarden la debida reserva sobre las actuaciones relacionadas con ellos, que en todo caso deberán practicarse de manera que se preserve su intimidad y el derecho a su propia imagen.

 

 

Protección de los discapacitados.

 

29.- El ciudadano afectado por cualquier tipo de discapacidad sensorial, física o psíquica, podrá ejercitar con plenitud los derechos reconocidos en esta Carta y en las leyes procesales.

 

· Solamente deberá comparecer ante el órgano judicial cuando resulte estrictamente necesario conforme a la Ley.

 

· Los edificios judiciales deberán estar provistos de aquellos servicios auxiliares que faciliten el acceso y la estancia en los mismos.

 

30.- El ciudadano sordo, mudo, así como el que sufra discapacidad visual o ceguera, tiene derecho a la utilización de un intérprete de signos o de aquellos medios tecnológicos que permitan tanto obtener de forma comprensible la información solicitada, como la práctica adecuada de los actos de comunicación y otras actuaciones procesales en las que participen.

 

· Se promoverá el uso de medios técnicos tales como videotextos, teléfonos de texto, sistema de traducción de documentos a braille, grabación sonora o similares.

 

· Se comprobará con especial cuidado que el acto de comunicación ha llegado a conocimiento efectivo de su destinatario y, en su caso, se procederá a la lectura en voz alta del contenido del acto.

 

 

Los derechos de las comunidades originarias (“indígenas”).

 

31.- El ciudadano de las comunidades originarias (o “indígenas”), nativas, enraizadas o afincadas en la región de la Patagonia con reconocimiento de sus derechos de preexistencia étnica y cultural según la reforma constitucional de 1994, en especial a la propiedad comunitaria de las tierras que tradicionalmente ocupan y a la entrega de otras tierras aptas para su desarrollo, tiene derecho a ser atendido por todos los que prestan sus servicios en la Administración de Justicia de acuerdo con lo establecido en esta Carta, con las garantías de la Constitución Nacional y de la respectiva Provincia, sin sufrir discriminación alguna por razón de su raza, lengua, religión o creencias, particularmente cuando se trate de menores de edad y conforme a lo dispuesto por los Tratados y convenios internacionales suscriptos y ratificados por la República Argentina y las Provincias de la Patagonia.

 

· Se garantizará el uso de intérprete cuando el ciudadano indígena que no conozca el castellano, hubiese de ser interrogado o prestar alguna declaración, o cuando fuere preciso darle a conocer personalmente alguna resolución judicial que haga a sus derechos.

 

32.- Los ciudadanos indígenas en las Provincias de la Patagonia tienen derecho a recibir una protección adecuada de la Administración de Justicia con el objeto de asegurar que comprenden el significado y trascendencia jurídica de las actuaciones procesales en las que intervengan por cualquier causa.

 

· Los Jueces y Tribunales así como el Ministerio Fiscal velarán en todo momento por el cumplimiento de este derecho.

 

· La Administración de Justicia asegurará una atención propia de la plena condición de nacional de los ciudadanos de comunidades indígenas nacidos en el territorio de la República de conformidad a las disposiciones de la Constitución Nacional y de las Provincias de la Patagonia, los Tratados y convenciones internacionales ratificados por la República.-

 

 

Los derechos de los extranjeros.- Los inmigrantes ante la justicia.-

 

33.- El extranjero tiene derecho a ser atendido por todos los que prestan sus servicios en la Administración de Justicia de acuerdo con lo establecido en esta Carta, con las garantías de la Constitución Nacional y de la respectiva Provincia, sin sufrir discriminación alguna por razón de su raza, lengua, religión o creencias, particularmente cuando se trate de menores de edad y conforme a lo dispuesto por los Tratados y convenios internacionales suscriptos y ratificados por la República Argentina y las Provincias de la Patagonia.

 

· Se garantizará el uso de intérprete cuando el extranjero, en particular el inmigrante habitante de la Patagonia que no conozca el castellano, hubiese de ser interrogado o prestar alguna declaración, o cuando fuere preciso darle a conocer personalmente alguna resolución judicial que haga a sus derechos.

 

34.- Los extranjeros, en particular los inmigrantes en las Provincias de la Patagonia tienen derecho a recibir una protección adecuada de la Administración de Justicia al objeto de asegurar que comprenden el significado y trascendencia jurídica de las actuaciones procesales en las que intervengan por cualquier causa.

 

· Los Jueces y Tribunales así como el Ministerio Fiscal velarán en todo momento por el cumplimiento de este derecho

III. UNA RELACIÓN DE CONFIANZA CON ABOGADOS Y PROCURADORES

 

III.- UNA RELACIÓN DE CONFIANZA CON ABOGADOS Y PROCURADORES

 

Una conducta deontológicamente correcta.

 

33.- El ciudadano tiene derecho a la prestación de un servicio profesional de calidad por parte del Abogado en el cumplimiento de la misión de defensa que le encomiende, así como por el Procurador en la representación de sus intereses ante los órganos jurisdiccionales. Los Colegios de Abogados colaborarán con los respectivos Poderes Judiciales en la promoción y contralor del cumplimiento de esta regla.

 

34.- El ciudadano tiene derecho a denunciar ante los Colegios de Abogados las conductas contrarias a la deontología profesional y a conocer a través de una resolución suficientemente motivada el resultado de la denuncia.

 

35.- El ciudadano tiene derecho a conocer, a través del Colegio de Abogados correspondiente, si un Abogado o Procurador ha sido objeto de alguna sanción disciplinaria, no cancelada, por alguna actuación profesional.

 

· Los Colegios respectivos establecerán un sistema para que el ciudadano pueda conocer de forma efectiva las sanciones disciplinarias, no canceladas, impuestas a un profesional en todo el territorio nacional.

 

36.- El ciudadano tiene derecho a que los profesionales que le representen, asesoren o defiendan guarden riguroso secreto de cuanto les revelen o confíen en el ejercicio de estas funciones.

 

 

Un cliente informado.

 

37.- El ciudadano tiene derecho a conocer anticipadamente el coste aproximado de la intervención del profesional elegido y la forma de pago.

 

· Los Abogados y Procuradores estarán obligados a entregar a su cliente un presupuesto previo que contenga los anteriores extremos. A estos efectos se regulará adecuadamente y fomentará el uso de las hojas de encargo profesional, bajo fórmulas concertadas entre cada Poder Judicial y los Colegios de Abogados de la jurisdicción.

 

· El cliente podrá exigir a su Abogado o Procurador rendición de cuentas detalladas de los asuntos encomendados.

 

38.- El ciudadano tiene derecho a obtener del Abogado y Procurador información actualizada, precisa y detallada sobre el estado del procedimiento y de las resoluciones que se dicten.

 

· El profesional deberá entregar a su cliente copia de todos los escritos que presente y de todas las resoluciones judiciales relevantes que le sean notificadas.

 

· El ciudadano podrá consultar con su Abogado las consecuencias de toda actuación ante un órgano jurisdiccional.

 

· Se potenciarán los servicios de información, orientación jurídica y contralor, dependientes de los Colegios de Abogados, que ampliarán sus funciones para informar al ciudadano sobre sus derechos en la relación de confianza con su Abogado.

 

39.- El ciudadano tiene derecho a ser informado por su Abogado y por su Procurador, con carácter previo al ejercicio de cualquier pretensión ante un órgano judicial, sobre las consecuencias de ser condenado al pago de las costas del proceso y sobre su cuantía estimada.

 

· Los respectivos Colegios de Abogados elaborarán un estudio de previsiones sobre la cuantía media aproximada de las costas de cada proceso, dependiendo tanto del tipo de procedimiento como de su complejidad, que será actualizada periódicamente.

 

 

Una justicia gratuita de calidad

 

40.- El ciudadano tiene derecho a ser asesorado y defendido gratuitamente por un Abogado suficientemente cualificado y a ser representado por un Procurador cuando tenga legalmente derecho a la asistencia jurídica gratuita.

 

· La autoridad responsable del Ministerio Público Pupilar y los Colegios respectivos velarán por el correcto desarrollo de su función por parte del profesional designado.

 

41.- El ciudadano tiene derecho a exigir una formación de calidad al profesional designado por el turno de oficio en los supuestos de asistencia jurídica gratuita.

 

· Los La autoridad responsable del Ministerio Público Tutelar y los Colegios de Abogados adoptarán las medidas adecuadas para asegurar el cumplimiento de este derecho.

EFICACIA DE LA CARTA DE DERECHOS

EFICACIA DE LA CARTA DE DERECHOS

 

42.- Los ciudadanos tienen derecho a exigir el cumplimiento de los derechos reconocidos en esta Carta. Estarán vinculados a ella Jueces, Fiscales, Defensores Oficiales, Asesores de Menores, Secretarios y demás Funcionarios Judiciales, médicos forenses, otros funcionarios públicos, Abogados, Procuradores y demás personas e Instituciones que cooperan con la Administración de Justicia.

 

43.- El “FORO PATAGONICO DE LOS SUPERIORES TRIBUNALES DE JUSTICIA” y los Superiores Tribunales, el Ministerio Público y los Consejos de la Magistratura de las Provincias de la Patagonia argentina que lo integran, con competencias en la materia, los Colegios o Asociaciones de Magistrados y Funcionarios y los Colegios de Abogados adoptarán las disposiciones oportunas y proveerán los medios necesarios para garantizar la efectividad y el pleno respeto de los derechos reconocidos en esta Carta.

 

44.- Cada uno de los Superiores Tribunales de las Provincias de la Patagonia, llevarán a cabo un seguimiento y evaluación permanente del desarrollo y cumplimiento de esta Carta, a cuyo efecto será regularmente informado al “FORO PATAGONICO DE LOS SUPERIORES TRIBUNALES DE JUSTICIA” para difusión a los demás Órganos del Estado, Instituciones públicas, O.N.G. y a los que soliciten. Asimismo, se comprometen a incluir en la memoria anual elevada por cada Poder Judicial a la Legislatura de su Provincia, incluirá una referencia específica y suficientemente detallada a las quejas, reclamaciones y sugerencias formuladas por los ciudadanos sobre el funcionamiento de la Administración de Justicia.

 

 

01Ene/14

Barcelona, 2 de noviembre de 2009.- ESABE Informática, especialista en servicios de backup continuo (CDP) y auxiliares, líder en España, presenta su Decálogo para un Backup eficiente.

Barcelona, 2 de noviembre de 2009.- ESABE Informática, especialista en servicios de backup continuo (CDP) y auxiliares, líder en España, presenta su Decálogo para un Backup eficiente.

El backup es un conjunto de procesos que se inicia con la copia de seguridad y que permite recuperar ficheros perdidos y garantizar la continuidad del negocio. Hoy se considera como una herramienta fundamental y básica para cualquier compañía. ESABE Informática, como operador de seguridad desde 1989 y líder en España, ofrece unas sencillas recomendaciones que las empresas de todos los tamaños pueden aplicar para siempre tener disponible sus datos y asegurar la continuidad de sus negocios en caso de fallo informático, accidente, contingencia o sabotaje.
DECÁLOGO PARA UN BACKUP EFICIENTE DE ESABE INFORMÁTICA:

1. Identificar los datos críticos para la empresa y su negocio. Los datos no se pueden sustituir, al contrario de un hardware o software.

2. Hacer copias de los contenidos con la frecuencia adecuada: esta frecuencia puede variar dependiendo de la velocidad de renovación de la información de la compañía.

3. Copia continua: aun teniendo en cuenta lo anterior, lo ideal es que el Backup esté permanentemente actualizado, es decir, que en caso de pérdida de la información, podamos recuperar todo, incluso lo que haya sucedido sólo unos segundos antes del incidente.

4. Recuperación de los datos perdidos de forma rápida y eficiente. Tan importante es ‘saber’ que tenemos copia de toda nuestra información en caso de problema, como poder disponer de ella inmediatamente y de forma sencilla. Los datos guardados deben estar relativamente cerca de nuestro centro de operaciones.

5. Hacer comprobaciones de utilidad de esas copias, al menos, dos veces al año: el almacenamiento también consume recursos, ¿para qué guardar lo que no se necesita?

6. Externalizar una copia cifrada fuera de la organización (edificios y personas) y a salvo de accidentes y sabotajes. Aunque nos parezca poco probable, estos casos se dan: catástrofes naturales, incendios provocados, robos…

7. Mantener las copias de seguridad disponibles siempre, procurando cumplir con la normativa legal. Aunque el principal interesado en preservar la información es la propia empresa, es necesario recordar que la guarda de datos también es una obligación, según las actuales normativas de protección de datos.

8. No concentrar la información crítica del negocio en unas solas manos. Aunque por temas de confidencialidad es importante que ciertos datos se difundan lo menos posible, también es recomendable que varias personas compartan la confidencialidad.

9. Destrucción de los datos: a veces es tan importante destruir los datos correctamente como guardarlos. Todos los procesos de destrucción deben cumplir con la ley de protección de datos, y asegurar que ningún tipo de información sensible caiga en manos inapropiadas. Se conocen muchos casos de currículos en la basura o similares.

10. Esta tarea no aporta valor a las empresas pero es imprescindible. Es clave confiar en un profesional en quien poder delegar la gestión del backup de los datos, lo que va a permitir a las empresas poder dedicar todos sus esfuerzos a lo que mejor saben hacer, lo que les va a permitir ser más competitivas, eficientes y rentables.

Con una trayectoria de éxito de veinte años, ESABE Informática es hoy en día líder en servicios de backup continuo y auxiliares para garantizar la disponibilidad permanente de los datos. Sus servicios, bajo la marca byte pass, engloban la generación de copias de seguridad, la puesta a disposición de esos datos al cliente durante 24 horas al día, la custodia de las copias históricas y la destrucción de los soportes de forma segura, confidencial y certificada. Estos servicios representan una gran innovación y permiten a los clientes eliminar el backup tradicional de sus procesos.

“Aunque el backup informático no ha sufrido grandes revoluciones a lo largo de su historia, en la actualidad esta tendencia está cambiando a consecuencia del inexorable y exponencial crecimiento de los datos, el amplio abanico de amenazas y los requerimientos legales en cuanto a protección, retención y disponibilidad de la información. Es por ello que un backup eficiente no puede reducirse sólo a una copia de seguridad estática, como una foto”, explica Eduard Abad, director comercial de ESABE Informática.

——————————————————————————————————————————————————————

ESABE Informática es un operador de seguridad desde 1.989. Actualmente es la empresa líder en España, especialista en servicios de backup continuo (CDP) y auxiliares, para garantizar la disponibilidad permanente de los datos. Estos servicios engloban la generación de copias de seguridad, la puesta a disposición de esos datos al cliente durante 24 horas al día, la custodia de las copias históricas y la destrucción de los soportes de forma segura, confidencial y certificada. Con centros en Barcelona, Madrid, Valencia, Málaga, Bilbao, Don Benito y Orense, ESABE cubre todo el territorio español. www.esabe.com

Para más información de prensa:
INFORPRESS
Juan Manuel Pajuelo/Esther Gago
[email protected] / [email protected]

Tel.: 91 564 07 25

01Ene/14

Legislación de Mexico. Circular Telefax 19/2002 bis, de 11 de julio de 2003

FUNDAMENTO LEGAL: Con fundamento en lo previsto en los artículos 3º fracción I y 24 de su Ley.

CONSIDERANDO:  Considerando que resulta conveniente:

a) permitir a las instituciones financieras del país y a las empresas que les presten servicios auxiliares o complementarios relacionados con transferencias de fondos o valores, actuar con el carácter de Agencia Certificadora o Agencia Registradora en la IES;

b) que el documento en el que se describen las características y funciones de los participantes de la IES, los manuales para su uso y el directorio para la atención de consultas, dados a conocer por este Instituto Central a través de su página en la red mundial (Internet), se incorporen al régimen aplicable a dicha Infraestructura, y

c) contemplar expresamente la figura de Agentes Certificadores dentro de la IES, con el objeto de que auxilien en sus funciones a las entidades que obtengan autorización del Banco de México para actuar como Agencias Certificadoras (AC).

FECHA DE EXPEDICIÓN: 11 de julio de 2003.

FECHA DE ENTRADA EN VIGOR: 14 de julio de 2003.

DISPOSICIONES MODIFICADAS:  Ha resuelto modificar el último párrafo de la Circular-Telefax 19/2002 y el numeral 3.3 del Anexo 2, así como adicionar la definición de Agentes Certificadores al apartado I; un último párrafo a los apartados II y III; un segundo párrafo al numeral 13. del mencionado apartado III; un numeral 10. al apartado IV y un último párrafo al numeral 3.2.5 del apartado Vtodos del Anexo 2 de la mencionada Circular-Telefax, en los términos que ha continuación se indican:

 

TEXTO ANTERIOR:

. . .

El documento en el que se describen las características y funciones de los participantes de la IES, los manuales para su uso y el directorio para la atención de consultas, están a disposición de esas instituciones en la página que el Banco de México tiene en la red mundial (Internet) que se identifica con el nombre de dominio: www.banxico.org.mx, en el rubro “Infraestructura Extendida de Seguridad” de la sección “Otros Servicios”.

ANEXO 2.- REQUISITOS PARA OPERAR COMO AGENCIA REGISTRADORA Y/O AGENCIA CERTIFICADORA DE LA INFRAESTRUCTURA EXTENDIDA DE SEGURIDAD

I.  Definiciones

Para los efectos de este Anexo, en singular o plural se entenderá por:

. . .

. . .

Adicionado.

. . .

II. Requisitos

. . .

Adicionado.

III. Obligaciones de la Agencia Certificadora

. . .

13.  . . .

Adicionado.

. . .

Adicionado.

IV. Obligaciones de la Agencia Registradora

. . .

Adicionado.

V. Características de los Certificados Digitales

3.2.5.  . . .

Adicionado.

3.3.  Por revocación de la autorización otorgada por Banco de México a la AR o cuando por cualquier otra causa deje de prestar el servicio de AR, o bien el servicio de banca y crédito.

 

 

TEXTO VIGENTE A PARTIR DEL 14 DE JULIO DE 2003:

“. . .

El documento en el que se describen las características y funciones de los participantes de la IES, los manuales para su uso y el directorio para la atención de consultas, los cuales están a disposición de esas instituciones en la página que el Banco de México tiene en la red mundial (Internet) que se identifica con el nombre de dominio: www.banxico.org.mx, en el rubro “Infraestructura Extendida de Seguridad” de la sección “Otros Servicios”, deberán ser observados por las Agencias Certificadoras y las Agencias Registradoras.”

ANEXO 2.- REQUISITOS PARA OPERAR COMO AGENCIA REGISTRADORA Y/O AGENCIA CERTIFICADORA DE LA INFRAESTRUCTURA EXTENDIDA DE SEGURIDAD

I.  Definiciones

Para los efectos de este Anexo, en singular o plural se entenderá por:

. . .

. . .

. . .

Agentes Certificadores  A las personas físicas que designe la AC para auxiliarla en el cumplimiento de sus obligaciones, en los términos del presente Anexo.

. . .”

II. Requisitos

. . .

Las demás instituciones financieras y las empresas que les presten a éstas o a las instituciones de crédito servicios auxiliares o complementarios relacionados con transferencias de fondos o valores, también podrán solicitar la autorización del Banco de México para actuar como Agencias Certificadoras y Agencias Registradoras, en cuyo caso, por el sólo hecho de presentar la solicitud respectiva manifiestan su conformidad de que si obtienen la autorización correspondiente les será aplicable lo previsto en esta Circular-Telefax.”

III.   Obligaciones de la Agencia Certificadora

. . .

13.  . . .

En el evento de que la AC que solicite la revocación de la autorización en los términos mencionados sea la única autorizada por Banco de México para desempeñar dichas funciones, deberá transferir a la ARC la información y documentación señalada, en la forma y términos que ésta le indique.

. . .

La AC podrá auxiliarse de Agentes Certificadores en el desempeño de las obligaciones establecidas en los numerales 3., 4., 5., 6., 8., 9., 14. y 15., así como para hacer del conocimiento de los Titulares cuyos Certificados Digitales haya emitido, su intención de dejar de actuar como AC y el destino que pretende dar a los datos de identificación que recibió de ellos, según lo establece el numeral 13. de este apartado. La AC responderá directamente por los daños y perjuicios que se generen por los actos que realicen los Agentes Certificadores en el cumplimiento de sus funciones.”

IV. Obligaciones de la Agencia Registradora

. . .

10. Informar a la AC que los haya emitido de la revocación de los Certificados Digitales que realice cuando tenga conocimiento de que los datos de creación de firma electrónica del Titular se han duplicado o por cualquier razón se encuentra comprometida su integridad o confidencialidad, en la fecha en que tal revocación se lleve a cabo.”

V. Características de los Certificados Digitales

3.2.5.  . . .

En caso de que la referida comprobación se lleve a cabo por la ARC, ésta deberá informar de inmediato de la revocación de los Certificados Digitales a la AC y a la AR que los hayan emitido y registrado respectivamente.

3.3 Por revocación de la autorización otorgada por Banco de México a la AR o cuando deje de tener el carácter de institución financiera, prestar los servicios de banca y crédito, o bien los servicios auxiliares o complementarios relacionados con transferencias de fondos o valores.” 

01Ene/14

Legislacion Informatica de Andorra. Constitució del Principat d'Andorra (28/04/1993)

Constitución de 1993

PREAMBULO
El Pueblo Andorrano, con plena libertad e independencia, y en ejercicio de su propia soberanía,
Consciente de la necesidad de adecuar la estructura institucional de Andorra a las nuevas circunstancias que comporta la evolución del entorno geográfico, histórico y socio-cultural en que se encuentra situada, así como de la necesidad de regular las relaciones que, dentro de este nuevo marco jurídico, deberán tener unas instituciones que encuentran sus orígenes en los Pareatges.

Convencido de la conveniencia de dotarse de todos los mecanismos que han de permitir la seguridad jurídica en el ejercicio de unos derechos fundamentales de la persona que, si bien han estado siempre presentes y respetados en el talante de la sociedad andorrana, no se beneficiaban de una regulación material concreta,

Decidido a perseverar en la promoción de valores como la libertad, la justicia, la democracia y el progreso social, a mantener y fortalecer unas relaciones armónicas de Andorra con el resto del mundo, y especialmente con los países vecinos, sobre la base del respeto mutuo, de la convivencia y de la paz,

Con la voluntad de aportar a todas las causas comunes de la humanidad su colaboración y su esfuerzo, y muy especialmente cuando se trate de preservar la integridad de la Tierra y de garantizar para las generaciones futuras un medio de vida adecuado,

Con el deseo que el lema “virtus, unita, fortior”, que ha presidido el camino pacífico de Andorra a través de más de setecientos años de historia, siga siendo una divisa plenamente vigente y oriente en todo momento las actuaciones de los andorranos,

Aprueba soberanamente la presente Constitución.

TÍTULO I. DE LA SOBERANIA DE ANDORRA

Artículo 1

1. Andorra es un Estado independiente, de Derecho, Democrático y Social. Su denominación oficial es Principat d'Andorra.

2. La Constitución proclama como principios inspiradores de la acción del Estado andorrano el respeto y la promoción de la libertad, la igualdad, la justicia, la tolerancia, la defensa de los derechos humanos y la dignidad de la persona.

3. La soberanía reside en el Pueblo Andorrano, que la ejerce mediante las diferentes clases de participación y de las instituciones que establece esta Constitución.

4. El régimen político de Andorra es el Coprincipat parlamentario.

5. Andorra está integrada por las Parròquies de Canillo, Encamp, Ordino, La Massana, Andorra la Vella, Sant Julià de Lòria y Escaldes-Engordany.

Artículo 2

1. La lengua oficial del Estado es el catalán.

2. El himno nacional, la bandera y el escudo de Andorra son los tradicionales.

3. Andorra la Vella es la capital del Estado.

Artículo 3

1. La presente Constitución, que es la norma suprema del ordenamiento jurídico, vincula a todos los poderes públicos y a los ciudadanos.

2. La Constitución garantiza los principios de legalidad, de jerarquía, de publicidad de las normas jurídicas, de no retroactividad de las disposiciones restrictivas de derechos individuales o que supongan un efecto o establezcan una sanción desfavorables, de seguridad jurídica, de responsabilidad de los poderes públicos y de interdicción de toda arbitrariedad.

3. Andorra incorpora a su ordenamiento los principios de derecho internacional público universalmente reconocidos.

4. Los tratados y acuerdos internacionales se integran en el ordenamiento jurídico a partir de su publicación en el Butlletí Oficial del Principat d'Andorra, y no pueden ser modificados o derogados por las leyes.

TÍTULO II. DE LOS DERECHOS Y LIBERTADES

Capítulo I. Principios Generales

Artículo 4

La Constitución reconoce que la dignidad humana es intangible, y, en consecuencia, garantiza los derechos inviolables e imprescriptibles de la persona, que constituyen el fundamento del orden político, la paz social y la justicia.

Artículo 5

La Declaración Universal de los Derechos Humanos tiene vigencia en Andorra.

Artículo 6

1. Todas las personas .son iguales ante la ley. Nadie puede ser discriminado por razón de nacimiento, raza, sexo, origen, religión, opinión o cualquier otra condición personal o social.

2. Los poderes públicos han de crear las condiciones para que la igualdad y la libertad de los individuos sean reales y efectivas.

Capítulo II. De la nacionalidad andorrana

Artículo 7

1. La condición de nacional andorrano, así como sus consecuencias jurídicas, se adquiere, se conserva y se pierde de acuerdo con lo que se regula en Llei Qualificada.

2. La adquisición o el mantenimiento de una nacionalidad diferente a la andorrana implicará la pérdida de ésta en los términos y plazos fijados por la ley.

Capítulo III. De los derechos fundamentales de la persona y de las libertades públicas

Artículo 8

1. La Constitución reconoce el derecho a la vida y la protege plenamente en sus diferentes fases.

2. Toda persona tiene derecho a la integridad física y moral. Nadie puede ser sometido a torturas o a penas y tratos crueles, inhumanos o degradantes.

3. Se prohibe la pena de muerte.

Artículo 9

1. Todas las personas tienen derecho a la libertad y a la seguridad, de las que sólo pueden ser privadas por las causas y de acuerdo con los procedimientos establecidos en la Constitución y en las leyes.

2. La detención gubernativa no puede durar más del tiempo necesario para llevar a cabo las averiguaciones tendentes al esclarecimiento del caso y nunca podrá exceder de cuarenta y ocho horas sin que el detenido sea puesto a disposición de la autoridad judicial.

3. La ley establecerá un procedimiento para que todo detenido pueda acudir a un órgano judicial con el fin de que éste se pronuncie sobre la legalidad de su detención. Así mismo, creará el procedimiento para restablecer los derechos fundamentales lesionados de toda persona privada de libertad.

4. Nadie puede ser condenado o sancionado por acciones u omisiones que en el momento de producirse no constituyan delito, falta o infracción administrativa.

Artículo 10

1. Se reconoce el derecho a la jurisdicción, a obtener de ésta una decisión fundamentada en Derecho, y a un proceso debido, substanciado por un tribunal imparcial predeterminado por la ley.

2. Se garantiza a todos el derecho a la defensa y a la asistencia técnica de un letrado, a un juicio de razonable duración, a la presunción de inocencia, a ser informado de la acusación, a no confesarse culpable, a no declarar en contra de sí mismo y, en los procesos penales, al recurso.

3. La ley regulará los supuestos en los que, para garantizar el principio de igualdad, la justicia debe ser gratuita.

Artículo 11

1. La Constitución garantiza la libertad ideológica, religiosa y de culto, y nadie puede ser obligado a declarar o a manifestarse sobre su ideología, religión o creencias.

2. La libertad de manifestar la propia religión o las propias creencias está sometida únicamente a las limitaciones establecidas por la ley que sean necesarias para proteger la seguridad, el orden, la salud o la moral públicas o los derechos y las libertades fundamentales de las otras personas.

3. La Constitución garantiza a la Iglesia Católica el ejercicio libre y público de sus actividades y el mantenimiento de las relaciones de colaboración especial con el Estado de acuerdo con la tradición andorrana.

La Constitución reconoce a las entidades de la Iglesia Católica que tienen personalidad jurídica de acuerdo con sus propias normas la plena capacidad jurídica en el ámbito del ordenamiento general andorrano.

Artículo 12

Se reconocen las libertades de expresión, de comunicación y de información. La ley regulará el derecho de réplica, el derecho de rectificación y el secreto profesional. Queda prohibida la censura previa o cualquier otro medio de control ideológico por parte de los poderes públicos.

Artículo 13

1. La ley regulará la condición civil de las personas y las formas de matrimonio. Se reconocen los efectos civiles del matrimonio canónico.

2. Los poderes públicos promoverán una política de protección de la familia, elemento básico de la sociedad.

3. Los cónyuges tienen los mismos derechos y obligaciones. Los hijos son iguales ante la ley con independencia de su filiación.

Artículo 14

Se garantiza el derecho a la intimidad, al honor y a la propia imagen. Toda persona tiene derecho a ser protegida por las leyes contra las intromisiones ilegítimas en su vida privada y familiar.

Artículo 15

Se garantiza la inviolabilidad del domicilio, donde no se puede entrar sin el consentimiento del titular o sin mandamiento judicial, excepto en el caso de delito flagrante. Se garantiza igualmente el secreto de las comunicaciones, salvo en caso de mandamiento judicial motivado.

Artículo 16

Se reconocen los derechos de reunión y de manifestación pacíficas con finalidades lícitas. El ejercicio del derecho de manifestación requiere la comunicación previa a la autoridad y no puede impedir la libre circulación de personas y bienes.

Artículo 17

Se reconoce el derecho de asociación para la consecución de fines lícitos. La ley establecerá, a efectos de publicidad, un Registro de las asociaciones que se constituyan.

Artículo 18

Se reconoce el derecho de creación y funcionamiento de organizaciones empresariales, profesionales y sindicales. Sin perjuicio de su vinculación con organismos internacionales, estas organizaciones deberán ser de ámbito andorrano, disponer de autonomía propia sin dependencias orgánicas extranjeras y funcionar democráticamente.

Artículo 19

Los trabajadores y los empresarios tienen derecho a la defensa de sus intereses económicos y sociales. La ley regulará las condiciones de ejercicio de este derecho para garantizar el funcionamiento de los servicios esenciales de la comunidad.

Artículo 20

1. Toda persona tiene derecho a la educación, que debe orientarse hacia el desarrollo pleno de la personalidad humana y de la dignidad, fortaleciendo el respeto a la libertad y a los derechos fundamentales.

2. Se reconoce la libertad de enseñanza y de creación de centros docentes.

3. Los padres tienen derecho a escoger el tipo de educación que hayan de recibir sus hijos. Igualmente tienen derecho a una educación moral o religiosa para sus hijos de acuerdo con sus propias convicciones.

Artículo 21

1. Todos tienen derecho a circular libremente por el territorio nacional, y a entrar y salir del país de acuerdo con las leyes.

2. Los nacionales y los extranjeros legalmente residentes tienen derecho a fijar libremente su residencia en Andorra.

Artículo 22

La no renovación de la condición de residente o la expulsión de la persona legalmente residente sólo se podrá acordar por las causas y según los términos previstos en la ley, en virtud de resolución judicial firme, si la persona interesada ejerce el derecho a la jurisdicción.

Artículo 23

Toda persona con interés directo tiene derecho a dirigir peticiones a los poderes públicos en la forma y con los efectos previstos por la ley.

Capítulo IV. De los derechos políticos de los andorranos

Artículo 24

Todos los andorranos mayores de edad, en pleno uso de sus derechos, gozan del derecho de sufragio.

Artículo 25

Todos los andorranos tienen derecho a acceder en condiciones de igualdad a las funciones y a los cargos públicos, con los requisitos que determinen las leyes. El ejercicio de cargos institucionales queda reservado a los andorranos, excepto en aquello que prevean esta Constitución o los tratados internacionales.

Artículo 26

Se reconoce a los andorranos el derecho de libre creación de partidos políticos. Su funcionamiento y organización deben ser democráticos y sus actuaciones conformes a la ley. La suspensión de sus actividades y su disolución deberán ser efectuadas por los órganos judiciales.

Capítulo V. De los derechos y principios económicos, sociales y culturales.

Artículo 27

1. Se reconoce el derecho a la propiedad privada y a la herencia, sin otras limitaciones que las derivadas de la función social de la propiedad.

2. Nadie puede ser privado de sus bienes o derechos si no es por causa justificada de interés público, mediante la justa indemnización y de acuerdo con el procedimiento establecido por la ley.

Artículo 28

Se reconoce la libertad de empresa en el marco de la economía de mercado y conforme a las leyes.

Artículo 29

Toda persona tiene derecho al trabajo, a la promoción a través del trabajo, a una remuneración que garantice al trabajador y a su familia una existencia conforme a la dignidad humana, así como a la limitación razonable de la jornada laboral, al descanso semanal y a las vacaciones pagadas.

Artículo 30

Se reconoce el derecho a la protección de la salud y a recibir prestaciones para atender otras necesidades personales. Con estas finalidades, el Estado garantizará un sistema de Seguridad Social.

Artículo 31

Es función del Estado velar por la utilización racional del suelo y de todos los recursos naturales, con la finalidad de garantizar a todos una calidad de vida digna, restablecer y mantener para las generaciones futuras un equilibrio ecológico racional en la atmósfera, el agua y la tierra y defender la flora y fauna autóctonas.

Artículo 32

El Estado puede intervenir en la ordenación del sistema económico, mercantil, laboral y financiero para hacer posible, en el marco de la economía de mercado, el desarrollo equilibrado de la sociedad y el bienestar general.

Artículo 33

Los poderes públicos promoverán las condiciones necesarias para hacer efectivo el derecho de todos a disfrutar de una vivienda digna.

Artículo 34

El Estado garantizará la conservación, promoción y difusión del patrimonio histórico, cultural y artístico de Andorra.

Artículo 35

La ley garantizará y los poderes públicos defenderán los derechos de los consumidores y usuarios.

Artículo 36

El Estado puede crear medios de comunicación social. De acuerdo con los principios de participación y pluralismo, una ley regulará su organización y su control por parte del Consell General.

Capítulo VI. De los deberes de los andorranos y de los extranjeros

Artículo 37

Todas las personas físicas y jurídicas contribuirán a los gastos públicos según su capacidad económica, mediante un sistema fiscal justo, establecido por la ley y fundamentado en los principios de generalidad y de distribución equitativa de las cargas fiscales.

Artículo 38

El Estado podrá crear por ley formas de servicio cívico para el cumplimiento de finalidades de interés general.

Capítulo VII. De las garantías de los derechos y libertades

Artículo 39

1. Los derechos y libertades reconocidos en los capítulos III y IV del presente Título vinculan inmediatamente a los poderes públicos a título de derecho directamente aplicable. Su contenido no puede ser limitado por la ley y está protegido por los Tribunales.

2. Los extranjeros legalmente residentes en Andorra pueden ejercer libremente los derechos y las libertades del capítulo III de este Título.

3. Los derechos del capítulo V conforman la legislación y la acción de los poderes públicos, pero sólo pueden ser invocados en los términos fijados por el ordenamiento jurídico.

Artículo 40

La regulación del ejercicio de los derechos reconocidos en este Título sólo puede realizarse por ley. Los derechos de los capítulos III y IV deben regularse mediante lleis qualificades.

Artículo 41

1. Los derechos y libertades reconocidos en los capítulos III y IV son tutelados por los tribunales ordinarios a través de un procedimiento urgente y preferente regulado por la ley, que, en todo caso, se substanciará en dos instancias.

2. La ley creará un procedimiento excepcional de amparo ante el Tribunal Constitucional contra los actos de los poderes públicos que violen el contenido esencial de los derechos mencionados en el apartado anterior, salvo el supuesto previsto en el artículo 22.

Artículo 42

1. Una Llei Qualificada regulará los estados de alarma y de emergencia. El primero podrá ser declarado por el Govern en casos de catástrofes naturales, por un plazo de quince días y con notificación al Consell General. El segundo también será declarado por el Govern por un plazo de treinta días en los supuestos de interrupción del funcionamiento normal de la convivencia democrática y requerirá la autorización previa del Consell General. Cualquier prórroga de estos estados requiere necesariamente la aprobación del Consell General.

2. Durante el estado de alarma se puede limitar el ejercicio de los derechos reconocidos en los artículos 21 y 27. Durante el estado de emergencia pueden ser suspendidos los derechos contemplados en los artículos 9.2, 12, 15, 16, 19 y 21. La aplicación de esta suspensión a los derechos contenidos en los artículos 9.2 y 15 debe realizarse siempre bajo control judicial y sin perjuicio del procedimiento de protección establecido en el artículo 9.3.

TÍTULO III. DE LOS COPRÍNCEPS

Artículo 43

1. De acuerdo con la tradición institucional de Andorra los Coprínceps son, conjuntamente y de forma indivisa, el Cap de l'Estat, y asumen su más alta representación.

2. Los Coprínceps, institución surgida de los Pareatges y de su evolución histórica son, a título personal y exclusivo, el Obispo de Urgel y el Presidente de la República Francesa. Sus poderes son iguales y derivados de la presente Constitución. Cada uno de ellos jura o promete ejercer sus funciones de acuerdo con la presente Constitución.

Artículo 44

1. Los Coprínceps son símbolo y garantía de la permanencia y continuidad de Andorra, así como de su independencia y del mantenimiento del espíritu paritario en las tradicionales relaciones de equilibrio con los Estados vecinos. Manifiestan el consentimiento del Estado andorrano para obligarse internacionalmente, de acuerdo con la Constitución.

2. Los Coprínceps arbitran y moderan el funcionamiento de los poderes públicos y de las instituciones, y a iniciativa ya sea de cada uno de ellos, ya sea del Síndic General o del Cap de Govern, son informados regularmente de los asuntos del Estado.

3. Salvo los casos previstos en la presente Constitución, los Coprínceps no están sujetos a responsabilidad. De los actos de los Coprínceps se hacen responsables quienes los refrendan.

Artículo 45

1. Los Coprínceps, con el refrendo del Cap de Govern o, en su caso, del Síndic General, quienes asumen la responsabilidad política:

a) Convocan las elecciones generales de acuerdo con la Constitución.

b) Convocan referéndum de acuerdo con los artículos 76 y 106 de la Constitución.

c) Nombran al Cap de Govern según el procedimiento previsto en la Constitución .

d) Firman el decreto de disolución del Consell General, según el procedimiento del artículo 71 de la Constitución.

e) Acreditan a los representantes diplomáticos de Andorra en el extranjero, y los representantes extranjeros en Andorra se acreditan ante cada uno de ellos.

f) Nombran los titulares de las demás instituciones del Estado de acuerdo con la Constitución y las leyes.

g) Sancionan y promulgan las leyes según el artículo 63 de la presente Constitución.

h) Manifiestan el consentimiento del Estado para obligarse por medio de los tratados internacionales, en los términos previstos en el capítulo III del Título IV de la Constitución.

i) Realizan los demás actos que expresamente les atribuye la Constitución.

2. Las disposiciones previstas en los apartados g) y h) de este artículo deben ser presentadas simultáneamente a uno y otro Copríncep que deben sancionarlas y promulgarlas o manifestar el consentimiento del Estado según el caso, y han de ordenar su publicación entre el octavo y el quinceavo día.

En este período los Coprínceps, conjunta o separadamente, pueden dirigirse al Tribunal Constitucional con mensaje razonado para que éste se pronuncie sobre su constitucionalidad. Si la resolución fuera positiva el acto puede ser sancionado con la firma de al menos uno de los Coprínceps.

3. Cuando concurran circunstancias que impidan por parte de uno de los Coprínceps la formalización de los actos enumerados en el apartado 1 del presente artículo en los plazos constitucionalmente previstos, su representante lo ha de notificar al Síndic General o, en su caso, al Cap de Govern. En este supuesto, los actos, normas o decisiones afectadas entrarán en vigor transcurridos los mencionados plazos con la firma del otro Copríncep y el refrendo del Cap de Govern o, en su caso, del Síndic General.

Artículo 46

1. Son actos de libre decisión de los Coprínceps:

a) El ejercicio conjunto de la prerrogativa de gracia.

b) La creación y la estructuración de los servicios que consideren necesarios para la realización de sus funciones institucionales, el nombramiento de sus titulares y su acreditación a todos los efectos.

c) La designación de los miembros del Consell Superior de la Justícia, de acuerdo con el artículo 89.2 de la Constitución.

d) El nombramiento de los miembros del Tribunal Constitucional, de acuerdo con el artículo 96.1 de la Constitución.

e) El requerimiento de dictamen previo de inconstitucionalidad de las leyes.

f) El requerimiento del dictamen sobre la inconstitucionalidad de los tratados internacionales, previo a su ratificación.

g) La interposición de conflicto ante el Tribunal Constitucional por afectar a sus funciones institucionales, en los términos de los artículos 98 y 103 de la Constitución.

h) El otorgamiento del acuerdo para la adopción del texto de un tratado internacional, de acuerdo con las previsiones del artículo 66, antes de su aprobación en sede parlamentaria.

2. Los actos derivados de los artículos 45 y 46 son ejercidos personalmente por los Coprínceps, salvo las facultades previstas en las letras e), f), g) y h) del presente artículo, que pueden ser realizadas por delegación expresa.

Artículo 47

El Presupuesto General del Principado debe asignar una cantidad igual a cada Copríncep, destinada al funcionamiento de sus servicios, de la que pueden disponer libremente.

Artículo 48

Cada Copríncep nombra un representante personal en Andorra.

Artículo 49

En caso de inexistencia provisional de uno de los Coprínceps la presente Constitución reconoce la validez de los mecanismos de sustitución previstos en sus ordenamientos respectivos, con la finalidad de que no se interrumpa el funcionamiento normal de las instituciones andorranas.

TÍTULO IV. DEL CONSELL GENERAL

Artículo 50

El Consell General, que expresa la representación mixta y paritaria de la población nacional y de las siete Parròquies, representa al pueblo andorrano, ejerce la potestad legislativa, aprueba los presupuestos del Estado e impulsa y controla la acción política del Govern.

Capítulo I. De la organización del Consell General

Artículo 51

1. Los Consellers son elegidos por sufragio universal, libre, igual, directo y secreto, por un período de cuatro años. El mandato de los Consellers acaba cuatro años después de su elección o el día de la disolución del Consell General.

2. Las elecciones deben celebrarse entre los treinta y cuarenta días siguientes a la finalización del mandato de los Consellers.

3. Son electores y elegibles todos los andorranos que estén en el pleno uso de sus derechos políticos.

4. Una Llei Qualificada regulará el régimen electoral y preverá las causas de inelegibilidad y de incompatibilidad de los Consellers.

Artículo 52

El Consell General se compone de un mínimo de veintiocho y de un máximo de cuarenta y dos Consellers Generals, la mitad de los cuales se eligen en razón de un número igual por cada una de las siete Parròquies y la otra mitad se elige por circunscripción nacional.

Artículo 53

1. Los miembros del Consell General tienen la misma naturaleza representativa, son iguales en derechos y deberes y no están sometidos a mandato imperativo de ninguna clase. Su voto es personal e indelegable.

2. Los Consellers no son responsables de los votos y opiniones manifestados en el ejercicio de sus funciones.

3. Durante su mandato los Consellers no podrán ser detenidos ni retenidos, excepto en caso de delito flagrante. Salvo este supuesto, corresponde decidir sobre su detención, inculpación y procesamiento al Tribunal de Corts en Pleno y sobre su juicio, al Tribunal Superior.

Artículo 54

El Consell General aprueba y modifica su Reglamento por mayoría absoluta de la Cámara, fija su presupuesto y regula el estatuto del personal a su servicio.

Artículo 55

1. La Sindicatura es el órgano rector del Consell General.

2. El Consell General se reúne en sesión constitutiva quince días después de la proclamación de los resultados electorales y elige, en la misma sesión, al Síndic General, al Subsíndic General y, si es el caso, a los demás miembros que reglamentariamente puedan componer la Sindicatura.

3. El Síndic y Subsíndic Generals no pueden ejercer su cargo más de dos mandatos consecutivos completos.

Artículo 56

1. El Consell General se reúne en sesiones tradicionales, ordinarias y extraordinarias, convocadas según lo que se prevea en el Reglamento. Habrá dos períodos ordinarios de sesiones durante el año, determinados por el Reglamento. Las sesiones del Consell General son públicas, salvo que el mismo Consell General acuerde lo contrario por mayoría absoluta de sus miembros.

2. El Consell General funciona en Pleno y en comisiones. El Reglamento preverá la formación de las comisiones legislativas de manera que sean representativas de la composición de la Cámara.

3. El Consell General nombra una Comissió Permanent para velar por los poderes de la Cámara cuando ésta esté disuelta o en el período entre sesiones. La Comisión Permanente, bajo la Presidencia del Síndic General estará formada de manera que respete la composición paritaria de la Cámara.

4. Los Consellers pueden agruparse en grups parlamentaris. El Reglamento preverá los derechos y deberes de los Consellers y de los grups parlamentaris, así como el estatuto de los Consellers no adscritos.

Artículo 57

1. Para tomar válidamente acuerdos el Consell General debe estar reunido, con la asistencia mínima de la mitad de los Consellers.

2. Los acuerdos son válidos cuando han sido aprobados por la mayoría simple de los Consellers presentes, sin perjuicio de las mayorías especiales determinadas por la Constitución.

3. Las lleis qualificades previstas por la Constitución requieren para su aprobación el voto final favorable de la mayoría absoluta de los miembros del Consell General, salvo las Lleis Qualificades electoral y de referéndum, de competencias comunals, y de transferencias a los Comuns, que requieren para su aprobación el voto final favorable de la mayoría absoluta de los Consellers elegidos en circunscripción parroquial y de la mayoría absoluta de los Consellers elegidos en circunscripción nacional.

Capitulo II. Del procedimiento legislativo

Artículo 58

1. La iniciativa legislativa corresponde al Consell General y al Govern.

2. Tres Comuns conjuntamente o una décima parte del censo electoral nacional pueden presentar proposiciones de ley al Consell General.

3. Los proyectos y las proposiciones de ley deben ser examinados por el Pleno y por las comisiones en la forma que determine el Reglamento.

Artículo 59

Mediante ley, el Consell General puede delegar el ejercicio de la función legislativa al Govern, que en ningún caso podrá ser subdelegada. La ley de delegación determina la materia delegada, los principios y las directrices bajo las que deberá regirse el correspondiente decreto legislativo del Govern, así como el plazo en el que deberá ser ejercida. La autorización preverá las formas parlamentarias de control de la legislación delegada.

Artículo 60

1. En casos de extrema urgencia y necesidad, el Govern podrá presentar al Consell General un texto articulado para que sea aprobado como ley, en una votación de totalidad, en el plazo de cuarenta y ocho horas.

2. Las materias reservadas a Llei Qualificada no pueden ser objeto de delegación legislativa ni del procedimiento previsto en el apartado 1 de este artículo.

Artículo 61

1. La iniciativa del proyecto de Ley del Presupuesto General corresponde exclusivamente al Govern, que debe presentarlo para la aprobación parlamentaria, como mínimo, dos meses antes de la expiración de los presupuestos anteriores.

2. El Proyecto de Ley del Presupuesto General tiene preferencia en su tramitación respecto a otras cuestiones y se tramitará de acuerdo con un procedimiento propio, regulado en el Reglamento.

3. Si la Ley del Presupuesto General no es aprobada antes del primer día del ejercicio económico correspondiente, se considera automáticamente prorrogado el presupuesto del ejercicio anterior hasta la aprobación del nuevo.

4. La Ley del Presupuesto General no puede crear tributos.

5. La Comisión de Finanzas del Consell General revisará anualmente el cumplimiento de la ejecución presupuestaria.

Artículo 62.

1. Los Consellers y los grups parlamentaris tienen derecho de enmienda a los proyectos y a las proposiciones de ley.

2. El Govern podrá solicitar que no se debatan aquellas enmiendas que supongan incremento de gastos o disminución de ingresos en relación con los previstos en la Ley del Presupuesto General. El Consell General, por mayoría absoluta de la Cámara, podrá oponerse a aquella solicitud con una moción motivada.

Artículo 63

Aprobada una ley por el Consell General, el Síndic General dará cuenta a los Coprínceps para que, entre los ocho y quince días siguientes, la sancionen, promulguen y ordenen su publicación en el Butlletí Oficial del Principat d'Andorra.

Capítulo III. De los tratados internacionales

Artículo 64

1. Los tratados internacionales deben ser aprobados por el Consell General por mayoría absoluta de la Cámara en los casos siguientes:

a) Tratados que vinculen al Estado a una organización internacional.

b) Tratados relativos a la seguridad interior y a la defensa.

c) Tratados relativos al territorio de Andorra.

d) Tratados que afecten a los derechos fundamentales de la persona regulados en el Título II.

e) Tratados que impliquen la creación de nuevas obligaciones para la Hacienda Pública.

f) Tratados que creen o modifiquen disposiciones de naturaleza legislativa o que requieran medidas legislativas para su ejecución.

g) Tratados que versen sobre la representación diplomática o funciones consulares, sobre cooperación judicial o penitenciaria.

2. El Govern informará al Consell General y a los Coprínceps de la conclusión de los restantes acuerdos internacionales.

3. Para la denuncia de los tratados internacionales que afecten a las materias enumeradas en el epígrafe 1 también será necesaria la aprobación previa de la mayoría absoluta de la Cámara.

Artículo 65

Para los intereses del pueblo andorrano, del progreso y de la paz internacionales, se podrán ceder competencias legislativas, ejecutivas o judiciales siempre que sea a organizaciones internacionales y por medio de un tratado que debe ser aprobado por una mayoría de dos terceras partes de los miembros del Consell General.

Artículo 66

1. Los Coprínceps participan en la negociación de los tratados que afecten a las relaciones con los Estados vecinos cuando versen sobre las materias enumeradas en los apartados b), c) y g) del artículo 64.1.

2. La representación andorrana que tenga por misión negociar los tratados señalados en el párrafo anterior, comprenderá, además de los miembros nombrados por el Govern, un miembro nombrado por cada Copríncep.

3. Para la adopción del texto del tratado será necesario el acuerdo de los miembros nombrados por el Govern y de cada uno de los miembros nombrados por los Coprínceps.

Artículo 67

Los Coprínceps son informados de los restantes proyectos de tratados y de acuerdos internacionales y, a petición del Govern, pueden ser asociados a la negociación si así lo exige el interés nacional de Andorra, antes de su aprobación en sede parlamentaria.

Capítulo IV. De las relaciones del Consell General con el Govern.

Artículo 68

1. Después de cada renovación del Consell General, en la primera sesión, que se celebrará en el plazo de ocho días después de la sesión constitutiva, se procederá a la elección del Cap de Govern.

2. Los candidatos deben ser presentados por una quinta parte de los miembros del Consell General. Cada Conseller sólo puede avalar una candidatura.

3. Los candidatos deben presentar su programa y resultará elegido aquel que, después de un debate, en una primera votación pública y oral obtenga la mayoría absoluta del Consell General.

4. En caso que fuera necesaria una segunda votación sólo podrán presentarse los dos candidatos que hayan obtenido los mejores resultados en la primera votación. Será proclamado como Cap de Govern el candidato que obtenga más votos.

5. El Síndic General comunicará a los Coprínceps el resultado de la votación para que el candidato elegido sea nombrado Cap de Govern y refrendará su nombramiento.

6. Se seguirá el mismo procedimiento en los demás supuestos en que quede vacante el cargo de Cap de Govern.

Artículo 69

1. El Govern responde políticamente ante el Consell General de forma solidaria.

2. Una quinta parte de los Consellers pueden presentar una moción de censura, por medio de un escrito motivado, contra el Cap de Govern.

3. Una vez realizado el debate entre los tres y cinco días posteriores a la presentación de la moción y en la forma que determine el Reglamento, se procederá a una votación pública y oral. Para que la moción de censura prospere, será necesario el voto favorable de la mayoría absoluta del Consell General.

4. Si la moción de censura es aprobada, el Cap de Govern cesa. Seguidamente se procederá según lo previsto en el artículo anterior.

5. No se puede presentar ninguna moción de censura hasta que transcurran seis meses desde la última elección del Cap de Govern.

6. Los Consellers que hayan presentado una moción de censura no pueden firmar otra hasta que haya transcurrido un año.

Artículo 70

1. El Cap de Govern puede plantear ante el Consell General la cuestión de confianza sobre su programa, sobre una declaración de política general o sobre una decisión de trascendencia especial.

2. La confianza se considera otorgada cuando, en una votación pública y oral, obtenga la mayoría simple. En caso de no obtener esta mayoría el Cap de Govern ha de presentar su dimisión.

Artículo 71

1. El Cap de Govern, después de una deliberación con el Govern, y bajo su responsabilidad, puede pedir a los Coprínceps la disolución anticipada del Consell General. El decreto de disolución ha de fijar la convocatoria de las elecciones de acuerdo con el artículo 51.2 de la Constitución.

2. La disolución no podrá efectuarse si está tramitándose una moción de censura o se ha declarado el estado de emergencia.

3. No puede efectuarse ninguna disolución hasta que haya transcurrido un año desde las elecciones anteriores.

TÍTULO V. DEL GOVERN

Artículo 72

1. El Govern se compone del Cap de Govern y de los Ministros, en el número que determine la ley.

2. Bajo la autoridad del Cap de Govern, dirige la política nacional e internacional de Andorra. Dirige también la administración del Estado y ejerce la potestad reglamentaria.

3. La Administración pública sirve con objetividad el interés general, y actúa de acuerdo con los principios de jerarquía, eficacia, transparencia y plena sumisión a la Constitución, las leyes y los principios generales del ordenamiento jurídico definidos en el Título I. Todos sus actos y normas están sometidos al control jurisdiccional.

Artículo 73

El Cap de Govern es nombrado por los Coprínceps, una vez elegido en los términos previstos en la Constitución.

Artículo 74

El Cap de Govern y los Ministros están sometidos al mismo régimen jurisdiccional que los Consellers Generals.

Artículo 75

El Cap de Govern o, en su caso, el Ministro responsable, refrenda los actos de los Coprínceps previstos en el artículo 45.

Artículo 76

El Cap de Govern, con el acuerdo de la mayoría del Consell General, puede pedir a los Coprínceps la convocatoria de un referéndum sobre una cuestión de orden político.

Artículo 77

El Govern finaliza su mandato cuando acaba la legislatura, por dimisión, defunción o incapacitación definitiva del Cap de Govern, al prosperar una moción de censura o perder una cuestión de confianza. En todos los casos, el Govern sigue en funciones hasta la formación del nuevo Govern.

Artículo 78

1. El Cap de Govern no puede ejercer su cargo más de dos mandatos consecutivos completos.

2. Los miembros del Govern no pueden compatibilizar su cargo con el de Conseller General y sólo pueden ejercer las funciones públicas derivadas de su pertenencia al Govern.

TÍTULO VI. DE LA ESTRUCTURA TERRITORIAL

Artículo 79

1. Los Comuns, como órganos de representación y administración de las Parròquies, son corporaciones públicas con personalidad jurídica y potestad normativa local, sometida a la ley, en forma de ordinacions, reglamentos y decretos. En el ámbito de sus competencias, ejercidas de acuerdo con la Constitución, las leyes y la tradición, funcionan bajo el principio de autogobierno, reconocido y garantizado por la Constitución.

2. Los Comuns expresan los intereses de las Parròquies, aprueban y ejecutan el presupuesto comunal, fijan y llevan a cabo sus políticas públicas en su ámbito territorial y gestionan y administran todos los bienes de propiedad parroquial, sean de dominio público comunal o de dominio privado o patrimonial.

3. Sus órganos de gobierno son elegidos democráticamente.

Artículo 80

1. En el marco de la autonomía administrativa y financiera de los Comuns, sus competencias son delimitadas mediante Llei Qualificada, al menos en las materias siguientes:

a) Censo de población.

b) Censo electoral. Participación en la gestión del proceso y administración electorales que les corresponda según la ley.

c) Consultas populares.

d) Comercio, industria y actividades profesionales.

e) Delimitación del territorio comunal.

f) Bienes propios y de dominio público comunal.

g) Recursos naturales.

h) Catastro.

i) Urbanismo.

j) Vías públicas.

k) Cultura, deportes y actividades sociales.

l) Servicios públicos comunales.

2 En el marco de la potestad tributaria del Estado, la mencionada Llei Qualificada determina las facultades económicas y fiscales de los Comuns para el ejercicio de sus competencias. Estas facultades se referirán, al menos, al aprovechamiento y explotación de los recursos naturales, a los tributos tradicionales y a las tasas por servicios comunals, autorizaciones administrativas, radicación de actividades comerciales, industriales y profesionales y propiedad inmobiliaria.

3. Mediante ley se podrá delegar a las Parròquies competencias de titularidad estatal.

Artículo 81

Con la finalidad de asegurar la capacidad económica de los Comuns, una Llei Qualificada determina las transferencias de capital del Presupuesto General a los Comuns, garantizando una partida igual para todas las Parròquies y una partida variable, proporcional según su población, la extensión de su territorio y otros indicadores.

Artículo 82

1. Los litigios sobre interpretación o ejercicio competencial entre los órganos generales del Estado y los Comuns serán resueltos por el Tribunal Constitucional.

2. Los actos de los Comuns tienen carácter ejecutivo directo por los medios establecidos por ley. Contra éstos podrán interponerse recursos administrativos y jurisdiccionales para controlar su adecuación al ordenamiento jurídico.

Artículo 83

Los Comuns tienen iniciativa legislativa y están legitimados para interponer recursos de inconstitucionalidad en los términos previstos en la Constitución.

Artículo 84

Las leyes tendrán en cuenta los usos y costumbres para determinar la competencia de los Quarts y de los Veïnats así como sus relaciones con los Comuns.

TÍTULO VII. DE LA JUSTICIA

Artículo 85

1. En nombre del pueblo andorrano la Justicia es administrada exclusivamente por jueces independientes, inamovibles y, en el ámbito de sus funciones jurisdiccionales, sometidos sólo a la Constitución y a la ley.

2. La organización judicial es única. Su estructura, composición, funcionamiento y el estatuto jurídico de sus miembros deberán ser regulados por Llei Qualificada. Se prohiben las jurisdicciones especiales.

Artículo 86

1. Las normas de competencia y procedimiento aplicables a la Administración de Justicia están reservadas a la ley.

2. En todo caso, las sentencias serán motivadas, fundamentadas en el ordenamiento jurídico y notificadas fehacientemente.

3. El juicio penal es público, salvo las limitaciones previstas por la ley. Su procedimiento es preferentemente oral. La sentencia que ponga fin a la primera instancia será dictada por un órgano judicial diferente del que dirigió la fase de instrucción, y siempre será susceptible de recurso.

4. La defensa jurisdiccional de los intereses generales puede efectuarse mediante la acción popular en los supuestos regulados por las leyes procesales.

Artículo 87

La potestad jurisdiccional es ejercida por los Batlles, el Tribunal de Batlles, el Tribunal de Corts y el Tribunal Superior de la Justícia d'Andorra, así como por los respectivos presidentes de estos tribunales, de acuerdo con las leyes.

Artículo 88

Las sentencias, una vez firmes, tienen el valor de cosa juzgada y no pueden ser modificadas o anuladas salvo en los casos previstos por la ley o cuando excepcionalmente el Tribunal Constitucional, mediante el proceso de amparo correspondiente, estime que han sido dictadas con violación de algún derecho fundamental.

Artículo 89

1 El Consell Superior de la Justícia como órgano de representación, gobierno y administración de la organización judicial, vela por la independencia y el buen funcionamiento de la Justicia. Todos sus miembros serán de nacionalidad andorrana.

2. El Consell Superior de la Justícia se compone de cinco miembros designados entre andorranos mayores de veinticinco años y conocedores de la Administración de Justicia, uno por cada Copríncep, uno por el Síndic General, uno por el Cap de Govern y uno por los Magistrados y Batlles. Su mandato es de seis años y no pueden ser reelegidos más de una vez consecutiva. El Consell Superior de la Justícia está presidido por la persona designada por el Síndic General.

3. El Consell Superior de la Justícia nombra los Batlles y Magistrados, ejerce sobre ellos la función disciplinaria y promueve las condiciones para que la Administración de Justicia disponga de los medios adecuados para su buen funcionamiento. Con esta última finalidad podrá emitir informes con motivo de la tramitación de las leyes que afecten a la Justicia o para dar cuenta de la situación de ésta.

4. La Llei Qualificada sobre la Justicia regulará las funciones y competencias de este Consell Superior.

Artículo 90

1. Todos los Jueces, independientemente de su categoría, serán nombrados por un mandato renovable de seis años, entre personas tituladas en Derecho que tengan aptitud técnica para el ejercicio de la función jurisdiccional.

2. Los Presidentes del Tribunal de Batlles, del Tribunal de Corts y del Tribunal Superior de la Justícia son designados por el Consell Superior de la Justícia. La duración de su mandato y las condiciones de elegibilidad serán determinadas por la Llei Qualificada mencionada en el artículo 89.4 de la Constitución .

Artículo 91

1. El cargo de Juez es incompatible con cualquier otro cargo público y con el ejercicio de actividades mercantiles, industriales o profesionales. Los Jueces son remunerados únicamente con cargo a los presupuestos del Estado.

2. Durante su mandato, ningún Juez puede ser amonestado, trasladado, suspendido en sus funciones o separado de su cargo, si no es como consecuencia de sanción impuesta por haber incurrido en responsabilidad penal o disciplinaria, mediante un procedimiento regulado por Llei Qualificada y con todas las garantías de audiencia y defensa La misma ley regulará también los supuestos de responsabilidad civil del Juez

Artículo 92

De acuerdo con las leyes y sin perjuicio de las responsabilidades personales de quienes las causen, el Estado reparará los daños originados por error judicial o por el funcionamiento anormal de la Administración de Justicia

Artículo 93

1. El Ministerio Fiscal tiene la misión de velar por la defensa y aplicación del orden jurídico, por la independencia de los tribunales y de promover ante éstos la aplicación de la ley para la salvaguarda de los derechos de los ciudadanos y la defensa del interés general.

2. El Ministerio Fiscal se compone de miembros nombrados por el Consell Superior de la Justícia a propuesta del Govern, con mandatos renovables por seis años, entre personas que reúnan las condiciones para ser nombradas Juez. Su estatuto jurídico será regulado por ley.

3. El Ministerio Fiscal, dirigido por el Fiscal General del Estado, actúa de acuerdo con los principios de legalidad, unidad y jerarquía interna

Artículo 94

Los Jueces y el Ministerio Fiscal dirigen la acción de la policía en materia judicial según lo establecido por las leyes.

TÍTULO VIII. DEL TRIBUNAL CONSTITUCIONAL

Artículo 95

1. El Tribunal Constitucional es el intérprete supremo de la Constitución, actúa jurisdiccionalmente y sus sentencias vinculan a los poderes públicos y a los particulares.

2. El Tribunal Constitucional aprueba su propio reglamento y ejerce su función sometido únicamente a la Constitución y a la Llei Qualificada que lo regule.

Artículo 96

1. El Tribunal Constitucional se compone de cuatro Magistrados constitucionales, designados entre personas de reconocida experiencia jurídica o institucional, uno por cada Copríncep y dos por el Consell General. La duración de su mandato es de ocho años y no es renovable por períodos consecutivos. La renovación del Tribunal Constitucional se realizará por partes. El régimen de incompatibilidades será regulado por la Llei Qualificada a la que hace referencia el artículo anterior.

2. Es presidido cada dos años por el Magistrado a quien corresponda la mencionada presidencia según turno rotatorio.

Artículo 97

1. El Tribunal Constitucional adopta sus decisiones por mayoría de votos. Las deliberaciones y los votos son secretos. El ponente, siempre designado por sorteo, tiene voto de calidad en caso de empate.

2. Las sentencias que estimen parcial o totalmente la demanda deberán especificar, de acuerdo con la Llei Qualificada, el ámbito y extensión de sus efectos.

Artículo 98

El Tribunal Constitucional conoce:

a) De los procesos de inconstitucionalidad contra las leyes los decretos legislativos y el Reglamento del Consell General.

b) De los requerimientos de dictamen previo de inconstitucionalidad sobre leyes y tratados internacionales.

c) De los procesos de amparo constitucional.

d) De los conflictos de competencias entre los órganos constitucionales. A estos efectos, se consideran órganos constitucionales los Coprínceps, el Consell General, el Govern, el Consell Superior de la Justícia y los Comuns.

Artículo 99

1. Pueden interponer recurso de inconstitucionalidad contra las leyes y los decretos legislativos una quinta parte de los miembros del Consell General, el Cap de Govern y tres Comuns. Una quinta parte de los miembros del Consell General pueden interponer recurso de inconstitucionalidad contra el Reglamento de la Cámara. El plazo de interposición de la demanda es de treinta días a partir de la fecha de publicación de la norma.

2. La interposición del recurso no suspende la vigencia de la norma impugnada. El Tribunal deberá dictar sentencia en el plazo máximo de dos meses.

Artículo 100

1. Si en la tramitación de un proceso un Tribunal tiene dudas razonables y fundamentadas sobre la constitucionalidad de una ley o de un decreto legislativo cuya aplicación sea imprescindible para la solución de la causa, formulará escrito ante el Tribunal Constitucional solicitando su pronunciamiento sobre la validez de dicha norma.

2. El Tribunal Constitucional podrá inadmitir la tramitación del escrito sin recurso posterior. En caso de admisión dictará sentencia en el plazo máximo de dos meses.

Artículo 101

1. Los Coprínceps, en los términos del artículo 46.1.f), el Cap de Govern o una quinta parte de los miembros del Consell General, pueden requerir dictamen previo de inconstitucionalidad sobre los tratados internacionales antes de su ratificación. Este procedimiento tendrá carácter preferente.

2. La resolución estimatoria de inconstitucionalidad impedirá la ratificación del tratado. En todo caso, la celebración de un tratado internacional que contenga estipulaciones contrarias a la Constitución exigirá la reforma previa de ésta.

Artículo 102

Contra los actos de los poderes públicos que lesionen derechos fundamentales, están legitimados para solicitar amparo ante el Tribunal Constitucional:

a) Los que hayan sido parte o sean coadyuvantes en el proceso judicial previo al que se refiere el artículo 41.2 de esta Constitución.

b) Los que tengan un interés legítimo en relación a disposiciones o actos sin fuerza de ley del Consell General.

c) El Ministerio Fiscal en caso de violación del derecho fundamental a la jurisdicción .

Artículo 103

1. El conflicto entre los órganos constitucionales se planteará cuando uno de ellos alegue el ejercicio ilegítimo por parte del otro de competencias que tiene constitucionalmente atribuidas.

2. El Tribunal Constitucional podrá suspender con carácter cautelar los efectos de las normas o actos impugnados y, en su caso, ordenar el cese de las actuaciones que han originado el conflicto.

3. La sentencia determinará y atribuirá a una de las partes la competencia en litigio

4. El inicio de un conflicto de competencias impide el planteamiento de la cuestión ante la Administración de Justicia.

5. La ley regulará los supuestos en los que el conflicto se plantee por razón del no ejercicio de las competencias que los órganos mencionados tienen atribuidas.

Artículo 104

Una Llei Qualificada regulará el estatuto jurídico de los miembros del Tribunal Constitucional, los procesos constitucionales y el funcionamiento de la institución.

TÍTULO IX. DE LA REFORMA CONSTITUCIONAL

Artículo 105

La iniciativa de reforma de la Constitución corresponderá a los Coprínceps conjuntamente o a una tercera parte de los miembros del Consell General.

Artículo 106

La reforma de la Constitución requerirá la aprobación del Consell General por una mayoría de dos terceras partes de los miembros de la Cámara. Inmediatamente después la propuesta será sometida a referéndum de ratificación.

Artículo 107

Superados los trámites del artículo 106, los Coprínceps sancionarán el nuevo texto constitucional para su promulgación y entrada en vigor.

DISPOSICIÓN ADICIONAL PRIMERA

La Constitución confiere mandato al Consell General y al Govern para que, con la asociación de los Coprínceps, propongan negociaciones a los Gobiernos de España y de Francia con el objetivo de firmar un Tratado Internacional trilateral para establecer el marco de las relaciones con los dos Estados vecinos sobre la base del respeto a la soberanía, independencia e integridad territorial de Andorra.

DISPOSICIÓN ADICIONAL SEGUNDA

El ejercicio de la función de representación diplomática de un Estado en Andorra es incompatible con el ejercicio de cualquier otro cargo público

DISPOSICIÓN TRANSITORIA PRIMERA

1. El mismo Consell General que ha aprobado la presente Constitución abrirá un período extraordinario de sesiones, para aprobar, al menos,

el Reglamento del Consell General y las lleis qualificades referentes al régimen electoral, las competencias y el sistema de financiación de los Comuns, la Justicia y el Tribunal Constitucional. Este período de sesiones finalizará el día 31 de diciembre de 1993.

2. En este período, que empieza el día hábil siguiente al de la publicación de la Constitución, el Consell General no podrá ser disuelto y ejercerá todas las facultades que constitucionalmente le corresponden.

3. El día ocho de septiembre de 1993, fiesta de la “Mare de Déu de Meritxell”, el Síndic General convocará elecciones generales, que se celebrarán durante la primera quincena del mes de diciembre de este mismo año.

4. La finalización de este período de sesiones implicará la disolución del Consell General y el cese del Govern, que seguirá en funciones hasta la formación del nuevo, de acuerdo con la Constitución.

DISPOSICIÓN TRANSITORIA SEGUNDA

1. La Llei Qualificada relativa a la Justicia preverá, con espíritu de equilibrio, la designación de Jueces y Fiscales procedentes de los Estados vecinos mientras no sea posible actuar de otra manera. Esta ley, así como la del Tribunal Constitucional, regularán el régimen de nacionalidad para los Jueces y Magistrados que no sean andorranos.

2. La Llei Qualificada de la Justicia habilitará asimismo el régimen transitorio de continuidad en el cargo de aquellos jueces que, en el momento de su promulgación, no posean la titulación académica prevista en esta Constitución .

3. La citada Llei Qualificada de la Justicia preverá los sistemas de adaptación de los procesos y causas pendientes al sistema judicial y procesal previsto en esta Constitución, a fin de garantizar el derecho a la jurisdicción.

4. Las leyes y normas con fuerza de ley vigentes en el momento de la creación del Tribunal Constitucional, podrán ser objeto de recurso directo de inconstitucionalidad dentro de un plazo de tres meses, a partir de la toma de posesión de los Magistrados constitucionales. Los sujetos legitimados para interponerlo son los previstos en el artículo 99 de la Constitución.

5. Durante el primer mandato subsiguiente a la entrada en vigor de la Constitución, los representantes de los Coprínceps en el Consell Superior de la Justícia podrán no ser andorranos.

DISPOSICIÓN TRANSITORIA TERCERA

1. Los servicios institucionales de los Coprínceps, cuyas competencias y funciones han sido encomendadas por esta Constitución a otros órganos del Estado, serán objeto de traspaso a los órganos mencionados. Con esta finalidad, se constituirá una comisión técnica formada por un representante de cada Copríncep, dos del Consell General y dos del Govern que preparará y dirigirá un informe al Consell General para que, en el período citado en la Disposición Transitoria Primera, se adopten las disposiciones necesarias para hacer efectivos los traspasos.

2. La misma comisión adoptará las disposiciones necesarias para poner los servicios de policía bajo la autoridad exclusiva del Govern en el plazo de dos meses a partir de la entrada en vigor de la Constitución.

DISPOSICIÓN DEROGATORIA

Con la entrada en vigor de esta Constitución quedan derogadas todas las normas anteriores en aquello que la contradigan.

DISPOSICIÓN FINAL

La Constitución entra en vigor el día de su publicación en el Butlletí Oficial del Principat d'Andorra.

Y nosotros los Coprínceps, después que el Consell la ha adoptado en sesión solemne celebrada el día 2 de febrero de 1993, y después que el Pueblo Andorrano la ha aprobado en referéndum celebrado el día 14 de marzo de 1993 la hacemos nuestra, la ratificamos, la sancionamos y promulgamos y, para general conocimiento, ordenamos su publicación.

Casa de la Vall, 28 de abril de 1993

François Miterrand
President de la República Francesa
Copríncep d'Andorra

Jordi Farràs Forné
Síndic General

Joan Martí Alanís
Bisbe d'Urgell
Copríncep d'Andorra

01Ene/14

CONSTITUTION  11.11.1962 Kuwait

PREAMBLE
In the name of Allah, the Beneficent, the Merciful, We, Abdullah al-Salim al-Sabah,
Amir of the State of Kuwait, desiring to use the means of democratic rule for our dear Country; and, having faith in the role of this Country in furthering Arab nationalism and the promotion of world peace and human civilisation; and, striving towards a better future in which the Country enjoys greater prosperity and higher international standing, and in which also the citizens are provided with more political freedom, equality, and social justice, a future which upholds the traditions inherent in the Arab nation by enhancing the dignity of the individual, safeguarding public interest, and applying consultative rule yet maintaining the unity and stability of the Country; and, I having considered Law Number I of 1962 concerning the system of Goverument during the period of transition; and, upon the resolution of the Constituent Assembly; do hereby approve this Constitution and promulgate it

PART III.  PUBLIC RIGHTS AND DUTIES

Article 29 Equality, Human Dignity, Personal Liberty
1. All people are equal in human dignity and in public rights and duties before the law, without distinction to race, origin, language, or religion.
2.  Personal liberty is guaranteed.

Article 38 Home
Places of residence shall be inviolable. They may not be entered without the permission of their occupants except in the circumstances and manner specified by law.

Article 39 Freedom and Secrety of Communication
Freedom of communication by post, telegraph, and telephone and the secrecy thereof is guaranteed; accordingly, censorship of communications and disclosure of their contents are not permitted except in the circumstances and manner specified by law.

01Ene/14

Copyright (Broadcasting Undertakings) Order 31st day of January 2014.

The Minister responsible for intellectual property, in exercise of the powers conferred by section 95 of the Copyright and Designs Act 2004, makes the following Order:

Citation

1.-This Order may be cited as the Copyright (Broadcasting Undertakings) Order 2014.

 

Prescribed broadcasting undertakings

2.-The following broadcasting undertakings are prescribed for the purposes of section 95(1) of the Act :

(a) Bermuda Broadcasting Company Limited;

(b) DeFontes Broadcasting Company Limited;

(c) Harper Digital Entertainment Ltd.;

(d) Inter-Island Communications Ltd.;

(e) LTT Broadcasting Company Ltd.; and

(f) any other undertaking registered in Bermuda and permitted to broadcast in Bermuda.

 

Made this 31st day of January 2014

Minister of Home Affairs

01Ene/14

The Data Secrecy Act, July 13, 2007. (Official Gazette 79/2007)

THE CROATIAN PARLIAMENT

Pursuant to Article 88 of the Constitution of the Republic of Croatia, I hereby issue the

DECISION ON PROMULGATING THE DATA SECRECY ACT

I hereby promulgate the Data Secrecy Act, passed by the Croatian Parliament at its session on 13 July 2007.

Class: 011-01/07-01/97

Reg. No.: 71-05-03/1-07-2

Zagreb, 18 July 2007

The President of the Republic of Croatia

Stjepan Mesić, m.p.

 

DATA SECRECY ACT

 

I.- BASIC PROVISIONS

 

Article 1

(1) This Act establishes the notion of classified and unclassified information, degrees of secrecy, the procedure of classification and declassification, classified and unclassified information access, classified and unclassified information protection and oversight over the implementation of this Act.

(2) This Act applies to state authorities, local and regional self-government bodies, legal persons with public authority and legal and natural persons that, in accordance with this Act, gain access to or handle classified and unclassified information.

 

Article 2

Particular notions within the meaning of this Act shall have the following meaning:

– information are documents, or any written, copied, drawn, painted, printed, filmed, photographed, magnetic, optical, electronic or any other type of recording, insight, measure, procedure, object, verbal announcement or information that, considering its content, is significant for its owner in terms of trustworthiness and integrity,

– classified information are documents that were, within the stipulated procedure, classified as such by the competent authority and for which the degree of secrecy has been determined, and information that were thus classified and delivered to the Republic of Croatia by another country, international organization or institution that the Republic of Croatia cooperates with,

– unclassified information are documents without the determined degree of secrecy, that are used for official purposes, and information that were thus marked and delivered to the Republic of Croatia by another country, international organization or institution that the Republic of Croatia cooperates with,

– classification is the process of determining the degree of secrecy regarding the security threat degree and area of values protected by this Act,

– declassification is the process of determining the cease of reasons for which the information were classified with the appropriate degree of secrecy, after which it shall become unclassified with restricted use only for official purposes,

– originator is the competent authority within whose scope of work the classified or unclassified data were created,

– certificate is Personnel Security Clearance that enables classified data access

 

Article 3

Information shall not be classified in order to conceal crime, exceeding or abuse of authority and other types of illegal proceedings within state authorities.

 

II.- DEGREES OF SECRECY

Article 4

Classified information degrees of secrecy are as follows:

– Top Secret

– Secret

– Confidential

– Rrestricted

 

Article 5

Taking into consideration the degree of security threat to values protected with degrees of secrecy referred to Article 4 of this Act, information from the scope of activity of state authorities in the field of defence, security intelligence system, foreign affairs, public security, criminal proceedings and science, technology, public finances and economy may be classified in case those information are of security interest for the Republic of Croatia.

 

Article 6

Secrecy degree Top Secret shall be used to classify information whose unauthorised disclosure would result in exceptionally grave damage to national security and vital interests of the Republic of Croatia, and especially to the following values:

– basis of the structure of the Republic of Croatia as laid down by the Constitution

– independence, integrity and security of the Republic of Croatia

– international relations of the Republic of Croatia

– defence capability and security intelligence system

– public security

– basis of the economic and financial system of the Republic of Croatia

– scientific discoveries, inventions and technologies that are of great significance for the national security of the Republic of Croatia

 

Article 7

Secrecy degree Secret shall be used to classify information whose unauthorised disclosure would result in grave damage to values referred to Article 6 of this Act.

 

Article 8

Secrecy degree Confidential shall be used to classify information whose unauthorised disclosure would be damaging to the values referred to Article 6 of this Act.

 

Article 9

Secrecy degree Restricted shall be used to classify information whose unauthorised disclosure would be damaging to the functioning of state authorities and enforcing tasks referred to Article 5 of this Act.

 

Article 10

State authorities that implement the classification process shall, by Ordinance, establish the criteria for determining degrees of secrecy in detail within their scope of work.

 

III.- CLASSIFICATION AND DECLASSIFICATION PROCESS

 

Article 11

Classification shall be done when classified information is originated or during periodical assessments referred to Article 14 of this Act.

 

Article 12

(1) During the classification process the originator shall determine the lowest degree of secrecy that will secure the protection of interests that could be threatened by unauthorised disclosure of the said information.

(2) In case the classified information contain certain parts or enclosures whose unauthorised disclosure does not threaten the values protected by this Act, such parts shall not be classified with the degree of secrecy.

 

Article 13

(1) classification with Top Secret and Secret degrees of secrecy may be done by: the President of the Republic of Croatia, the President of the Parliament of the Republic of Croatia, the President of the Government of the Republic of Croatia, ministers, Chief State Attorney, Head of the General Staff of the Armed Forces of the Republic of Croatia and Heads of authorities of the security intelligence system of the Republic of Croatia and those that are authorised to do so by the said persons.

(2) Persons referred to paragraph 1 of this Article shall transfer their authority to other persons in written and solely within their respective scope of work.

(3) classification with Confidential and Restricted degrees of secrecy may be done, apart from the persons referred to paragraphs 1 and 2 of this Article, by heads of other state authorities.

(4) Persons referred to paragraphs 1, 2 and 3 of this Article shall classify information for scientific institutions, bureaus and other legal persons when working on projects, discoveries, technologies and other jobs of security interest for the Republic of Croatia.

 

Article 14

(1) During the time when the degree of secrecy is valid the originator shall continuously assess the degree of secrecy of the classified information and shall make periodical assessments based on which the degree of secrecy can be changed or declassification can be done.

(2) Periodical assessment shall be done as follows:

– for Top Secret degree of secrecy at least once every 5 years,

– for Secret degree of secrecy at least once every 4 years,

– for Confidential degree of secrecy at least once every 3 years,

– for Restricted degree of secrecy at least once every 2 years.

(3) The originator shall inform, in writing, all the authorities that the information were delivered to about the change of the degree of secrecy or declassification.

 

Article 15

(1) Periodical assessment shall be made in writing for each individual degree of secrecy.

(2) The originator is authorised to make periodical assessment jointly for certain groups of information.

(3) Periodical assessment shall be classified with the same degree of secrecy as the information it refers to and shall be attached with the original in the originator’s archives.

 

Article 16

(1) When there is public interest, originator shall determine the proportionality between the right for access and protection of the values stipulated in Articles 6, 7, 8 and 9 of this Act and decide on maintaining the degree of secrecy, changing the degree of secrecy, declassification or exemption from the obligation to keep information secret.

(2) Prior to making the decision referred to paragraph 1 of this Article the originator shall ask for the opinion of the Office of the National Security Council.

(3) The originator shall inform other competent authorities stipulated by law of the procedure referred to paragraph 1 of this Article.

 

Article 17

The way of identifying classified information degrees of secrecy shall be stipulated by the Regulation adopted by the Government of the Republic of Croatia.

 

IV.- INFORMATION ACCESS

 

Article 18

(1) Access to classified information shall be granted to persons with a need-to-know and who have Personnel Security Clearance (hereinafter: Certificate).

(2) State authorities, bodies of local and regional self-government, legal persons with public authority, legal and natural persons (hereinafter: Applicants) are authorized to submit requests for Certificate issuance for their employees with a need-to-know.

(3) Request for Certificate issuance shall be submitted in writing to the Office of the National Security Council. The request shall contain the following: first name, last name, duty or the jobs within which the person will have classified data access and the degree of secrecy for which the Certificate is requested.

(4) Certificate shall be issued for Top Secret, Secret and Confidential degrees of secrecy for a period of five years. Certificate shall not be classified with the degree of secrecy but shall represent unclassified data.

(5) Certificate shall be issued by the Office of the National Security Council based on the assessment on absence of security impediments for classified information access. Existence of security impediments shall be determined by security vetting done by competent security intelligence agency.

(6) Security impediments within the meaning of this Act are the following: false data stated in the Questionnaire for security vetting, facts that are stipulated by special Act as impediments for work in the civil service, pronounced disciplinary sanctions and other facts that represent reasonable doubt in the trustworthiness or reliability of the person to handle classified data.

 

Article 19

(1) In case the authority referred to Article 18, paragraph 5 of this Act, based on the report on results of security vetting, determines that there are security impediments it shall deny the Certificate issuance by Decision.

(2) The person for whom Certificate issuance was denied by Decision shall not have the right of appeal, but shall have the right to initiate administrative dispute within 30 days since the receipt of the said Decision.

(3) During the procedure at the Administrative Court of the Republic of Croatia the Court shall, while determining facts and presenting evidence that might damage the work of security intelligence agencies and national security, take measures and actions from its scope of duty that will prevent the damage from occurring.

 

Article 20

(1) Classified information access without the Certificate shall be granted to the Member of Parliament, minister, State Secretary of the Central State Administrative Office, judge and Chief State Attorney within the scope of their work.

(2) Persons referred to paragraph 1 of this Article shall, before accessing classified information, sign the Statement of the Office of the National Security Council which confirms that they were briefed on the provisions of this Act and other rules and regulations that determine the classified information protection and that they shall handle classified information in accordance with the said provisions.

 

Article 21

The content and the view of the Certificate referred to Article 18 of this Act and the Statement referred to in Article 20, paragraph 2 of this Act shall be stipulated by the Regulation adopted by the Government of the Republic of Croatia.

 

Article 22

(1) Access to classified information of another country or international organization shall be granted to persons with a need-to-know and who have the Certificate stipulated by international treaty or security agreement.

(2) Certificate referred to paragraph 1 of this Article shall be issued by the Office of the National Security Council based on the request of the competent authority.

(3) The request referred to paragraph 2 of this Article may be submitted only for the persons who were previously granted appropriate Certificate based on the procedure referred to Article 18 of this Act.

 

Article 23

(1) Access to unclassified information shall be granted to persons with a need-to-know.

(2) Access to unclassified information shall be granted to interested authorised persons with right to access information based on the submitted request for gaining right to access information in accordance with the law.

 

Article 24

The President of the Republic of Croatia, the President of the Parliament of the Republic of Croatia and the President of the Government of the Republic of Croatia shall be exempt to the procedure stipulated for Certificate issuance.

 

V.- INFORMATION PROTECTION

 

Article 25

The mode and implementation of classified and unclassified information protection shall be stipulated by the Act that regulates the information security area.

 

Article 26

State officials and employees, local and regional self-government bodies, legal persons with public authority as well as legal and natural persons who gain access or handle classified and unclassified information shall keep the classified information secret during the time and after the cease of their duty or work until the information is classified or until by the decision of the originator they are free from the duty of keeping the secrecy thereof.

 

Article 27

(1) In case classified information are destroyed, stolen or made available to unauthorised persons, the originator shall take all necessary measures to prevent the occurrence of possible damaging consequences, shall start the procedure to determine the responsibility and shall at the same time inform the Office of the National Security Council thereof.

(2) In case classified information are destroyed, stolen or made available to unauthorised persons within the body that is not the originator, the responsible person from the said body shall immediately inform the originator thereof and the originator shall then initiate the procedure referred to paragraph 1 of this Article.

 

Article 28

(1) The Office of the National Security Council shall, when issuing the Certificate or signing the Statement referred to Article 20, paragraph 2 of this Act, brief the persons on the standards of handling classified information and on other legal and other consequences of unauthorised handling of the said information.

(2) The procedure referred to paragraph 1 of this Article shall be implemented at least once a year during the Certificate validity period.

 

VI.- OVERSIGHT OVER THE IMPLEMENTATION OF THE ACT

 

Article 29

State authorities, bodies of local and regional self-government and legal persons with public authority shall keep records on insights into and handling of classified information.

 

Article 30

(1) The Office of the National Security Council shall conduct oversight over classification and declassification procedures, the way of gaining access to classified and unclassified information, the implementation of the measures for the protection of classified information access and the performance of duties from the international agreements and treaties on classified information protection.

(2) In conducting the oversight the Head of the Office of the National Security Council has the authority to:

– determine the facts

– give instructions in order to eliminate the determined defects and irregularities that the bodies that were subject to oversight must eliminate within the designated period of time

– initiate the procedure in order to determine the data owner’s responsibility

– take other measures and actions that he or she is authorised to according to special provisions

(3) Office of the National Security Council shall establish registries of Certificates issued, Decisions on Certificates denied, signed Statements referred to Article 20, paragraph 2 of this Act and conducted briefings on standards referred to Article 28 of this Act.

 

VII.- TRANSITIONAL AND FINAL PROVISIONS

 

Article 31

(1) Regulation of the Government of the Republic of Croatia referred to Articles 17 and 21 of this Act shall be adopted within 30 days since the date when this Act enters into force.

(2) The Ordinance referred to Article 10 of this Act shall be adopted by Heads of competent bodies within 60 days after the date when this Act enters into force.

(3) Heads of competent bodies shall determine the list of duties and jobs within their scope of work, for which the Certificate is necessary, within 90 days.

 

Article 32

Degrees of secrecy determined by international treaties that the Republic of Croatia confirmed before the date that this Act enters into force, degrees of secrecy gained by international exchange before the date that this Act enters into force, as well as the degrees of secrecy that were determined before the date that this Act enters into force shall be translated as follows:

State Secret into Top Secret

Official Secret-Top Secret and Military Secret-Top Secret into Secret

Official Secret-Secret and Military Secret-Secret into Confidential

Official Secret-Confidential and Military Secret-Confidential into Restricted

 

Article 33

(1) Certificates that were issued by the Office of the National Security Council before the date that this Act enters into force shall be valid until the expiry date stated on the Certificate.

(2) Internal permissions to access classified data that were issued on the basis of the Act on Data Secrecy Protection (Official Gazette, No.108/96) shall be valid until the issuance of the Certificate according to the provisions of this Act.

(3) Sub-Acts adopted on the basis of the Act on Data Secrecy Protection (Official Gazette, No. 108/96) shall be implemented until the date that the appropriate Sub-Acts based on this Act enter into force.

 

Article 34

On the date of entry into force of this Act the provisions of the Act on Data Secrecy Protection (Official Gazette, nº 108/96), except the provisions referred to titles 8 and 9 of the said Act, shall cease to have effect.

 

Article 35

This Act shall enter into force 8 days following its publication in the Official Gazette.

 

Class: 804-04/07-01/01

Zagreb, 13 July 2007

THE CROATIAN PARLIAMENT

The President of the Croatian Parliament

Vladimir Šeks, m.p.

 

01Ene/14

Decisión 586 de la Comunidad Andina de 7 de mayo de 2004. Programa de trabajo para la difusión y ejecución de la Carta Andina para la promoción y protección de los Derechos Humanos.

DECISION 586. PROGRAMA DE TRABAJO PARA LA DIFUSIÓN Y EJECUCIÓN DE LA CARTA ANDINA PARA LA PROMOCIÓN Y PROTECCIÓN DE LOS DERECHOS HUMANOS.

EL CONSEJO ANDINO DE MINISTROS DE RELACIONES EXTERIORES,


VISTOS: El artículo 16 del Acuerdo de Cartagena y la Decisión 458 “Lineamientos de la Política Exterior Común”;

CONSIDERANDO: La directriz 5, consignada en la Declaración del Consejo Presidencial Andino, suscrita en Guayaquil, el 27 de julio de 2002, mediante la cual adopta la Carta Andina para la Promoción y Protección de los Derechos Humanos, como instrumento que contiene principios generales, normas, ámbitos y mecanismos que garantizan la observancia, respeto, promoción y defensa de dichos derechos en la subregión;

La directriz 3, consignada en la Declaración del Consejo Presidencial Andino, suscrita en Quirama, el 28 de junio de 2003, mediante la cual instruye al Consejo Andino de Ministros de Relaciones Exteriores que adopte un Programa para la Difusión y Ejecución de la Carta Andina para la Promoción y Protección de los Derechos Humanos, con el fin de promover la plena vigencia de los mismos en la Comunidad Andina;

El documento de trabajo elaborado y presentado por el Ecuador, que contiene el Programa para la Difusión y Ejecución de la Carta Andina para la Promoción y Protección de los Derechos Humanos, el cual ha sido examinado por los Gobiernos de los países andinos, cuyos aportes han sido incorporados;

EN CUMPLIMIENTO de lo dispuesto por el Consejo Presidencial Andino, en la Declaración de Quirama, de 28 de junio de 2003;

DECIDE:

ARTÍCULO ÚNICO.- Aprobar el Programa de Trabajo para la Difusión y Ejecución de la Carta Andina para la Promoción y Protección de los Derechos Humanos, contenido en el documento anexo a la presente Decisión.

Dada en la ciudad de Guayaquil, República del Ecuador, a los siete días del mes de mayo del año dos mil cuatro.

PROGRAMA DE TRABAJO PARA LA DIFUSIÓN Y EJECUCIÓN DE LA CARTA ANDINA PARA LA PROMOCIÓN Y PROTECCIÓN DE LOS DERECHOS HUMANOS

I. Antecedentes.

Los cinco Presidentes de los Países Andinos suscribieron en Guayaquil el 26 de julio de 2002, durante la II Reunión de Presidentes Sudamericanos, la Carta Andina para la Promoción y Protección de los Derechos Humanos.

El Ministerio de Relaciones Exteriores del Ecuador preparó e impulsó la Carta Andina, a través de un amplio proceso de consulta, en el que participaron las Cancillerías de los cinco países andinos, la Universidad Andina Simón Bolívar, el Parlamento Andino, la Comisión Andina de Juristas y representantes de la sociedad civil y de los organismos gubernamentales de los cinco países.

Con este paso se incorporó a la Política Exterior Común de la Comunidad Andina un instrumento novedoso que contiene derechos humanos de última generación, concebido bajo la perspectiva específica de la realidad andina, y que constituye un verdadero aporte al desarrollo del Derecho Internacional de los Derechos Humanos.

La Carta destaca prioridades en materia de derechos humanos para la Comunidad Andina, como los derechos de los pueblos indígenas y de comunidades de afro descendientes, los derechos económicos, sociales y culturales, el derecho al desarrollo y pone énfasis en aquellos ámbitos de protección de los derechos humanos que revisten particular urgencia, como los derechos de grupos que requieren protección especial (niños, mujeres, migrantes, discapacitados, adultos mayores, desplazados, refugiados, minorías sexuales, personas privadas de la libertad, entre otros). Los mecanismos comunitarios para el seguimiento del instrumento son los que otorgan a la Carta su mayor novedad.

Luego de la adopción de la Carta, los Países Miembros de la Comunidad Andina tienen un importante desafío para lograr la implementación y el seguimiento de la Carta Andina a mediano y largo plazo, en vista de la gran expectativa que la adopción de dicho instrumento ha suscitado a nivel interno en cada país de la subregión, particularmente en la sociedad civil que aguarda vigilante que sus postulados puedan ser puestos en práctica y no queden como una mera declaración de principios y propósitos de los Estados.

El Plenario de la Reunión de Coordinadores Nacionales de la Comunidad Andina, realizada en Lima el 5 de febrero de 2003, encomendó al Ecuador la elaboración de un Programa de Trabajo para la implementación y seguimiento de la Carta Andina, el cual se presentó en la Reunión de Cancilleres Andinos, celebrada en Bogotá, los días 10 y 11 de marzo de 2003, en vista de lo dispuesto en el artículo 87 de la propia Carta, que señala que “el Consejo Andino de Ministros de Relaciones Exteriores será el máximo organismo comunitario encargado de dar seguimiento a las iniciativas subregionales previstas en la Carta”.

El Consejo Presidencial Andino, mediante Declaración suscrita en Quirama, el 28 de junio de 2003, instruye al Consejo Andino de Ministros de Relaciones Exteriores que adopte un Programa para la Difusión y Ejecución de la Carta Andina para la Promoción y Protección de los Derechos Humanos, con el fin de promover la plena vigencia de los mismos en la Comunidad Andina.

En el proceso de consultas efectuado por el Gobierno del Ecuador a los países de la Comunidad Andina, sobre el Programa de Trabajo encargado por el Consejo Presidencial Andino, se han formulado valiosas observaciones y aportes que han enriquecido el documento.

II. Metas del Programa de Trabajo.

1. EN MATERIA DE PROMOCIÓN DE LA CARTA ANDINA:

Programa regional para difundir los principios de la Carta.

El Artículo 92 de la Carta Andina dispone que “los países de la Comunidad Andina organizarán programas regionales para difundir los principios de la Carta Andina, propiciar una cultura andina de respeto de los derechos humanos, en particular de los derechos de los individuos y colectividades que requieren protección especial, y alentar el desarrollo del Derecho Internacional de los Derechos Humanos en los nuevos ámbitos, según lo prescrito en la Parte X de la Carta Andina.”

Para el cumplimiento de la citada norma, los Países Miembros se apoyarán en la Secretaría de la Comunidad Andina, conforme lo dispone el artículo 88 de la Carta, para la elaboración y ejecución del programa regional de difusión de la Carta Andina. En cada país se designará un organismo gubernamental que actuará como punto focal para coordinar con la Secretaría la elaboración y ejecución de dicho programa regional. Dicho organismo serán las Direcciones de Derechos Humanos de los Ministerios de Relaciones Exteriores en los países andinos en los que exista dicha dependencia.

Para la elaboración del programa regional de difusión se contará en cada país con la participación de las instituciones del Estado y organizaciones de la sociedad civil, involucradas con los derechos humanos, que presentarán sus propuestas, las cuales serán recogidas por el organismo que será el punto focal. Este las enviará a la Secretaría General, que se encargará de procesar las propuestas y presentar un solo documento que incorpore los intereses de todos y cada uno de los Estados en este sentido. Los siguientes criterios mínimos deberán tomarse en cuenta para el programa regional.

Criterios mínimos que debe contener el programa regional de difusión:

Creación de una sitio web específico sobre la Carta Andina de Derechos Humanos y el presente Programa de Trabajo. Este sitio se incorporará en la página web de la Secretaría de la Comunidad Andina, que establecerá links con las Cancillerías andinas sobre la implementación de la Carta a nivel local.

Difusión de la Carta Andina por todos los medios de comunicación posibles en cada país: impresión de textos en un tiraje suficiente; folletos informativos y afiches y artículos de prensa; difusión por internet, a través de sitios web de organismos gubernamentales y no gubernamentales y de todos los órganos que integran la Comunidad Andina. Cada país definirá el cronograma de trabajo y los recursos económicos que requiera para cumplir con este objetivo; sin embargo, el cronograma local deberá estar sujeto al cronograma subregional establecido en el programa regional de difusión, a fin de que no haya desfases exagerados en el cumplimiento de esta meta en cada uno de los países.

Realización de talleres y foros de discusión del contenido de la Carta, en el que participen organismos gubernamentales y no gubernamentales y los órganos de la Comunidad Andina, así como universidades e instituciones académicas involucradas en el tema. Los criterios de tiempo y recursos económicos siguen la perspectiva señalada en el anterior objetivo.

Conforme lo dispone el artículo 95 de la Carta, los Países Miembros deberán traducir el texto del instrumento a los principales idiomas ancestrales de los pueblos indígenas que habiten sus respectivos territorios. Esta actividad deberá realizarse en consulta directa con los organismos gubernamentales y organizaciones indígenas y deberá ser coordinada con los sistemas de educación bilingüe intercultural que existan en cada País Miembro.

Incorporación en los programas de estudio de pre-grado y post-grado de Universidades y de Escuelas de formación de policía y fuerzas armadas y, de ser posible, a nivel secundario y primario, del contenido y alcances de la Carta Andina en cada uno de los Países Miembros. Esta actividad deberá ser coordinada con los organismos que están a cargo del Sistema Educativo de cada país.

Difusión del contenido de la Carta en programas televisivos y radiales. Los medios de comunicación deberán apoyar al Estado en la realización de cuñas televisivas y radiales sobre el contenido de la Carta.

Cronograma de trabajo inmediato:

Elaboración de la página web sobre la Carta Andina: 180 días.

Elaboración del programa local de difusión entre organismos del Estado y sociedad civil: 120 días.

Envío y procesamiento de los programas locales por parte de la Secretaría de la CAN: 60 días.

Aprobación e inicio del programa regional de difusión: 60 días.

Informes periódicos sobre la ejecución del programa regional de difusión al Consejo Andino de Ministros de Relaciones Exteriores: un año.

2. EN MATERIA DE IMPLEMENTACIÓN DE LA CARTA ANDINA:

La Parte XII de la Carta Andina establece los mecanismos de promoción y protección de los derechos humanos que deben ser utilizados por los Países Miembros para lograr el cumplimiento de los propósitos y fines del instrumento subregional.

El artículo 63 de la Carta señala que “la Carta Andina constituye la primera manifestación integral de la Comunidad Andina en materia de derechos humanos en el espacio comunitario, y complementa la normativa nacional, interamericana y universal en el tema. Los programas que se preparen dentro del marco de las disposiciones de la Carta se deberán coordinar con las actividades nacionales o que bajo cooperación internacional ejecuten los Países Miembros en la región andina.”

Bajo esta premisa, los Países Miembros deberán tomar en cuenta dicha disposición que facilita la implementación de los principios de la Carta.

2.1. Mecanismos Nacionales:

Los Países Miembros deberán promover la creación de instancias de coordinación subregional en materia de administración de justicia, defensorías del pueblo, defensores de los derechos humanos, planes y programas de derechos humanos y fuerza pública. En cada uno de estos mecanismos, previstos en los artículos 64 al 78 de la Carta, deberá crearse una red de instituciones a nivel andino que sirva de enlace y monitoreo de las actividades que en el ámbito de su competencia realizan cada una de las instituciones para el cumplimiento de los principios de la Carta. Estas redes de cooperación e información deberán reportar sus logros y dificultades a la Secretaría de la Comunidad Andina, la que, a su vez, informará periódicamente al Consejo de Ministros de Relaciones Exteriores sobre las actividades realizadas.

Particularmente las defensorías del pueblo, la sociedad civil de cada país y los organismos encargados de ejecutar los planes nacionales de derechos humanos, en caso de existir, deberán diseñar, de manera coordinada, un programa local de implementación del contenido de la Carta dirigido especialmente a disminuir la discriminación e intolerancia (artículos 10, 11 y 12), los derechos de los pueblos indígenas y comunidades de afrodescendientes (artículos 32 al 41), los derechos de grupos sujetos de protección especial (mujeres, niños, niñas y adolescentes, adultos mayores, personas con discapacidad, migrantes y sus familias, personas con diversa orientación sexual, desplazados internos, personas privadas de la libertad, refugiados y apátridas).

El plan local deberá contener medidas legislativas, judiciales, administrativas y de índole educativo para el cumplimiento de cada uno de los objetivos de la Carta.

Este plan local, una vez consensuado y socializado, deberá ser ampliamente difundido por los medios de comunicación nacionales e incorporado en la red subregional de información y enlace, a través de la instancia de coordinación subregional que cada mecanismo nacional haya creado para el efecto (que podría llamarse consejo andino de judicaturas, consejo andino de fuerzas públicas, consejo andino de defensores del pueblo, consejo andino de organizaciones de derechos humanos, consejo andino de comisiones de derechos humanos, etc.).

Cronograma de trabajo inmediato:

Designación de los organismos de coordinación subregional de cada mecanismo nacional previsto en la Carta y creación de la red de enlace e información: 120 días.

Elaboración del programa local de implementación por parte de los organismos del Estado y de la sociedad civil involucrados en cada área de su competencia: 120 días.

Difusión del plan local por los medios de comunicación e incorporación en la red de información y enlace: 120 días.

Reporte periódico sobre los avances y dificultades a la Secretaría de la CAN y al Consejo Andino de Ministros de Relaciones: al menos cada año desde su incorporación en la red.

2.2. Mecanismos internacionales.

Los Ministerios de Relaciones Exteriores de cada país deberán también establecer una red de enlace de información subregional sobre:

 El cumplimiento de los propósitos de la Carta, particularmente, en lo referente a la presentación de informes periódicos ante los órganos internacionales de Derechos Humanos de Naciones Unidas, cuando corresponda.

 Sentencias de la Corte Interamericana de los Derechos Humanos.

 El seguimiento de las observaciones de la Comisión.

 Los mecanismos de la cooperación subregional en el marco de la Corte Penal Internacional.

 Otros temas de interés común.

La Secretaría de la Comunidad Andina cooperará en este propósito, con los Organismos Nacionales que coordinan la presentación de informes y el cumplimiento de observaciones y sentencias.

Cronograma de trabajo inmediato:

Creación de la red e incorporación de la información local de cada país: 120 días.

Informe sobre el cumplimiento de observaciones a los informes y resoluciones de los organismos internacionales de derechos humanos del Sistema de Naciones Unidas y del Sistema Interamericano: al menos cada dos años desde la creación de la red de enlace e información subregional.

3. EN MATERIA DE SEGUIMIENTO DE LA CARTA ANDINA:

La Parte XIII de la Carta establece los órganos gubernamentales y no gubernamentales, comunitarios y nacionales que se encargan de la promoción y del seguimiento de los principios y propósitos de la Carta: el Consejo Andino de Ministros de Relaciones Exteriores, la Secretaría General de la Comunidad Andina, el Parlamento Andino, los Defensores del Pueblo andinos y la sociedad civil de los países andinos.

A fin de establecer una coordinación permanente entre todos estos organismos para el cumplimiento de la Carta, cada Cancillería andina preparará, en un plazo de sesenta días, un programa de seguimiento con los organismos locales involucrados en este mandato: defensorías del pueblo, sociedad civil y congresos nacionales, en el cual se establecerán reuniones de trabajo y foros que permitan determinar el cumplimiento de la Carta en cada país.

Este programa de trabajo deberá ser remitido a la Secretaría de la CAN y al Parlamento Andino. La Secretaría lo incorporará en las redes de información y enlace, a fin de que sea conocido por los organismos encargados de la implementación de la Carta y transmitirá información sobre su cumplimiento al Consejo Andino de Ministros de Relaciones Exteriores.

Cronograma de trabajo inmediato:

Elaboración y aprobación del programa local de seguimiento: 120 días.

Envío a la Secretaría de la CAN y al Parlamento Andino e incorporación en la red de información subregional: 60 días.

Informes periódicos de la Secretaría de la CAN sobre los programas locales de seguimiento al Consejo Andino de Ministros de Relaciones Exteriores: al menos cada año desde la incorporación de los programas en la red de información subregional.

4. EN MATERIA DE PROYECCIÓN DE LA CARTA ANDINA A MEDIANO Y CORTO PLAZO:

La Parte X de la Carta prevé la incorporación en su contenido de otros ámbitos de protección de los derechos humanos (Artículo 60). Algunos de estos ámbitos, si bien fueron planteados en los borradores iniciales del texto, no se logró el consenso necesario para su incorporación. Por ello, los Países Miembros deberán considerar un programa subregional de ampliación del contenido de la Carta, conforme se desarrolle la dinámica jurídica del derecho internacional de los derechos humanos. Los temas que quedaron latentes en las negociaciones previas a la adopción de la Carta fueron: delincuencia transnacional y derechos humanos, narcotráfico, terrorismo, derechos de los consumidores, derecho a la paz.

El artículo 96 de la Carta permite a las Cancillerías andinas, a través del Consejo Andino de Ministros, revisar el contenido de la Carta cada cuatro años, con miras a su actualización y perfeccionamiento. Para el efecto, el Consejo deberá elaborar un programa y un cronograma de trabajo que incluya los nuevos contenidos y que determine el calendario de reuniones para la negociación y adopción de los mismos. El Consejo deberá tomar en consideración los criterios de los organismos gubernamentales locales y de la sociedad civil de los países andinos para la elaboración de los nuevos contenidos.

Elaboración del programa y cronograma de trabajo de los nuevos contenidos de la Carta: al menos a los cuatro años de la adopción de la Carta.

El Consejo Andino de Ministros de Relaciones Exteriores deberá también incluir en su programa de trabajo el análisis del tema sobre el carácter vinculante de la Carta, que puede ser decidido en cualquier momento, luego de la negociación correspondiente, conforme lo prevé el segundo inciso del artículo 96 de la Carta.

Los organismos de la Comunidad Andina deberán establecer también un programa de cooperación con otros organismos comunitarios e internacionales como la Unión Europea, Naciones Unidas y la OEA y universidades de otras regiones del mundo para intercambiar experiencias y apoyo mutuo en materia de derechos humanos.

Programa de cooperación con otros organismos comunitarios: un año desde la aprobación del presente Programa de Trabajo.

III. Cronograma General y financiamiento.

Las actividades aquí propuestas serán realizadas de acuerdo a los plazos señalados, contados a partir de la aprobación del presente documento.

Cada país definirá el cronograma de trabajo local y los recursos económicos que requiera para cumplir con las metas del Programa de Trabajo; sin embargo, el cronograma local deberá estar sujeto al cronograma subregional a fin de que no haya desfases exagerados en el cumplimiento de las metas en cada uno de los países.

Por ello, en los plazos fijados en el presente documento, se tomará en cuenta las gestiones locales y subregionales para lograr la cooperación y el financiamiento de cada actividad.

El financiamiento para el cumplimiento del presente Programa de Trabajo, deberá provenir de los Países Miembros.

Cada país hará llegar a la Secretaría de la Comunidad Andina, en el plazo de sesenta días desde la aprobación del presente documento, un perfil de costos que no puedan ser asumidos de manera local, a fin de que su financiamiento, en lo posible, pueda provenir de la Secretaría de la Comunidad y de la cooperación internacional.

01Ene/14

Declaración Americana de los Derechos y Deberes del Hombres de 1948

Aprobada en la IX Conferencia Internacional Americana de Bogotá, Colombia, en 1948

La IX Conferencia Internacional Americana,

CONSIDERANDO:

Que los pueblos americanos han dignificado la persona humana y que sus constituciones nacionales reconocen que las instituciones jurídicas y políticas, rectoras de la vida en sociedad, tienen como fin principal la protección de los derechos esenciales del hombre y la creación de circunstancias que le permitan progresar espiritual y materialmente y alcanzar la felicidad;

Que, en repetidas ocasiones, los Estados americanos han reconocido que los derechos esenciales del hombre no nacen del hecho de ser nacional de determinado Estado sino que tienen como fundamento los atributos de la persona humana;

Que la protección internacional de los derechos del hombre debe ser guía principalísima del derecho americano en evolución;

Que la consagración americana de los derechos esenciales del hombre unida a las garantías ofrecidas por el régimen interno de los Estados, establece el sistema inicial de protección que los Estados americanos consideran adecuado a las actuales circunstancias sociales y jurídicas, no sin reconocer que deberán fortalecerlo cada vez más en el campo internacional, a medida que esas circunstancias vayan siendo más propicias,

 

ACUERDA adoptar la siguiente

 

DECLARACION AMERICANA DE LOS DERECHOS Y DEBERES DEL HOMBRE

Preámbulo

Todos los hombres nacen libres e iguales en dignidad y derechos y, dotados como están por naturaleza de razón y conciencia, deben conducirse fraternalmente los unos con los otros.

El cumplimiento del deber de cada uno es exigencia del derecho de todos. Derechos y deberes se integran correlativamente en toda actividad social y política del hombre. Si los derechos exaltan la libertad individual, los deberes expresan la dignidad de esa libertad.

Los deberes de orden jurídico presuponen otros, de orden moral, que los apoyan conceptualmente y los fundamentan.

Es deber del hombre servir al espíritu con todas sus potencias y recursos porque el espíritu es la finalidad suprema de la existencia humana y su máxima categoría.

Es deber del hombre ejercer, mantener y estimular por todos los medios a su alcance la cultura, porque la cultura es la máxima expresión social e histórica del espíritu.

Y puesto que la moral y buenas maneras constituyen la floración más noble de la cultura, es deber de todo hombre acatarlas siempre.

CAPITULO PRIMERO: Derechos

Derecho a la vida, a la libertad, a la seguridad e integridad de la persona

Artículo I: Todo ser humano tiene derecho a la vida, a la libertad y a la seguridad de su persona.

Derecho de igualdad ante la Ley

Artículo II: Todas las personas son iguales ante la Ley y tienen los derechos y deberes consagrados en esta declaración sin distinción de raza, sexo, idioma, credo ni otra alguna.

Derecho de libertad religiosa y de culto

Artículo III: Toda persona tiene el derecho de profesar libremente una creencia religiosa y de manifestarla y practicarla en público y en privado.

Derecho de libertad de investigación, opinión, expresión y difusión

Artículo IV: Toda persona tiene derecho a la libertad de investigación, de opinión y de expresión y difusión del pensamiento por cualquier medio.

Derecho a la protección a la honra, la reputación personal y la vida privada y familiar

Artículo V: Toda persona tiene derecho a la protección de la Ley contra los ataques abusivos a su honra, a su reputación y a su vida privada y familiar.

Derecho a la constitución y a la protección de la familia

Artículo VI: Toda persona tiene derecho a constituir familia, elemento fundamental de la sociedad, y a recibir protección para ella.

Derecho de protección a la maternidad y a la infancia

Artículo VII: Toda mujer en estado de gravidez o en época de lactancia, así como todo niño, tienen derecho a protección, cuidados y ayuda especiales.

Derecho de residencia y tránsito

Artículo VIII: Toda persona tiene el derecho de fijar su residencia en el territorio del Estado de que es nacional, de transitar por él libremente y no abandonarlo sino por su voluntad.

Derecho a la inviolabilidad del domicilio

Artículo IX: Toda persona tiene el derecho a la inviolabilidad de su domicilio.

Derecho a la inviolabilidad y circulación de la correspondencia

Artículo X: Toda persona tiene derecho a la inviolabilidad y circulación de su correspondencia.

Derecho a la preservación de la salud y al bienestar

Artículo XI: Toda persona tiene derecho a que su salud sea preservada por medidas sanitarias y sociales, relativas a la alimentación, el vestido, la vivienda y la asistencia médica, correspondientes al nivel que permitan los recursos públicos y los de la comunidad.

Derecho a la educación

Artículo XII: Toda persona tiene derecho a la educación, la que debe estar inspirada en los principios de libertad, moralidad y solidaridad humanas.

Asimismo tiene el derecho de que, mediante esa educación, se le capacite para lograr una digna subsistencia, en mejoramiento del nivel de vida y para ser útil a la sociedad.

El derecho de educación comprende el de igualdad de oportunidades en todos los casos, de acuerdo con las dotes naturales, los méritos y el deseo de aprovechar los recursos que puedan proporcionar la comunidad y el Estado.

Toda persona tiene derecho a recibir gratuitamente la educación primaria, por lo menos.

Derecho a los beneficios de la cultura

Artículo XIII: Toda persona tiene el derecho de participar en la vida cultural de la comunidad, gozar de las artes y disfrutar de los beneficios que resulten de los progresos intelectuales y especialmente de los descubrimientos científicos.

Tiene asimismo derecho a la protección de los intereses morales y materiales que le correspondan por razón de los inventos, obras literarias, científicas y artísticas de que sea autor.

Derecho al trabajo y a una justa retribución

Artículo XIV: Toda persona tiene derecho al trabajo en condiciones dignas y a seguir libremente su vocación, en cuanto lo permitan las oportunidades existentes de empleo.

Toda persona que trabaja tiene derecho de recibir una remuneración que, en relación con su capacidad y destreza le asegure un nivel de vida conveniente para sí misma y su familia.

Derecho al descanso y a su aprovechamiento

Artículo XV: Toda persona tiene derecho a descanso, a honesta recreación y a la oportunidad de emplear útilmente el tiempo libre en beneficio de su mejoramiento espiritual, cultural y físico.

Derecho a la seguridad social

Artículo XVI: Toda persona tiene derecho a la seguridad social que le proteja contra las consecuencias de la desocupación, de la vejez y de la incapacidad que, proveniente de cualquier otra causa ajena a su voluntad, la imposibilite física o mentalmente para obtener los medios de subsistencia.

Derecho de reconocimiento de la personalidad jurídica y de los derechos civiles

Artículo XVII: Toda persona tiene derecho a que se le reconozca en cualquier parte como sujeto de derechos y obligaciones, y a gozar de los derechos civiles fundamentales.

Derecho de justicia

Artículo XVIII: Toda persona puede ocurrir a los tribunales para hacer valer sus derechos. Asimismo debe disponer de un procedimiento sencillo y breve por el cual la justicia lo ampare contra actos de la autoridad que violen, en perjuicio suyo, alguno de los derechos fundamentales consagrados constitucionalmente.

Derecho de nacionalidad

Artículo XIX: Toda persona tiene derecho a la nacionalidad que legalmente le corresponda y el de cambiarla, si así lo desea, por la de cualquier otro país que esté dispuesto a otorgársela.

Derecho de sufragio y de participación en el gobierno

Artículo XX: Toda persona, legalmente capacitada, tiene el derecho de tomar parte en el gobierno de su país, directamente o por medio de sus representantes, y de participar en las elecciones populares, que serán de voto secreto, genuinas, periódicas y libres.

Derecho de reunión

Artículo XXI: Toda persona tiene el derecho de reunirse pacíficamente con otras, en manifestación pública o en asamblea transitoria, en relación con sus intereses comunes de cualquier índole.

Derecho de asociación

Artículo XXII: Toda persona tiene el derecho de asociarse con otras para promover, ejercer y proteger sus intereses legítimos de orden político, económico, religioso, social, cultural, profesional, sindical o de cualquier otro orden.

Derecho a la propiedad

Artículo XXIII: Toda persona tiene derecho a la propiedad privada correspondiente a las necesidades esenciales de una vida decorosa, que contribuya a mantener la dignidad de la persona y del hogar.

Derecho de petición

Artículo XXIV: Toda persona tiene derecho de presentar peticiones respetuosas a cualquiera autoridad competente, ya sea por motivo de interés general, ya de interés particular, y el de obtener pronta resolución.

Derecho de protección contra la detención arbitraria

Artículo XXV: Nadie puede ser privado de su libertad sino en los casos y según las formas establecidas por leyes preexistentes.

Nadie puede ser detenido por incumplimiento de obligaciones de carácter netamente civil.

Todo individuo que haya sido privado de su libertad tiene derecho a que el juez verifique sin demora la legalidad de la medida y a ser juzgado sin dilación injustificada, o, de lo contrario, a ser puesto en libertad. Tiene derecho también a un tratamiento humano durante la privación de su libertad.

Derecho a proceso regular

Artículo XXVI: Se presume que todo acusado es inocente, hasta que se pruebe que es culpable.

Toda persona acusada de delito tiene derecho a ser oída en forma imparcial y pública, a ser juzgada por tribunales anteriormente establecidos de acuerdo con leyes preexistentes y a que no se le imponga penas crueles, infamantes o inusitadas

Derecho de asilo

Artículo XXVII: Toda persona tiene el derecho de buscar y recibir asilo en territorio extranjero, en caso de persecución que no sea motivada por delitos de derecho común y de acuerdo con la legislación de cada país y con los convenios internacionales.

Alcance de los derechos del hombre

Artículo XXVIII: Los derechos de cada hombre están limitados por los derechos de los demás, por la seguridad de todos y por las justas exigencias del bienestar general y del desenvolvimiento democrático.

CAPITULO SEGUNDO: Deberes

Deberes ante la sociedad

Artículo XXIX: Toda persona tiene el deber de convivir con las demás de manera que todas y cada una puedan formar y desenvolver integralmente su personalidad.

Deberes para con los hijos y los padres

Artículo XXX: Toda persona tiene el deber de asistir, alimentar, educar y amparar a sus hijos menores de edad, y los hijos tienen el deber de honrar siempre a sus padres y el de asistirlos, alimentarlos y ampararlos cuando éstos lo necesiten.

Deberes de instrucción

Artículo XXXI: Toda persona tiene el deber de adquirir a lo menos la instrucción primaria.

Deber de sufragio

Artículo XXXII: Toda persona tiene el deber de votar en las elecciones populares del país de que sea nacional, cuando esté legalmente capacitada para ello.

Deber de obediencia a la Ley

Artículo XXXIII: Toda persona tiene el deber de obedecer a la Ley y demás mandamientos legítimos de las autoridades de su país y de aquél en que se encuentre.

Deber de servir a la comunidad y a la nación

Artículo XXXIV: Toda persona hábil tiene el deber de prestar los servicios civiles y militares que la Patria requiera para su defensa y conservación, y en caso de calamidad pública, los servicios de que sea capaz.

Asimismo tiene el deber de desempeñar los cargos de elección popular que le correspondan en el Estado de que sea nacional.

Deberes de asistencia y seguridad sociales

Artículo XXXV: Toda persona tiene el deber de cooperar con el Estado y con la comunidad en la asistencia y seguridad sociales de acuerdo con sus posibilidades y con las circunstancias.

Deber de pagar impuestos

Artículo XXVI: Toda persona tiene el deber de pagar los impuestos establecidos por la Ley para el sostenimiento de los servicios públicos.

Deber de trabajo

Artículo XXXVII: Toda persona tiene el deber de trabajar, dentro de su capacidad y posibilidades, a fin de obtener los recursos para su subsistencia o en beneficio de la comunidad.

Deber de abstenerse de actividades políticas en país extranjero

Artículo XXXVIII: Toda persona tiene el deber de no intervenir en las actividades políticas que, de conformidad con la Ley, sean privativas de los ciudadanos del Estado en que sea extranjero. 

01Ene/14

Décret nº 2005-137 du 16 février 2005 pris pour l´application de l´article L. 134-2 du code de la consommation (Journal Officiel núm. 41, 18 février 2005)

Le Premier ministre,

Sur le rapport du garde des sceaux, ministre de la justice,

Vu le code de la consommation, notamment son article L. 134-2 ;

Vu la loi nº 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique modifiant le code de la consommation, notamment son article 27,

Article 1 

Le montant visé à l'article L. 134-2 du code de la consommation est fixé à 120 Euros.

Article 2 

Le délai visé à l'article L. 134-2 du code de la consommation est fixé à dix ans à compter de la conclusion du contrat lorsque la livraison du bien ou l'exécution de la prestation est immédiate.

Dans le cas contraire, le délai court à compter de la conclusion du contrat jusqu'à la date de livraison du bien ou de l'exécution de la prestation et pendant une durée de dix ans à compter de celle-ci.

Article 3 

Les dispositions du présent décret s'appliquent aux contrats conclus par voie électronique à compter du jour de son entrée en vigueur.

Article 4 

Le garde des sceaux, ministre de la justice, et le ministre de l'économie, des finances et de l'industrie sont chargés, chacun en ce qui le concerne, de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.

 

Par le Premier ministre : Jean-Pierre Raffarin

Le garde des sceaux, ministre de la justice, Dominique Perben

Le ministre de l'économie, des finances et de l'industrie, Hervé Gaymard


01Ene/14

Décret nº 2008-3026 du 15 septembre 2008, fixant les conditions générales d'exploitation des réseaux publics des télécommunications et des réseaux d'accès. (Journal Officiel de la République Tunisienne, 19 septembre 2008, nº 76)

Le Président de la République,

Sur proposition du ministre des technologies de la communication,

Vu la loi n° 91-64 du 29 juillet 1991, relative à la concurrence et aux prix, ensemble les textes qui l’ont modifiée ou complétée et notamment la loi n° 95-42 du 24 avril 1995, la loi n° 2003-74 du 11 novembre 2003 et la loi n° 2005-60 du 18 juillet 2005,

Vu le code des télécommunications promulgué par la loi n° 2001-1 du 15 janvier 2001, tel que modifié et complété par la loi n° 2002-46 du 7 mai 2002 et la loi n° 2008-1 du 8 janvier 2008 et notamment son article 26 bis,

Vu le décret n° 2003-922 du 21 avril 2003, fixant l’organisation administrative et financière et les modalités de fonctionnement de l’instance nationale des télécommunications,

Vu l’avis du ministre de l’intérieur et du développement local,

Vu l’avis du tribunal administratif.

 

Décrète :

 

Article premier .-

Le présent décret fixe les conditions générales d’exploitation des réseaux publics des télécommunications et des réseaux d’accès conformément à l’article 26 bis du code des télécommunications.

 

TITRE PREMIER.- Des principes généraux

 

Article 2 .-

Les réseaux publics de télécommunications et les réseaux d’accès doivent être exploités dans des conditions de concurrence loyale, conformément à la législation en vigueur et, le cas échéant, en conformité avec les usages internationaux admis en matière des télécommunications.

Ces conditions concernent l’ensemble des mesures destinées à empêcher les opérateurs d’adopter des pratiques anticoncurrentielles telles que :

– les subventions croisées à caractère anticoncurrentiel telles que prévues à l’article 26 bis du code des télécommunications,

– le refus de mettre à la disposition des autres opérateurs, les renseignements nécessaires à l’interopérabilité des services,

– l’utilisation des renseignements obtenus auprès des concurrents notamment dans le cadre de l’interconnexion, à des fins de concurrence.

L’instance nationale des télécommunications effectue les études d’évaluation de l’état de la concurrence dans le marché en vu d’introduire les modifications nécessaires pour garantir la concurrence loyale au niveau de l’accès et de la vente en gros et en détail.

L’instance nationale des télécommunications peut soumettre à l’avis du conseil de la concurrence les questions afférentes au domaine de la concurrence et porter devant ce conseil les requêtes afférentes aux pratiques anticoncurrentielles conformément aux dispositions de la loi susvisée n° 91-64 du 29 juillet 1991, relative à la concurrence et aux prix.

 

Article 3 .-

 

A.- Les tarifs de détail

Sous réserves des dispositions qui suivent, les tarifs de détail sont fixés librement.

Les tarifs de raccordement, d’abonnement et des communications sont fixés par les opérateurs des réseaux tout en respectant le principe d’égalité de traitement des usagers et de manière à éviter une discrimination fondée sur la localisation géographique.

Les tarifs applicables aux prestations relatives au service universel ne peuvent excéder les tarifs maxima approuvés par un arrêté du ministre chargé des télécommunications conformément à l’article 17 du code des télécommunications.

Les opérateurs des réseaux publics des télécommunications sont tenus de rendre leurs services dans les meilleures conditions économiques. Ils sont également tenus d’informer le public de leurs conditions générales d’offres et de services et de publier les tarifs de fourniture de chaque catégorie de service.

Les opérateurs de réseaux sont tenus, avant la commercialisation du service de présenter une notice portant publicité des tarifs selon les conditions suivantes :

– un exemplaire de la notice est transmis à l’instance nationale des télécommunications au moins quinze (15) jours avant la commercialisation de toute nouvelle offre envisagée,

– l’instance nationale des télécommunications peut exiger des opérateurs de réseaux d’apporter des modifications aux tarifs de leurs services ou de leurs conditions de vente, s’il apparaît que ces offres ne respectent pas les règles de concurrence loyale et le principe de fixation des tarifs tel que prévu au deuxième paragraphe du point A,

– un exemplaire de la notice publicitaire définitive, librement consultable, est mis à la disposition du public de façon électronique et dans chaque agence commerciale et point de commercialisation des services concernés.

 

B.- Tarifs de gros

Les opérateurs des réseaux publics des télécommunications doivent offrir des prestations de télécommunications en gros aux opérateurs des autres réseaux et fournisseurs de services de télécommunications en vue de la revente à leurs propres clients. La revente doit être établie dans des conditions techniques et tarifaires objectives et fondées sur le principe de non discrimination.

L’offre en gros doit permettre aux opérateurs et fournisseurs de services de télécommunications de fournir à leurs clients des offres comparables à celles fournies par l’opérateur offrant le service en gros notamment au niveau des services fournis et de leurs qualités.

Les opérateurs des réseaux publics des télécommunications doivent publier une offre technique et tarifaire de vente en gros des services de télécommunications.

Cette offre définit les prestations de vente en gros et leurs modalités de façon détaillée conformément aux éléments minimums fixés par l’instance nationale des télécommunications.

Les tarifs des services en gros sont orientés vers les coûts et ils sont établis conformément aux principes suivants :

– éviter toute discrimination fondée sur la localisation géographique,

– les coûts pris en compte doivent être pertinents, c’est-à-dire liés par un lien de causalité, directe ou indirecte, au service,

– les éléments de réseaux permettant la fourniture du service sont valorisés à leurs coûts moyens incrémentaux de long terme.

L’instance nationale des télécommunications établit la nomenclature des coûts pertinents et définit la méthode de calcul des coûts moyens incrémentaux de long terme.

Les opérateurs des réseaux publics des télécommunications sont tenus de communiquer à l’instance Nationale des Télécommunications, suite à sa demande, tout élément d’information lui permettant de vérifier que les tarifs pratiqués sont orientés vers les coûts.

 

Article 4 .-

Conformément à l’article 26 bis du code des télécommunications les opérateurs de réseaux publics de télécommunication et de réseaux d’accès doivent tenir une comptabilité analytique permettant de déterminer les coûts, les produits et les résultats de chaque réseau exploité ou de chaque service offert. Lorsqu’un opérateur exploite plusieurs réseaux et services de télécommunications, il devra tenir une comptabilité analytique permettant de distinguer entre chaque réseau et chaque service et le cas échéant vérifier le respect du principe d’orientation des tarifs vers les coûts.

Les états de synthèse dégagés par la comptabilité analytique doivent être transmis à l’instance nationale des télécommunications, au plus tard dans les quatre (4) mois suivant la date de clôture de l’exercice comptable. Ces états sont soumis pour audit, effectuée annuellement par un organisme indépendant désigné par l’instance nationale des télécommunications.

Cet audit a pour objectif de s’assurer, notamment, que les états de synthèse présentés reflètent, de manière régulière et sincère, les coûts, les produits et les résultats de chaque réseau exploité ou service offert.

L’instance nationale des télécommunications fixe par décision les modalités de la mise en oeuvre de chaque audit, sa durée ainsi que les modalités de choix des organismes chargés de l’audit.

L’instance nationale des télécommunications établit les termes de référence détaillés, pour chaque mission d’audit et met en oeuvre les modalités de mise en concurrence des organismes d’audit. L’organisme retenu par l’instance Nationale des Télécommunications doit être indépendant notamment des commissaires aux comptes de l’opérateur.

L’opérateur doit se soumettre au choix de l’organisme d’audit pris par l’instance nationale des télécommunications. Il ne peut en aucun cas invoquer des raisons d’ordre financier ou technique pour s’y soustraire. Il est tenu d’apporter l’assistance nécessaire et de fournir les éléments requis pour assurer la réussite de la mission d’audit.

Les opérateurs des réseaux supporteront tous les frais d’audit qui seront fixés ainsi que les délais de leurs paiements par l’Instance Nationale des Télécommunications.

 

Article 5.-

 

A .- Conditions de permanence et de continuité des services.

L’opérateur doit prendre les dispositions nécessaires pour assurer de manière permanente et continue l’exploitation du réseau et la fourniture des services de télécommunications.

L’opérateur doit prendre toutes les mesures nécessaires à la garantie d’un accès ininterrompu aux services d’urgence.

Chaque opérateur doit maintenir son réseau opérationnel de façon continue, 24 heures sur 24, y compris les dimanches et jours fériés.

Dans le cadre du respect du principe de la continuité et de la permanence, et sauf en cas de force majeure, l’opérateur ne peut interrompre la fourniture du service de télécommunication sans y avoir été, préalablement autorisé par l’instance nationale des télécommunications.

 

B .- Disponibilité et qualité du réseau et des services.

L’opérateur met en oeuvre les équipements et les procédures nécessaires, en vu de conserver le niveau des objectifs de qualité de service prévu par les normes nationales et internationales en vigueur, notamment en ce qui concerne les taux de disponibilité et les taux d’erreurs.

L’opérateur mesure le niveau des indicateurs de qualité de service définis par l’instance nationale des télécommunications. Les modalités de mise à la disposition du public du résultat de ces mesures sont fixées par l’instance nationale des télécommunications.

 

Article 6 .-

 

A .- Confidentialité des correspondances et neutralité.

L’opérateur prend les mesures nécessaires pour garantir la neutralité de ses services vis-à-vis du contenu des messages transmis sur son réseau et la confidentialité des correspondances conformément à la législation en vigueur.

Il ne peut être dérogé à cette règle que dans les conditions prévues par la loi.

L’opérateur est tenu d’assurer la fourniture des services sans discrimination quelle que soit la nature des messages transmis et de prendre les dispositions nécessaires pour assurer leur intégrité.

L’opérateur est tenu de porter à la connaissance de son personnel les obligations auxquelles il est assujetti et les sanctions qu’il encourt en cas de non respect du secret des correspondances conformément à la réglementation en vigueur.

 

B .- Traitement des données à caractère personnel.

L’opérateur prend les mesures nécessaires pour assurer la protection, l’intégrité, et la confidentialité des données à caractère personnel qu’il détient, qu’il traite ou qu’il inscrit sur le module d’identification des abonnés conformément à la législation en vigueur.

 

C .- Confidentialité des informations détenues.

Sous réserve des prescriptions exigées par la défense nationale et la sécurité publique et les prérogatives de l’autorité judiciaire et par la législation en vigueur, l’opérateur prend toutes les dispositions pour assurer la confidentialité des informations détenues sur la localisation des abonnés, usagers visiteurs ou itinérants, particulièrement les informations nominatives, et s’assure que toute information transmise ou stockée ne puisse être divulguée à un tiers sans le consentement de l’usager concerné.

L’opérateur garantit le droit à tout usager :

– de ne pas figurer à l’annuaire des abonnés. L’opérateur peut assujettir cette faculté au paiement d’une rémunération juste,

– de s’opposer, sans frais, à l’utilisation, par l’opérateur, de données de facturation le concernant à des fins de prospection commerciale,

– d’interdire, sans frais, que les informations identifiantes le concernant, issues des listes d’abonnés, soient utilisées dans des opérations commerciales, à l’exception des opérations concernant l’activité autorisée et relevant de la relation contractuelle entre l’opérateur et l’usager,

– d’exiger que les informations à caractère personnel le concernant soient rectifiées, complétées, clarifiées, mises à jour ou effacées.

L’opérateur veille, dans le cadre de ses relations contractuelles avec les sociétés de commercialisation de services, au respect de ses obligations relatives aux conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications.

 

D .- Données relatives à la facturation et au trafic téléphonique.

Aux seules fins de facturation, l’opérateur peut traiter les données indiquant le numéro ou le poste de l’abonné, son adresse et le type de poste, le nombre total d’unités à facturer pour la période de facturation, le numéro d’abonné appelé, le type et la durée des appels effectués ou la quantité de données transmises et d’autres informations nécessaires pour la facturation, telles que le paiement échelonné, la déconnexion et les rappels.

L’accès à la base contenant ces données doit être limité aux personnes chargées d’établir la facturation. L’opérateur peut utiliser, conserver et, le cas échéant, transmettre à des tiers les données collectées dans le cadre de son activité pour les besoins de la transmission des communications, de la facturation et du paiement des services rendus.

Un tel type de conservation de données relatives à la facturation n’est autorisé que jusqu’à la fin de la période durant laquelle cette conservation est indispensable.

Dans le cas de l’établissement d’une facture détaillée, l’opérateur est tenu de garantir la protection de la vie privée et des données nominatives des usagers et abonnés appelés.

Les informations relatives au trafic téléphonique contenant les données à caractère personnel traitées en vue d’établir des appels et conservées dans les centres de commutation de l’opérateur doivent être effacées dès qu’elles ne sont plus indispensables pour le service demandé.

Les factures détaillées adressées aux clients de l’opérateur :

– doivent comporter des détails suffisants permettant de vérifier les montants facturés,

– ne doivent pas mentionner les appels à destination des numéros gratuits pour l’utilisateur.

 

E .- Renvois d’appels.

Les appels ne peuvent être renvoyés d’un abonné appelé à un tiers qu’avec le consentement de ce dernier. A cette fin, l’opérateur est tenu d’élaborer et de prévoir les instruments par lesquels l’assentiment d’un tiers pourrait être donné. Il est tenu également de permettre à l’abonné vers lequel des appels sont transférés d’interrompre le transfert d’appel gratuitement et par un moyen simple.

 

F .- Sécurité des communications

L’opérateur prend les dispositions nécessaires pour assurer la sécurité de la communication empruntant son réseau. Il doit se conformer aux prescriptions techniques en matière de sécurité.

 

Article 7 .-

Conformément à l’article 26 du code des télécommunications, les opérateurs sont tenus de respecter les conventions et les traités internationaux en matière des télécommunications approuvés par l’Etat tunisien.

 

TITRE II.- Contributions aux missions générales de l’Etat

 

Article 8 .-

L’opérateur est tenu de prendre toutes les mesures nécessaires, dans la limite permise par son réseau pour :

– assurer le fonctionnement régulier de ses installations,

– garantir la mise en oeuvre, dans les meilleurs délais, de moyens techniques et humains susceptibles de pallier les conséquences les plus graves des défaillances, neutralisation ou destruction de leurs installations,

– pouvoir répondre aux besoins de la défense nationale et de la sécurité et de la sûreté publiques conformément à la législation et à la réglementation en vigueur,

– élaborer et mettre en oeuvre les plans pour les secours d’urgence établis périodiquement en concertation avec les organismes chargés des secours d’urgence et les autorités locales. Ces plans sont mis en application à la demande des coordonnateurs désignés pour en provoquer le déclenchement,

– apporter, à la demande des autorités compétentes, son concours aux organismes traitant au niveau national des questions de protection et de sécurité des systèmes de télécommunications, dans le respect des modalités fixées ou arrêtées par la législation et la réglementation en vigueur,

– mettre à la disposition des autorités compétentes les moyens nécessaires à l’accomplissement de leur mission. A ce titre l’opérateur est tenu de se conformer aux instructions des autorités judiciaires, militaires et de la police,

– donner suite, en cas de nécessité impérieuse, aux instructions des autorités publiques imposant une interruption partielle ou totale du service ou prescrivant une suspension des émissions radioélectriques conformément à la législation en vigueur, L’opérateur doit respecter l’ordre des priorités de rétablissement des liaisons concernant spécialement les services d’Etat et des organismes chargés d’une mission d’intérêt public ou contribuant aux missions de défense, de sécurité et de sûreté publiques,

– protéger ses installations, par des mesures préventives appropriées, contre les risques, menaces et agressions de quelque nature qu’elles soient,

– être en mesure, en cas de nécessité impérieuse, d’établir des liaisons spécialement étudiées ou réservées pour la défense ou la sécurité publique, selon les modalités techniques et financières fixées en vertu d’une convention conclue avec l’Etat.

 

Article 9 .-

Chaque opérateur est tenu de participer annuellement, à la promotion des programmes de recherche scientifiques.

 

TITRE III.- Contributions aux missions du service universel

 

Article 10 .-

L’opérateur est tenu de prendre les mesures nécessaires pour acheminer gratuitement les appels d’urgence à partir des points d’accès publics, des points d’abonnement et des points d’interconnexion, vers le centre compétent correspondant à la localisation de l’appelant, en fonction des informations et listes transmises par les services publics concernés. Il ne reçoit aucune compensation financière de l’Etat.

L’opérateur ne doit pas faire figurer sur les factures les numéros appelés à ce titre.

On entend par appels d’urgence les appels à destination des numéros d’appel d’urgence des services publics chargés :

– de la sauvegarde des vies humaines,

– des interventions de la police et de la garde nationale,

– de la lutte contre les incendies.

La liste des numéros d’appels d’urgences est fixée dans le plan national de numérotation et d’adressage conformément à l’article 39 du code des télécommunications.

Lors de l’acheminement d’un appel d’urgence, l’opérateur transmet aux services du centre demandé les données de localisation de l’appelant, lorsque les équipements dont il dispose lui permettent de connaître ces données.

On entend par données de localisation l’adresse de l’installation téléphonique, l’adresse de provenance de l’appel ou, dans le cas du service mobile, le lieu géographique de provenance de l’appel le plus précis que lesdits équipements sont en mesure d’identifier.

 

Article 11 .-

Le ministre des technologies de la communication est chargé de l’exécution du présent décret qui sera publié au Journal Officiel de la République Tunisienne.

 

Tunis, le 15 septembre 2008.

Zine El Abidine Ben Ali

01Ene/14

Digital Signatures Act 2000, March 8, 2000.  (amended by the following Acts: 4.12.2008 entered into force 12.01.2009 – RT I 2009, 1, 3; 15.02.2007 entered into force 1.01.2008 – RT I 2007, 24, 127; 24.01.2007 entered into force 1.01.2008 – RT I 2007, 12,

Chapter I.- General Provisions

§ 1. Scope of application of Act

This Act provides the necessary conditions for using digital signatures and digital seals, and the procedure for exercising supervision over the provision of certification services and timestamping services.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

§ 2. Digital signature

(1) A digital signature is a data unit, created using a system of technical and organisational means, which a signatory uses to indicate his or her connection to a document.

(2) A digital signature is created by using the data necessary for giving a signature contained in a safe signature creating device (hereinafter private key) to which the data needed for verification of the signature contained in a signature verification device (hereinafter public key) uniquely corresponds.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(3) A digital signature and the system of using the digital signature shall:

1) enable unique identification of the person in whose name the signature is given;

2) enable determination of the time at which the signature is given;

3) link the digital signature to data in such a manner that any subsequent change of the data or the meaning thereof is detectable.

§ 2 (1). Digital seal

(1) A digital seal is a body of data created by a system of technical and organisational means which the holder of the digital seal certificate uses to certify the integrity of a document and to link the holder of the certificate to such document.

(2) A digital seal is created by a private key contained in a safe signature creating device to which the public key uniquely corresponds.

(3) A digital seal and the system of using the digital seal shall:

1) enable unique identification of the person in whose name the digital seal is given;

2) enable determination of the time at which the digital seal is given;

3) link the digital seal to the data in the document in such a manner that any subsequent change of the data or the meaning thereof is detectable.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

§ 3. Legal consequences of digital signatures

(1) A digital signature has the same legal consequences as a hand-written signature if these consequences are not restricted by law and if the compliance of the signature with the requirements of subsection 2 (3) of this Act is proved.

(2) The compliance of a digital signature given according to the principles provided for in Chapters II-V of this Act with the requirements of subsection 2 (3) of this Act need not be proved separately if data and the digital signature enable unique determination of the certificate which contains the public key to which the private key with which the digital signature is given corresponds.

(3) A digital signature does not have the consequences provided for in subsection (1) of this section if it is proved that the private key was used for giving the signature without the consent of the holder of the corresponding certificate.

(4) The giving of a digital signature without the consent of the holder of the corresponding certificate is deemed to be proved if the certificate holder proves circumstances which existed and due to which it may be presumed that the signature was given without his or her consent.

(5) In the cases specified in subsection (3) of this section, the certificate holder shall compensate damage caused to another person who erroneously presumed that the signature was given by the certificate holder, if the private key was used without the consent of the certificate holder due to the intent or gross negligence of the certificate holder.

§ 4. Use of digital signatures and digital seals

State and local government agencies, legal persons in public law, and persons in private law performing public law functions are required to provide access through the public data communication network to information concerning the possibilities and procedure for using digital signatures and digital seals in communication with such agencies and persons.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

§ 4 (1). Application of Administrative Procedure Act

The provisions of the Administrative Procedure Act (RT I 2001, 58, 354; 2002, 53, 336) apply to administrative proceedings prescribed in this Act, taking account of the specifications provided for in this Act.

(19.06.2002 entered into force 01.08.2002 – RT I 2002, 61, 375)

Chapter II.- Certificates

Division 1.- Certificates and Requirements for Certificates

§ 5. Certificates

(1) For the purposes of this Act, a certificate is a document which is issued in order to enable a digital signature or digital seal to be given and verified and in which a public key is uniquely linked to the holder of the certificate.

(1 (1)) Several digital seal certificates may be issued to one person.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(2) A certificate shall set out:

1) the number of the certificate;

2) the name of the holder of the certificate;

2 (1) ) the personal identification or registry code of the certificate holder;

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

3) the public key of the certificate holder;

4) the period of validity of the certificate;

5) the issuer and registry code of the issuer;

6) a description of the limitations on the scope of use of the certificate.

(3) The issuer of a certificate shall confirm each certificate issued thereby.

(06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338)

§ 6. Certificate holder

For the purposes of this Act, a certificate holder is a natural person in the case of a digital signature and either a natural or a legal person in the case of a digital seal, to whose personal data the public key contained in the certificate is linked in the same certificate.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

Division 2.- Application for and Issue of Certificates

§ 7. Creation of private and public keys

(1) A private key and a public key shall be created by an applicant for a certificate or, at his or her request and according to an agreement between the parties, by a certification service provider or another person or agency.

(2) Persons who create private and public keys for other persons shall not create copies of the keys for themselves or for third parties.

§ 8. Application for certificates

(1) A person wishing to obtain a certificate for giving and verifying a digital signature shall submit a written application to a certification service provider setting out:

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

1) the given name and surname of the applicant for the certificate;

2) the personal identification code of the applicant for the certificate or, in the absence of a personal identification code, the day, month and year of birth of the applicant for the certificate;

3) the public key of the applicant for the certificate if it exists or an authorisation to the certification service provider for the creation of a private and public key;

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

4) the contact details of the applicant for the certificate;

5) the period of validity of the certificate applied for;

6) a description of the limitations on the scope of use of the certificate;

7) other data which the applicant applies to have added to the certificate.

(1 (1) ) A person wishing to obtain a certificate for giving and verifying a digital seal shall submit a written application to a certification service provider setting out:

1) the name of the applicant for the certificate;

2) the personal identification code or the registry code and seat or residence of the applicant for the certificate;

3) the public key of the applicant for the certificate or an application for the creation of a private and public key by the certification service provider;

4) the contact details of the applicant for the certificate;

5) the period of validity of the certificate applied for;

6) other data which the applicant applies to have added to the certificate.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(2) If the public key of an applicant for a certificate is set out in an application specified in subsection (1) or (1 (1)) of this section, the applicant for the certificate shall prove that the private key corresponding to the public key is in his or her possession.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

§ 9. Issuer of certificates

For the purposes of this Act, an issuer of a certificate is a person or agency who issues the certificate and is responsible for the accuracy of the data contained in the certificate.

§ 10. Issue of certificates

(1) The issuer of a certificate is required to verify that the application submitted in order to apply for the certificate complies with this Act and that the data contained in the application is accurate.

(1 (1)) The issuer of a certificate has the right to verify the validity of an identity document used for checking the identity of (identifying) a person and the right of representation of a person.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(2) A certificate shall be issued to a person promptly after entry of the corresponding data in the database of certificates which is maintained by the issuer of the certificate.

(3) The issuer of a certificate is required to notify the applicant for the certificate of the conditions of use of the certificate, the rights and obligations of the certificate holder, and other circumstances related to the use of the certificate.

Division 3.- Period of Validity, and Suspension and Revocation of Certificates

§ 11. Period of validity of certificates

(1) A certificate is valid as of the beginning of the period of validity set out in the certificate but not before entry of the corresponding data in the database of certificates which is maintained by the issuer of the certificate.

(2) A certificate expires upon expiry of the period of validity set out in the certificate or upon revocation of the certificate.

§ 12. Suspension of certificates

(1) A certification service provider has the right to suspend a certificate if the certification service provider has a justified reason to believe that incorrect data has been entered in the certificate or that it is possible to use the private key corresponding to the public key contained in the certificate without the consent of the certificate holder.

(2) A certification service provider is required to suspend a certificate if this is requested by:

1) the certificate holder;

2) the data protection supervision authority or the chief processor of the register of certificates if there is a justified reason to believe that incorrect data has been entered in the certificate or that it is possible to use the private key corresponding to the public key contained in the certificate without the consent of the certificate holder;

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

3) a court, prosecutor’s office or agency which conducts pre-trial investigations in criminal matters in order to combat criminal offences.

(3) After verification of the legality of the claim for suspension of a certificate, the certification service provider is required to promptly enter the data concerning suspension in the database of certificates which is maintained thereby.

(4) The certification service provider shall notify the certificate holder promptly of suspension of a certificate.

(5) Certification service providers are required to maintain records of the time of and bases and applicants for suspension of certificates, and of termination of the suspension of certificates.

(6) Digital signatures or digital seals given during the period when the certificate is suspended are invalid.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

§ 13. Termination of suspension of certificates

(1) Suspension of a certificate shall be terminated on the basis of an application by the certificate holder or a person or agency which requests the suspension of the certificate by entry of the corresponding data in the database of certificates which is maintained by the certification service provider which issued the certificate.

(2) In the cases specified in clause 12 (2) 3) of this Act, the person who initiates the suspension may terminate the suspension of a certificate.

(3) A certification service provider shall notify the certificate holder promptly of termination of the suspension of the certificate.

§ 14. Revocation of certificates

(1) The following are the bases for revocation of a certificate:

1) an application by the certificate holder;

2) the opportunity for the private key corresponding to the public key set out in the certificate to be used without the consent of the certificate holder;

3) divestment of the certificate holder of active legal capacity;

4) declaration of the certificate holder as dead;

5) the death of the certificate holder;

5 (1)) deletion from the register of the certificate holder due to dissolution or release or removal from office of a certificate holder who is a holder of office in public law;

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

6) submission of false data to a certification service provider by the certificate holder in order to obtain the certificate;

7) termination of the activities of the certification service provider;

8) other cases provided by law.

(2) Certificate holders or other persons have the right to request revocation of a certificate by submission of a corresponding application.

(3) A certificate shall be revoked by a certification service provider who initiates proceedings for revocation promptly after receipt of a corresponding application or upon the existence of another basis provided for in subsection (1) of this section.

§ 15. Proceedings for revocation of certificates

(1) If the cases set out in clauses 14 (1) 3)-8) of this Act are the reasons for revocation of a certificate, the documents which certify the basis for revocation of the certificate shall be appended to the application.

(2) Certification service providers are required to verify the legality of applications and the bases for revocation of certificates.

(3) A certificate expires as of entry of the corresponding data in the database of certificates which is maintained by the certification service provider.

(4) Certification service providers are required to preserve documents which certify the reasons for revocation of a certificate until the termination of their activities, unless another term is provided for by law.

§ 16. Consequences of suspension and revocation of certificates without legal basis

A person or agency who, without legal basis, intentionally or due to gross negligence causes suspension or revocation of a certificate is required to compensate damage caused by the suspension or revocation of the certificate.

Chapter III.- Certification Services and Certification Service Providers

§ 17. Certification services

(1) The issue of certificates necessary for giving digital signatures and digital seals, the enabling of verification of digital signatures and digital seals given on the basis of such certificates, and proceedings for suspension, termination of suspension and revocation of such certificates are certification services.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(2) Certification is an act as a result of which a certification service provider issues a certificate to an applicant for a certificate.

§ 18. Certification service providers

(1) The following agencies and persons which are entered in the register of certificates as service providers and which are registered in the corresponding register in Estonia may be certification service providers:

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

1) public limited companies;

2) private limited companies the share capital of which exceeds 400 000 kroons;

3) legal persons in public law if this is prescribed in an Act concerning the legal person in public law;

4) state agencies determined by the Government of the Republic.

(2) (Repealed – 06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338)

§ 19. Requirements for certification service providers

(1) Certification service providers shall comply with the requirements established by this Act and be capable of ensuring reliable certification services in accordance with Acts and legislation issued on the basis of Acts.

(2) Certification service providers are required to ensure the conduct of an annual information systems audit by the date of entry in the register of certificates, and to submit the results of the audit to the authorised processor of the register of certificates.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(3) Certification service providers shall not have tax arrears or other arrears which endanger the provision of certification services in compliance with the principles provided for in Chapters II-V of this Act.

(4) Certification service providers are required to insure their activities pursuant to the procedure provided for in § 39 of this Act.

§ 20. Certification principles

(1) The descriptions of the organisational and technical means which comply with this Act and requirements established on the basis thereof and which are used in certification by certification service providers, and the descriptions of the requirements set for applicants for certificates by certification service providers are certification principles.

(2) The certification principles of a certification service provider shall set out the following:

1) the name of the certification service provider;

2) the address of the seat of the certification service provider;

3) the procedure for proving the private key corresponding to the public key of the applicant for the certificate;

4) a description of the technical means used to provide certification services;

5) the procedure and terms for certification proceedings;

6) the procedure for review of applications for certificates;

7) the procedure for issue of certificates;

8) the mechanisms for description of limitations on the scope of use of certificates;

9) the procedure for maintaining records of the issued certificates;

10) the procedure for release of information concerning the validity of certificates;

11) the procedure for generation and storage of keys;

11 (1)) the procedure for confirmation of the issued certificates and a description of the means prescribed for the storage of the personal key of the certification service provider;

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

12) the procedure for suspension and revocation of certificates;

13) an action plan in case it is possible to imitate the certification service provider or the activities thereof upon provision of services;

(06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338)

14) the technical procedure for suspension, termination of suspension, and revocation of certificates issued by the certification service provider;

15) the procedure for termination of the provision of certification services;

16) other circumstances which the certification service provider deems necessary to have provided in the certification principles.

(3) The certification principles of a state agency which is determined by the Government of the Republic and which provides certification services, and the cost of the services provided by the state agency shall be approved by the head of the state agency.

§ 21. Restrictions on employees of certification service providers

Employees of certification service providers who are involved in providing certification services shall not have a criminal record for an intentionally committed criminal offence.

§ 22. Duties of certification service providers

Certification service providers are required to:

1) publicise their certification principles and ensure accessibility thereto in the public data communication network;

2) ensure maintenance of the confidentiality of information not subject to disclosure which becomes known thereto upon the provision of certification services;

3) maintain records of the certificates issued thereby and the validity thereof;

4) accept applications for the suspension of certificates twenty-four hours a day;

5) certify, at the request of an interested person, by the digital signature of a representative thereof the validity of a digital signature given by a private key corresponding to the public key contained in a certificate issued thereby;

6) ensure that it is possible to verify the validity of certificates in the public data communication network twenty-four hours a day;

7) preserve documentation related to certification until the termination of their activities;

8) ensure the conduct of an annual information systems audit and submit the results of the audit to the authorised processor of the register of certificates;

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

9) publicise the conditions of compulsory insurance contracts in the public data communication network;

10) inform the authorised processor of the register of certificates of any changes to a public key used for the provision of certification services.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

Chapter IV.- Time-stamping Services and Time-stamping Service Providers

§ 23. Definition of time stamp

(1) A time stamp is a data unit which is created using a system of technical and organisational means which certifies the existence of a document at a given time.

(2) A time stamp shall be linked to data in such a manner as to preclude the possibility of changing the data undetectably after obtaining a time stamp.

(3) Time-stamping service providers shall confirm the time stamps issued thereby.

(06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338)

§ 24. Time-stamping services

(1) Time-stamping services are the issue of time stamps necessary to prove the official time and temporal order of digital signatures and digital seals and the creation of conditions for verification of issued time stamps.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(2) If it is impossible to determine the official time and temporal order of time stamps issued by different time-stamping service providers, the time stamps are deemed to have been issued simultaneously.

(3) Time-stamping service providers shall ensure that it is impossible to issue a correct time stamp for a time earlier or later than application therefor or change the order in which time stamps are issued.

§ 25. Time-stamping service providers

The following persons and agencies which are entered in the register of certificates as corresponding service providers and which are registered in the corresponding register in Estonia may be time-stamping service providers:

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

1) public limited companies;

2) private limited companies the share capital of which exceeds 400 000 kroons;

3) legal persons in public law if this is prescribed in an Act concerning the legal person in public law;

4) state agencies determined by the Government of the Republic.

§ 26. Requirements for time-stamping service providers

(1) Time-stamping service providers shall comply with the requirements established by this Act and be capable of ensuring reliable time-stamping services in accordance with Acts and legislation issued on the basis of Acts.

(2) Time-stamping service providers are required to ensure the conduct of an annual information systems audit by the date of entry in the register of certificates, and to submit the results of the audit to the authorised processor of the state register of certificates.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(3) Time-stamping service providers shall not have tax arrears or other arrears which endanger the provision of time-stamping services in compliance with the principles provided for in Chapters II-V of this Act.

(4) Time-stamping service providers are required to insure their activities pursuant to the procedure provided for in § 39 of this Act.

§ 27. Time-stamping principles

(1) The descriptions of operations performed in order to issue and verify time stamps and the descriptions of the technical means used by the time-stamping service providers are timestamping principles.

(2) The time-stamping principles of a time-stamping service provider shall set out the following:

1) the name of the time-stamping service provider;

2) a description of the technical means used to provide time-stamping services;

3) the procedure for obtaining and verifying time stamps;

3 (1)) the procedure for confirmation of the issued time stamps;

(06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338)

4) the procedure for maintaining records of the issued time stamps;

5) the procedure for release of information concerning the issued time stamps;

6) the procedure for termination of the provision of time-stamping services;

7) an action plan in case it is possible to imitate the time-stamping service provider or the activities thereof upon provision of services;

(06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338)

8) other circumstances which the time-stamping service provider deems necessary.

§ 28. Duties of time-stamping service providers

Time-stamping service providers are required to:

1) ensure correct indications of time on time stamps pursuant to the descriptions provided in the time-stamping principles;

2) maintain records of issued time stamps;

3) preserve documentation in order to verify issued time stamps;

4) (Repealed 4.12.2008 – entered into force 12.01.09 – RT I 2009, 1, 3)

5) ensure that it is possible to obtain and verify time stamps in the public data communication network;

6) ensure the conduct of an annual information systems audit and submit the results of the audit to the authorised processor of the register of certificates;

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

7) publicise the conditions of compulsory insurance contracts in the public data communication network.

8) inform the authorised processor of the register of certificates of any changes to a public key used for the provision of time-stamping services.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

§ 29. Restrictions on employees of time-stamping service providers

Employees of time-stamping service providers who are involved in providing certification services shall not have a criminal record for an intentionally committed criminal offence.

Chapter V.- Termination of provision of certification services and time-stamping services

§ 30. Termination of provision of certification services and time-stamping services

(1) The provision of certification services and time-stamping services (hereinafter services) shall be terminated:

1) by a decision of the service provider;

2) by a decision of the agency exercising supervision over the provision of services;

3) by a court judgment;

4) upon liquidation of the service provider or termination of the activities thereof;

5) by a Government of the Republic resolution which terminates the provision of services by state agencies specified in clauses 18 (1) 4) and 25 4) of this Act.

(2) Upon termination of the provision of certification services and time-stamping services, the service provider shall transfer documentation concerning provision of the service to the register of certificates.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

§ 31. Notification of termination of provision of services

(1) A service provider is required to notify the authorised processor or the chief processor of the register of certificates promptly of a decision to terminate provision of the service. If the person or agency notifies the authorised processor of the register of the decision to terminate the provision of services, the authorised processor is required to notify the chief processor of the register thereof promptly.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(2) A service provider is required to notify users of the service thereof of a decision to terminate provision of the service at least one month before termination of provision of the service.

(3) The chief processor of the register of certificates shall notify the data protection supervision authority and the state information systems co-ordination authority of any decision to terminate provision of a service.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

Chapter VI.- Register of Certificates

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

§ 32. Register of certificates

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(1) The register of certificates (hereinafter register) is a database established by the Government of the Republic which is established and introduced in order to maintain records of certification service providers and time-stamping service providers.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(2) The chief processor of the register is the Ministry of Economic Affairs and Communications.

(17.12.2003 entered into force 08.01.2004 – RT I 2003, 88, 594)

(3) The register comprises:

1) a database of certification service providers;

2) a database of time-stamping service providers;

3) (Repealed 4.12.2008 – entered into force 12.01.09 – RT I 2009, 1, 3)

4) the registry archives.

§ 33. Application for entry of service providers in register

(1) In order to be registered in a register, a person or agency shall submit the following:

1) an application for registration of the person or agency as a service provider, which is signed by a legal representative and which sets out the public key (public keys) which the person or agency will begin to use upon the provision of certification services or time stamping services by the person or agency;

(06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338)

2) the same application in digital form, which is certified pursuant to the procedure for certification of the issued certificates and time stamps and which includes proof concerning possession of private keys used upon provision of certification services or time-stamping services;

(06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338)

3) (Repealed – 19.06.2002 entered into force 01.08.2002 – RT I 2002, 61, 375)

4) the certification or time-stamping principles;

5) (Repealed – 19.06.2002 entered into force 01.08.2002 – RT I 2002, 61, 375)

6) the results of the information systems audit;

7) confirmation concerning the absence of arrears which endanger the provision of services in compliance with the principles provided for in Chapters II-V of this Act.

(19.06.2002 entered into force 01.08.2002 – RT I 2002, 61, 375)

(2) An application for the entry of a service provider in the register shall set out the following:

1) the name of the service provider;

2) the address of the seat of the service provider;

3) the registry code of the service provider;

4) the name, title, personal identification code and contact details of the representative of the service provider;

5) the telecommunications numbers and addresses of the service provider;

6) the limitations established on provision of the service.

(3) The authorised processor of the register is required to verify the accuracy of the submitted data and the compliance of the service with the requirements of this Act.

Additionally, the authorised processor of the register shall verify whether the applicant has paid the state fee, whether the person or agency which provides the service is registered and whether the person owes tax arrears to the Tax and Customs Board.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

(4) The authorised processor of the register has the right to make inquiries to all state agencies and state and local government databases in order to verify the accuracy of the data submitted by a person or agency.

(5) Before entry in the register, a person or agency is required to ensure the conduct of an information systems audit, the results of which shall be submitted to the authorised processor of the register. The cost of the information systems audit shall be borne by the person or agency.

§ 34. Registration of service providers

(1) After verification of the documents, the authorised processor of the register shall decide on the registration of a person or agency in the register as a service provider within five working days after the date of receipt of the documents and data specified in subsections 33 (1) and (2) of this Act and shall communicate the decision to the person or agency.

(19.06.2002 entered into force 01.08.2002 – RT I 2002, 61, 375)

(2) If the term provided for in subsection (1) of this section is not sufficient for verification of the submitted data and documents, the chief processor of the register may extend the term up to ten working days.

(3) After a decision is made to register a person or agency in the register, the person or agency shall submit a copy of an insurance policy which complies with the requirements of § 39 of this Act to the authorised processor after which the person or agency shall promptly be registered as a service provider.

(4) The authorised processor of the register shall grant a non-recurrent registry code to each service provider entered in the register.

(5) The authorised processor of the register shall approve the public keys of registered service providers set out in clause 33 (1) 1) of this Act.

(06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338)

(6) Upon termination of the provision of a service, a corresponding application shall be submitted to the authorised processor of the register who shall input data on the termination of provision of the service in the register.

§ 35. Refusal to register service providers

(1) The authorised processor of the register shall refuse to register a service provider:

1) if the person or agency does not comply with the requirements provided for in this Act;

2) if the certification or time-stamping principles are not in compliance with the requirements provided for in this Act;

3) (Repealed – 19.06.2002 entered into force 01.08.2002 – RT I 2002, 61, 375)

4) if the person or agency submits incorrect data to the authorised processor of the register;

5) if, on the basis of the submitted results of the information systems audit, there is reason to believe that the person or agency is unable to ensure services which are in compliance with the requirements of this Act;

6) if the person or agency has tax arrears, is not registered or has not paid the state fee;

(19.06.2002 entered into force 01.08.2002 – RT I 2002, 61, 375)

7) in other cases provided by law.

(2) The authorised processor of the register shall deliver a decision on refusal to register a service provider to the person or agency by post or by electronic means.

(19.06.2002 entered into force 01.08.2002 – RT I 2002, 61, 375)

§ 36. Deletion of service providers from register

A service provider shall be deleted from the register if the service provider has terminated the provision of services pursuant to the provisions of Chapter V of this Act.

§ 37. Access to registered data

(1) Data entered in the register are public.

(2) The authorised processor of the register is required to ensure access to the data stored in the register concerning service providers, and the availability thereof twenty-four hours a day.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

Chapter VI (1) Secure Signature-creation Devices

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

§ 37 (1). Requirements for secure signature-creation devices

(1) A secure signature-creation device is an adapted piece of software or hardware, for example a microchip card equipped with a security chip, which is used for the storage and application of a personal key.

(2) Secure signature-creation devices must, by appropriate technical and procedural means, ensure at the least that:

1) the personal key used for signature generation can practically occur only once, and that their secrecy is reasonably assured;

2) the personal key cannot, with reasonable assurance, be derived and the signature is protected against forgery using currently available technology;

3) the personal key used for signature generation can be reliably protected by the legitimate signatory against the use of others can appropriately protect the personal key such that other persons will not be able to use it.

(3) Secure signature-creation devices must not alter the data to be signed or prevent such data from being presented to the signatory prior to the signature process.

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

Chapter VII.- Proprietary Liability of Service Providers and Insurance

§ 38. Proprietary liability of service providers

(1) Service providers are liable for patrimonial damage which is caused as a result of violation of the obligations of the service provider.

(05.06.2002 entered into force 01.07.2002 – RT I 2002, 53, 336)

(2) If a third person besides the service provider is liable for loss specified in subsection

(1) of this section, they shall be solidarily liable.

§ 39. Compulsory insurance of service providers

(1) In order to ensure compensation for loss provided for in § 38 of this Act, service providers are required to enter into compulsory insurance contracts.

(2) Service providers are required to publicise the conditions of insurance contracts in the public data communication network.

Chapter VIII.- Recognition of Certificates Issued by Foreign Certification Service Providers and of Digital Signatures and Digital Seals Created on Basis thereof

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

§ 40. Recognition of foreign certificates

Certificates issued by a foreign certification service provider shall be recognised as equivalent to certificates issued by certification service providers acting on the basis of this Act if at least one of the following conditions is met:

1) according to the decision of the chief processor of the register, the foreign certification service provider complies with the requirements provided for in this Act and legislation established on the basis thereof;

2) the certificates of the foreign certification provider are guaranteed by a certification service provider acting on the basis of this Act who assumes responsibility for the accuracy of the data contained in the certificates;

3) the certificates issued by the foreign certification service provider are recognised by an international agreement entered into by the Republic of Estonia.

Chapter IX.- Supervision of Certification Service Providers and Time-stamping Service Providers

§ 41. Supervisory authorities

(1) The Ministry of Economic Affairs and Communications shall monitor observance of the requirements of this Act and legislation established on the basis thereof.

(17.12.2003 entered into force 08.01.2004 – RT I 2003, 88, 594)

(2) The chief processor of the register shall exercise supervision over the maintenance of the register pursuant to the procedure prescribed in the Public Information Act.

(4.12.2008 entered into force 1.01.08 – RT I 2007, 12, 66)

(3) The data protection supervision authority shall exercise supervision over the legality of maintenance of the register and over the protection of data pursuant to the procedure prescribed in the Public Information Act. and the Personal Data Protection Act (RT I 1996, 48, 944; 1998, 59, 941; 111, 1833; 2000, 50, 317; 92, 597; 104, 685; 2001, 50, 283; 2002, 61, 375).

(4.12.2008 entered into force 1.01.08 – RT I 2007, 12, 66)

§ 42. Exercise of supervision

The Ministry of Economic Affairs and Communications, as the agency which monitors observance of the requirements of this Act and legislation established on the basis thereof, has the right to:

(17.12.2003 entered into force 08.01.2004 – RT I 2003, 88, 594)

1) verify the accuracy of results of the information systems audit submitted to the register;

2) enter premises which are used for the provision of services and examine documents concerning the provision of services in the presence of a representative of the service provider;

3) make inquiries to all state agencies and state and local government databases in order to obtain corresponding data;

4) issue a written caution to a service provider if the service provider fails, for the first time or due to negligence, to comply with the requirements of this Act or legislation issued on the basis thereof;

5) issue a precept for a specified term to a service provider if the service provider does not respond to a caution specified in clause 4) of this section or fails repeatedly or intentionally to implement this Act or observe legislation issued on the basis thereof;

6) initiate administrative offence matters pursuant to the procedure prescribed in the Code of Administrative Offences (RT 1992, 29, 396; RT I 1999, 41, 496; 50, 548; 58, 608; 60, 616; 87, 792; 92, 825; 95, 843; 2000, 10, 58; 25, 141; 28, 167; 29, 169; 40, 247; 45, 279; 49, 301; 305; 51, 321; 54, 346; 348; 351; 55, 361; 58, 376; 84, 533; 86, 544; 548; 89, 578; 95, 609; 613; 2001, 3, 5; 9, 41; 17, 76; 18, 87; 21, 115; 116; 31, 174; 42, 236; 52, 303; 53, 312; 313; 314; 56, 333; 335; 339; 58, 356; 65, 378) upon failure to comply with a precept specified in clause 5) of this section;

7) decide on the deletion of a service provider from the register and submit the decision to the authorised processor of the register in order for a corresponding entry to be made.

Chapter X.- Implementing Provisions

§ 43. Implementation of digital signatures

(1) The Government of the Republic shall establish and introduce the register provided for in subsection 32 (1) of this Act by the time this Act enters into force.

(2) The Government of the Republic shall establish uniform bases for the document management procedures of state and local government agencies and legal persons in public law by 1 March 2001 and the bases shall also enable the use of digitally signed documents in the document management of the agencies.

(15.11.2000 entered into force 01.01.2001 – RT I 2000, 92, 597)

(3) State and local government agencies and legal persons in public law shall reorganise the document management thereof pursuant to the document management procedures provided for in subsection (2) of this section by 1 June 2001.

(15.11.2000 entered into force 01.01.2001 – RT I 2000, 92, 597)

(4) The Minister of Economic Affairs and Communications shall approve the procedure for the information systems audit of service providers by 1 October 2000.

(17.12.2003 entered into force 08.01.2004 – RT I 2003, 88, 594)

§ 44. Approval of use of public keys of authorised processor of register and service providers and determination of scope of use of private keys corresponding thereto

(1) The Minister of Economic Affairs and Communications shall approve the public key of the authorised processor of the register, which is used for the approval of the public keys of certification service providers and time-stamping service providers set out in clause 33 (1) 1) of this Act, and shall determine the scope of use of the private key corresponding thereto.

(06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338; 17.12.2003 entered into force 08.01.2004 – RT I 2003, 88, 594)

(2) The authorised processor of the register shall approve the public key used for the provision of certification services or time-stamping services by certification service providers and time-stamping service providers, and the scope of use of the private key corresponding thereto.

(06.06.2001 entered into force 07.07.2001 – RT I 2001, 56, 338)

§ 45. Amendment of State Fees Act

The State Fees Act (RT I 1997, 80, 1344; 2001, 55, 331; 56, 332; 64, 367; 65, 377; 85, 512; 88, 531; 91, 543; 93, 565; 2002, 1, 1; 9, 45; 13, 78; 79; 81; 18, 97; 23, 131; 24, 135; 27, 151; 153; 30, 178; 35, 214; 44, 281; 47, 297; 51, 316; 57, 358; 58, 361; 61, 375) is amended as follows:

1) clause 26 (3)) is added to subsection 3 (2) worded as follows:

“26 (3)) acts performed on the basis of the Digital Signatures Act;”

2) Division 18 (2) is added to Chapter 7 of the Act worded as follows:

“Division 18 (2) Acts Performed on Basis of Digital Signatures Act

§ 186 (3). Making and amendment of entries concerning certification service providers and timestamping service providers in state register of certificates

(1) A state fee of 10 000 kroons shall be paid for registration of a certification service provider or a time-stamping service provider in the state register of certificates.

(2) A state fee of 100 kroons shall be paid for entry of amendments to data concerning a certification service provider or a time-stamping service provider in the state register of certificates.

§ 46. Amendment of Identity Documents Act

The Identity Documents Act (RT I 1999, 25, 365; 2000, 25, 148; 26, 150; 40, 254; 86, 550; 2001, 16, 68; 31, 173; 56, 338; 2002, 61, 375) is amended as follows:

1) subsection (5) is added to § 9 worded as follows:

“(5) Information which enables digital identification and signing and other digital data, the list of which shall be established by a regulation of the Government of the Republic, may be entered in a document.”;

2) subsection (6) is added to § 15 worded as follows:

“(6) The issuer of a document shall identify the person applying for the document. The procedure for identification shall be established by a regulation of the Minister of Internal Affairs.

§ 47. Entry into force of Act

This Act enters into force on 15 December 2000.

 

 

(1) Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures (OJ L 13, 19.01.2000, pp 12–20)

(4.12.2008 entered into force 12.01.09 – RT I 2009, 1, 3)

 

01Ene/14

titulo

El artículo 18 de nuestra Constitución en su apartado 4, afirma: “La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. Ha sido con esa base Constitucional con la que el Legislador ha ido estableciendo una política bastante definida en Protección de Datos, primero con la Ley Orgánica del Tratamiento Automatizado de Datos, del año 92 (LORTAD) para, posteriormente, derogarla con la nueva Ley Orgánica de Protección de Datos, la 15/1999 (en adelante, la Ley). Fruto de esta normativa ha sido también la implantación de las medidas obligatorias que establece el Reglamento de Medidas de Seguridad (en adelante, el Reglamento, aprobado por R.D. 994/99 de 11 de junio). Todo esto es consecuencia de la Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995.

Establecer una adecuada política de Protección de Datos en las pymes es el reto del Reglamento, que aboga por unos requerimientos que toda entidad ha de incorporar en su quehacer diario. Requerimientos que son, a priori, bastante inalcanzables si no se cuenta con un correcto asesoramiento de expertos en derecho que ayuden a adecuar los datos personales con los que cuentan las empresas a los niveles de seguridad del texto.

La Ley es obligatoria para cualesquiera actividades y empresas, de toda índole, que manejen ficheros de carácter personal, automatizados o no. Esto es, prácticamente todas, pues no es concebible una empresa, individual o societaria, asociación, corporación, centro educativo, sindicato, entidad recreativa…que no maneje, según los casos, ficheros de gestión contable o administrativa, clientes, proveedores, cobros, pagos, personal, asociados, alumnos…

En informatica-juridica hemos inaugurado una nueva sección dedicada al estado de la cuestión en España. El responsable es Alfonso Villahermosa Iglesias ([email protected]) Máster en Derecho de las Telecomunicaciones y Tecnologías de la Información por la Universidad Carlos III y Especialista en Economía y derecho de la Tecnología Digital (Universidad de Castilla La Mancha).

ALFONSO VILLAHERMOSA IGLESIAS
[email protected]
Especialista en Economía y Derecho de la Tecnología Digital
Master en Derecho de las Telecomunicaciones y Tecnologías de la información por la Universidad Carlos III

01Ene/14

Directiva 98/48/CE del Parlamento Europeo y del Consejo de 20 de julio de 1998, que modifica la Directiva 98/34/CE por la que se establece un procedimiento de información en materia de las normas y reglamentaciones técnicas.

EL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado constitutivo de la Comunidad Europea y, en particular, sus artículos 100 A y 213,

Vista la propuesta de la Comisión (1),

Visto el dictamen del Comité Económico y Social (2),

De conformidad con el procedimiento establecido en el artículo 189 B del Tratado (3),

(1) Considerando que, para permitir el buen funcionamiento del mercado interior, es necesario garantizar, modificando la Directiva 98/34/CE (4), la máxima transparencia de las futuras normas nacionales que se apliquen a los servicios de la sociedad de la información;

(2) Considerando que una gran variedad de servicios, tal como se contemplan en los artículos 59 y 60 del Tratado, va a beneficiarse de las oportunidades que brinda la sociedad de la información para que puedan ser prestados a distancia por vía electrónica y a petición individual de un destinatario de servicios;

(3) Considerando que el espacio sin fronteras interiores que constituye el mercado interior permite a los prestadores de estos servicios desarrollar sus actividades transfronterizas para incrementar su competitividad y, de esta forma, hace posible que los ciudadanos dispongan de nuevas posibilidades de emitir y recibir informaciones sin consideración de fronteras y que los consumidores dispongan de nuevas formas de acceso a bienes o servicios;

(4) Considerando que la ampliación del ámbito de aplicación de la Directiva 98/34/CE no puede impedir a los Estados miembros tener en cuenta las diferentes repercusiones sociales, societarias y culturales inherentes a la aparición de la sociedad de la información; que, en particular, la utilización de las normas de procedimiento previstas por dicha Directiva en materia de servicios de la sociedad de la información no pueden afectar a las medidas de política cultural, en particular en el ámbito audiovisual, que los Estados miembros pudieran adoptar, de conformidad con el Derecho

(5) Considerando que la Directiva 98/34/CE no está destinada a aplicarse a las normas nacionales relativas a los derechos fundamentales, como las normas constitucionales en materia de libertad de expresión y, más concretamente, de libertad de prensa; que no está destinada a aplicarse al Derecho penal general; que, además, no es aplicable a los acuerdos de Derecho privado entre entidades de crédito y, en particular, a los acuerdos sobre la realización de pagos entre entidades de crédito;

(6) Considerando que el Consejo Europeo ha subrayado la necesidad de crear un marco jurídico claro y estable a nivel comunitario que permita el desarrollo de la sociedad de la información; que el Derecho comunitario, y en particular las normas sobre el mercado interior, tanto los principios del Tratado como el Derecho derivado, ya constituyen un marco jurídico básico para el desarrollo de estos servicios;

(7) Considerando que las normas nacionales en vigor aplicables a los servicios actuales deberían poder adaptarse a los nuevos servicios de la sociedad de la información, ya sea para garantizar una mejor protección de los intereses generales, ya sea, por el contrario, para simplificar estas normas en el caso de que su aplicación sea desproporcionada en relación con los objetivos que persiguen;

(8) Considerando que, sin coordinación a nivel comunitario, esta actividad normativa que previsiblemente se llevará a cabo a nivel nacional podría ocasionar restricciones a la libre circulación de servicios y a la libertad de establecimiento que provoquen una nueva fragmentación del mercado interior, un exceso de regulación e incoherencias normativas;

(9) Considerando la conveniencia de un enfoque coordinado a escala comunitaria en el tratamiento de los problemas que planteen actividades básicamente transnacionales, como los nuevos servicios, con objeto de lograr también una protección real y eficaz de los objetivos de interés general asociados al desarrollo de la sociedad de la información;

(10) Considerando que los servicios de telecomunicaciones ya están armonizados a escala comunitaria o que, en su caso, existe un régimen de reconocimiento mutuo y que la legislación comunitaria existente prevé adaptaciones al desarrollo tecnológico y a los nuevos servicios ofrecidos y que por ello la mayor parte de las normas nacionales relativas a servicios de telecomunicaciones no deberán ser notificadas con arreglo a la presente Directiva, ya que están comprendidas en las exclusiones previstas en el apartado 1 del artículo 10 o en el punto 5) del artículo 1 de la Directiva 98/34/CE; que, no obstante, las disposiciones nacionales que se refieren específicamente a cuestiones que no son objeto de una reglamentación a nivel comunitario pueden tener una repercusión en la libre circulación de los servicios de la sociedad de la información y que por ello deberán ser notificadas;

(11) Considerando, no obstante, que en otros ámbitos de la sociedad de la información aún poco conocidos sería prematuro coordinar las reglamentaciones nacionales mediante una armonización extensiva o exhaustiva a nivel comunitario del Derecho sustantivo, ya que no se conocen suficientemente las formas ni la naturaleza de los nuevos servicios, que aún no existen a nivel nacional actividades normativas específicas en la materia y que en la fase actual aún no puede definirse la necesidad ni el contenido de tal armonización en el mercado interior;

(12) Considerando que, en consecuencia, es necesario preservar el buen funcionamiento del mercado interior y prevenir los riesgos de una nueva fragmentación estableciendo un procedimiento de información, consulta y cooperación administrativa en relación con los nuevos proyectos de reglamentación; que dicho procedimiento contribuirá, entre otras cosas, a garantizar una aplicación eficaz del Tratado, en particular de sus artículos 52 y 59, o, en su caso, detectar la necesidad de garantizar la protección a nivel comunitario de un interés general; que, además, con la mejora en la aplicación del Tratado que este procedimiento de información hará posible se logrará reducir la exigencia de normas comunitarias a lo estrictamente necesario y proporcional en relación con el mercado interior y con la protección de objetivos de interés general; que, por último, este procedimiento de información hará posible que las empresas saquen mayor provecho de las ventajas del mercado interior;

(13) Considerando que la Directiva 98/34/CE persigue los mismos objetivos y que este procedimiento es eficaz y el más perfeccionado para el logro de tales objetivos; que la experiencia adquirida con la aplicación de dicha Directiva y los procedimientos que en ella se establecen se adaptan a los proyectos de normas relativos a los servicios de la sociedad de la información; que el procedimiento que en ella se establece ya se ha consolidado adecuadamente en las administraciones nacionales;

(14) Considerando además que, de conformidad con lo dispuesto en el artículo 7 A del Tratado, el mercado interior implica un espacio sin fronteras interiores en el que la libre circulación de mercancías, personas, servicios y capitales está garantizada y que la Directiva 98/34/CE no establece más que un procedimiento de cooperación administrativa sin armonización de normas sustantivas;

(15) Considerando, en consecuencia, que la modificación de la Directiva 98/34/CE con el fin de aplicarla a los proyectos de normas relativas a los servicios de la sociedad de la información constituye el enfoque más adecuado para responder eficazmente a las necesidades de transparencia en el mercado interior por lo que se refiere al marco jurídico de dichos servicios;

(16) Considerando que sería necesario establecer la notificación, en particular, de las normas que pueden evolucionar en el futuro; que son los servicios prestados a distancia, por vía electrónica y a petición individual de un destinatario de servicios (servicios de la sociedad de la información) los que, habida cuenta de su diversidad y de su desarrollo futuro, más pueden necesitar y propiciar la introducción de nuevas normas y reglamentaciones; que, por consiguiente, es preciso establecer la notificación de los proyectos de normas y reglamentaciones que se refieran a estos servicios;

(17) Considerando que, de esta forma, se deberían comunicar las normas específicas relativas al acceso a los servicios que pueden prestarse según las modalidades descritas y a su ejercicio, aun en el caso de que estén incluidas en una normativa con un objetivo más general; que, no obstante, no deberían notificarse las normas generales que no establezcan disposición específica alguna en relación con estos servicios;

(18) Considerando que por normas relativas al acceso a los servicios y a su ejercicio se ha de entender las que establecen requisitos relativos a los servicios de la sociedad de la información, como las relativas a los prestadores, servicios y destinatarios de servicios, relacionadas con una actividad económica que pueda prestarse por vía electrónica, a distancia y a petición personal del destinatario de los servicios; que, siendo así, esta definición abarca, por ejemplo, las normas relativas al establecimiento de los prestadores de estos servicios y, en particular, las relativas al régimen de autorización o licencias; que se ha de considerar como norma relativa específicamente a los servicios de la sociedad de la información cualquier disposición que se refiera a ellos, aunque figure en una normativa de carácter general; que no abarca, en cambio, las medidas relativas directa e individualmente a algunos destinatarios particulares (como, por ejemplo, las licencias en materia de telecomunicaciones);

(19) Considerando que por servicios se ha de entender, con arreglo al artículo 60 del Tratado, tal como ha sido interpretado por la jurisprudencia del Tribunal de Justicia, las prestaciones realizadas normalmente a cambio de una remuneración; que esta característica no se da en las actividades que realiza el Estado, sin contrapartida económica, en el cumplimiento de su misión, principalmente en los ámbitos social, cultural, educativo y judicial; que, por ello, la definición del artículo 60 del Tratado no abarca las normas nacionales relativas a estas actividades y que, por tanto, dichas actividades no entran en el ámbito de aplicación de la presente Directiva;

(20) Considerando que la presente Directiva no afecta al ámbito de aplicación de la Directiva 89/552/CEE del Consejo, de 3 de octubre de 1989, sobre la coordinación de determinadas disposiciones legales, reglamentarias y administrativas de los Estados miembros relativas al ejercicio de actividades de radiodifusión, televisiva (5), modificada por la Directiva 97/36/CE del Parlamento Europeo y del Consejo (6), ni a las posibles modificaciones futuras de dicha Directiva;

(21) Considerando que, sea como fuere, la presente Directiva no abarca los proyectos de normas nacionales encaminadas a transponer el contenido de las directivas comunitarias en vigor o pendientes de adopción, porque ya se estén estudiando específicamente; que, por ello, no entrarían en el ámbito de aplicación de la presente Directiva ni las reglamentaciones nacionales de transposición de la Directiva 89/552/CEE, modificada por la Directiva 97/36/CE, o por las posibles modificaciones futuras de dicha Directiva, ni las reglamentaciones nacionales de transposición o las adoptadas posteriormente en el contexto de la Directiva 97/13/CE del Parlamento Europeo y del Consejo, de 10 de abril de 1997 relativa a un marco común en materia de autorizaciones generales y las licencias individuales en el ámbito de los servicios de telecomunicaciones (7);

(22) Considerando asimismo que es conveniente contemplar casos excepcionales en los que las normas nacionales relativas a los servicios de la sociedad de la información podrían adoptarse inmediatamente; que es además importante admitir esta posibilidad únicamente por motivos urgentes relacionados con una situación grave e imprevisible, es decir, con una situación que no se conociese con anterioridad y cuyo origen no fuere

(23) Considerando que conviene que un Estado miembro aplace en doce meses -y en caso de posición común del Consejo, eventualmente, en dieciocho meses- la adopción de un proyecto de regla relativa a servicios únicamente cuando el proyecto se refiera a una materia cubierta por una propuesta de directiva, reglamento o decisión que la Comisión ya haya presentado al Consejo; que la Comisión sólo podrá recurrir contra el Estado miembro de que se trate por esta obligación de aplazamiento cuando el proyecto de regla nacional incluya disposiciones que no son conformes al contenido de la propuesta presentada por la Comisión;

(24) Considerando que la definición de un marco de información y consulta a escala comunitaria como el establecido por la presente Directiva constituye el requisito previo para una participación coherente y eficaz de la Comunidad en el tratamiento de los problemas relacionados con los aspectos normativos de los servicios de la sociedad de la información a escala internacional;

(25) Considerando que, en el marco del funcionamiento de la Directiva 98/34/CE, conviene que el Comité contemplado en su artículo 5 se reúna de forma específica para examinar las cuestiones relativas a los servicios de la sociedad de la información;

(26) Considerando que, en el mismo sentido, conviene recordar que cada vez que una medida nacional tenga que ser asimismo notificada en la fase de proyecto en virtud de otro acto comunitario, el Estado miembro de que se trate puede hacer una comunicación única con arreglo a ese acto, indicando que dicha comunicación constituye también una comunicación a efectos de la presente Directiva;

(27) Considerando que la Comisión examinará con regularidad la evolución en el mercado de los nuevos servicios en el ámbito de la sociedad de la información y especialmente en el marco de la convergencia entre las telecomunicaciones, la tecnología de la información y los medios de comunicación y que, en su caso, tomará iniciativas para adaptar rápidamente la reglamentación con objeto de fomentar el desarrollo a nivel europeo de nuevos servicios,

 

HAN ADOPTADO LA PRESENTE DIRECTIVA:

 

Artículo 1

La Directiva 98/34/CE se modificará como sigue:

 

1) El título se sustituirá por el texto siguiente:

“Directiva del Parlamento Europeo y del Consejo, por la que se establece un procedimiento de información en materia de las normas y reglamentaciones técnicas y de las reglas relativas a los servicios de la sociedad de la información”.

 

2) El artículo 1 se modificará como sigue:

 

a) se añadirá el nuevo punto 2) siguiente:

“2) “servicio”, todo servicio de la sociedad de la información, es decir, todo servicio prestado normalmente a cambio de una remuneración, a distancia, por vía electrónica y a petición individual de un destinatario de servicios.

A efectos de la presente definición, se entenderá por:

– “a distancia”, un servicio prestado sin que las partes estén presentes simultáneamente;

“por vía electrónica”, un servicio enviado desde la fuente y recibido por el destinatario mediante equipos electrónicos de tratamiento (incluida la compresión digital) y de almacenamiento de datos y que se transmite, canaliza y recibe enteramente por hilos, radio, medios ópticos o cualquier otro medio electromagnético;

“a petición individual de un destinatario de servicios”, un servicio prestado mediante transmisión de datos a petición individual.

En el anexo V figura una lista indicativa de los servicios no cubiertos por esta definición.

La presente Directiva no será aplicable:

– a los servicios de radiodifusión sonora,

– a los servicios de radiodifusión televisiva contemplados en la letra a) del artículo 1 de la Directiva 89/552/CEE (*).

 

b) los puntos 2) y 3) pasarán a ser, respectivamente, los puntos 3) y 4);

 

c) se añadirá un nuevo punto 5):

“5) “Regla relativa a los servicios”, un requisito de carácter general relativo al acceso a las actividades de servicios contempladas en el punto 2) y a su ejercicio, especialmente las disposiciones relativas al prestador de servicios, a los servicios y al destinatario de servicios, con exclusión de las normas que no se refieren específicamente a los servicios determinados en dicho punto.

La presente Directiva no se aplicará a las normas relativas a cuestiones que son objeto de una normativa comunitaria en materia de servicios de telecomunicación, tal como los define la Directiva 90/387/CEE (**).

La presente Directiva no se aplicará a las normas relativas a cuestiones que son objeto de una normativa comunitaria en materia de servicios financieros, tal como se enumeran de una manera no exhaustiva en el anexo VI de la presente Directiva.

A excepción del apartado 3 del artículo 8, la presente Directiva no se aplicará a las normas establecidas por o para los mercados reglamentados a tenor de la Directiva 93/22/CEE, o por o para otros mercados o entidades que efectúen operaciones de compensación o de liquidación en dichos mercados.

A efectos de la presente definición:

– se considerará que una norma se refiere específicamente a los servicios de la sociedad de la información cuando, por lo que respecta a su motivación y al texto de su articulado, tenga como finalidad y objeto específicos, en su totalidad o en determinadas disposiciones concretas, regular de manera explícita y bien determinada dichos servicios;

– se considerará que una norma no se refiere específicamente a los servicios de la sociedad de la información cuando sólo haga referencia a esos servicios implícita o incidentalmente.”

 

d) los puntos 4) a 8) pasarán a ser, respectivamente, los puntos 6) a 10);

 

e) el punto 9) pasará a ser el nuevo punto 11) siguiente:

“11) “Reglamento técnico”, las especificaciones técnicas u otros requisitos o las reglas relativas a los servicios, incluidas las disposiciones administrativas que sean de aplicación y cuyo cumplimiento sea obligatorio, de iure o de facto, para la comercialización, prestación de servicio o establecimiento de un operador de servicios o la utilización en un Estado miembro o en gran parte del mismo, así como, a reserva de las contempladas en el artículo 10, las disposiciones legales, reglamentarias y administrativas de los Estados miembros que prohíben la fabricación, importación, comercialización o utilización de un producto o que prohíben el suministro o utilización de un servicio o el establecimiento como prestador de servicios.

Constituyen especialmente reglamentos técnicos de facto:

las disposiciones legales, reglamentarias o administrativas de un Estado miembro que remiten ya sea a especificaciones técnicas, a otros requisitos o a reglas relativas a los servicios, ya sea a códigos profesionales o de buenas prácticas que a su vez se refieran a especificaciones técnicas, a otros requisitos o a reglas relativas a los servicios, cuya observancia confiere una presunción de conformidad a lo establecido por dichas disposiciones legales, reglamentarias o administrativas;

– los acuerdos voluntarios de los que sea parte contratante los poderes públicos y cuyo objetivo sea el cumplimiento, en pro del interés general, de las especificaciones técnicas u otros requisitos, o de reglas relativas a los servicios, con exclusión de los pliegos de condiciones de los contratos públicos;

las especificaciones técnicas u otros requisitos, o las reglas relativas a los servicios, relacionados con medidas fiscales o financieras que afecten al consumo de los productos o servicios, fomentando la observancia de dichas especificaciones técnicas u otros requisitos o reglas relativas a los servicios; no se incluyen las especificaciones técnicas u otros requisitos ni las reglas relativas a los servicios relacionadas con los regímenes nacionales de seguridad social.

Quedan incluidos los reglamentos técnicos establecidos por las autoridades designadas por los Estados miembros y que figuren en una lista que deberá fijar la Comisión antes del 5 de agosto de 1999 en el contexto del comité previsto en el artículo 5.

La modificación de dicha lista se realizará con arreglo al mismo procedimiento.”;

 

f) el punto 10) pasará a ser el nuevo punto 12) siguiente:

“12) “Proyecto de reglamento técnico”, el texto de una especificación técnica, de otro requisito o de una regla relativa a los servicios, incluidas las disposiciones administrativas, elaborado con intención de aprobarlo o de hacer que finalmente se apruebe como reglamento técnico, y que se encuentre en un nivel de preparación que permita aún la posibilidad de modificaciones sustanciales.”.

 

3) El artículo 6 se modificará como sigue:

 

a) en el apartado 1 se añadirá el párrafo siguiente:

“El Comité se reunirá con una composición específica para examinar las cuestiones relativas a los servicios de la sociedad de la información.”;

 

b) se añadirá el apartado siguiente:

“8. Por lo que se refiere a las reglas relativas a los servicios, la Comisión y el Comité podrán consultar a personas físicas o jurídicas de la industria o de la universidad y, en la medida de lo posible, a órganos representativos, que sean competentes para emitir un dictamen cualificado sobre los objetivos y consecuencias sociales y societarias de cualquier proyecto de regla relativa a los servicios, así como tomar nota de su opinión siempre que se les solicite.”;

 

4) El sexto párrafo del apartado 1 del artículo 8 se sustituirá por el texto siguiente:

“Por lo que se refiere a las especificaciones técnicas, otros requisitos o a las reglas relativas a los servicios, contemplados en el tercer guión del párrafo segundo del punto 11) del artículo 1, las observaciones o los dictámenes circunstanciados de la Comisión o de los Estados miembros sólo podrán referirse a los aspectos que puedan obstaculizar los intercambios o, por lo que respecta a las reglas relativas a los servicios, la libre circulación de los servicios o a la libertad de establecimiento de los prestadores de servicios, y no al aspecto fiscal o financiero de la medida.”;

 

5) El artículo 9 se modificará como sigue:

 

a) los apartados 2 y 3 se sustituirán por el texto siguiente:

“2. Los Estados miembros aplazarán:

– en cuatro meses la adopción de un proyecto de reglamento técnico que tenga la forma de un acuerdo voluntario con arreglo a lo dispuesto en el segundo guión del párrafo segundo del punto 11) del artículo 1,

– sin perjuicio de lo dispuesto en los apartados 3, 4 y 5, en seis meses la adopción de cualquier otro proyecto de reglamento técnico (con la exclusión de los proyectos relativos a los servicios), a partir de la fecha en que la Comisión reciba la comunicación contemplada en el apartado 1 del artículo 8, si la Comisión u otro Estado miembro emitiera, en los tres meses siguientes a esa fecha, un dictamen circunstanciado según el cual la medida prevista presenta aspectos que puedan crear, llegado el caso, obstáculos a la libre circulación de mercancías en el marco del mercado interior;

– sin perjuicio de lo dispuesto en los apartados 4 y 5, en cuatro meses la adopción de un proyecto de regla relativa a los servicios, a partir de la fecha en que la Comisión reciba la comunicación contemplada en el apartado 1 del artículo 8, si la Comisión u otro Estado miembro emitiera, en los tres meses siguientes a esa fecha, un dictamen circunstanciado según el cual la medida prevista presenta aspectos que puedan crear, llegado el caso, obstáculos a la libre circulación de servicios o a la libertad de establecimiento de los operadores de servicios en el marco del mercado interior.

Por lo que respecta a los proyectos de reglas relativas a los servicios, los dictámenes circunstanciados de la Comisión o de los Estados miembros no podrán afectar a las medidas de política cultural, en particular en el ámbito audiovisual, que los Estados pudieran adoptar, de conformidad con el Derecho comunitario, habida cuenta de su diversidad lingüística, de las especificidades nacionales y regionales y de sus patrimonios culturales.

El Estado miembro de que se trate informará a la Comisión acerca del curso que tenga la intención de dar a tales dictámenes circunstanciados. La Comisión comentará esta reacción.

Por lo que se refiere a las reglas relativas a los servicios, el Estado miembro interesado indicará, en su caso, las razones por las que los dictámenes circunstanciados no pueden tenerse en cuenta.

3. Los Estados miembros aplazarán la adopción de un proyecto de reglamento técnico, con la exclusión de los proyectos de reglas relativas a los servicios, en doce meses a partir de la fecha en que la Comisión reciba la comunicación contemplada en el apartado 1 del artículo 8, si en los tres meses siguientes a esa fecha la Comisión comunicara su intención de proponer o adoptar una directiva, reglamento o decisión sobre este asunto, de conformidad con el artículo 189 del Tratado.”;

 

b) el apartado 7 se sustituirá por el texto siguiente:

“7. Los apartados 1 a 5 no serán aplicables cuando un Estado miembro:

por motivos urgentes relacionados con una situación grave e imprevisible que tenga que ver con la protección de la salud de las personas y los animales, la preservación de los vegetales o la seguridad y, en lo que respecta a las reglas relativas a los servicios, también con el orden público, en particular con la protección de los menores, deba elaborar lo antes posible reglamentos técnicos para su inmediata adopción y aplicación, sin que pueda realizar consultas al respecto, o

– por motivos urgentes relacionados con una situación grave que tenga que ver con la protección de la seguridad y de la integridad del sistema financiero y, en particular con la protección de los depositantes, los inversores y los asegurados, deba adoptar y aplicar de inmediato reglas relativas a los servicios financieros.

El Estado miembro indicará en la comunicación prevista en el artículo 8 los motivos que justifican la urgencia de las medidas en cuestión. La Comisión se pronunciará sobre esta comunicación lo antes posible. Adoptará las medidas apropiadas en caso de que se recurra abusivamente a este procedimiento. La Comisión mantendrá informado al Parlamento Europeo.”;

 

6) El artículo 10 se modificará como sigue:

 

a) los guiones primero y segundo del apartado 1 se sustituirán por el texto siguiente:

“- se ajusten a los actos comunitarios vinculantes que tienen por efecto la adopción de especificaciones técnicas o de reglas relativas a los servicios;

– cumplan los compromisos que emanen de un acuerdo internacional y que tengan por resultado la adopción de especificaciones técnicas o reglas relativas a los servicios comunes en la Comunidad; “;

 

b) el sexto guión del apartado 1 se sustituirá por el texto siguiente:

“- se limiten a modificar un reglamento técnico con arreglo a lo dispuesto en el punto 11) del artículo 1, de conformidad con una solicitud de la Comisión para eliminar un obstáculo a los intercambios o, por lo que respecta a las reglas relativas a los servicios, a la libre circulación de servicios o a la libertad de establecimiento de los prestadores de servicios.”;

 

c) los apartados 3 y 4 del artículo 1 se sustituyen por el texto siguiente:

“3. Los apartados 3 a 6 del artículo 9 no serán aplicables a los acuerdos voluntarios a los que hace referencia el segundo guión del párrafo segundo del punto 11) del artículo 1.

4. El artículo 9 no será aplicable a las especificaciones técnicas u otros requisitos ni a las reglas relativas a los servicios a que hace referencia el tercer guión del párrafo segundo del punto 11) del artículo 1.”;

 

7) Se añadirán los anexos V y VI que figuran en el anexo de la presente Directiva.

 

Artículo 2

1. Los Estados miembros pondrán en vigor las disposiciones reglamentarias y administrativas necesarias para dar cumplimiento a lo dispuesto en la presente Directiva a más tardar el 5 de agosto de 1999. Informarán inmediatamente de ello a la Comisión.

Cuando los Estados miembros adopten estas disposiciones, éstas incluirán una referencia a la presente Directiva o irán acompañadas de dicha referencia en su publicación oficial. Los Estados miembros establecerán las modalidades de la mencionada referencia.

2. Los Estados miembros comunicarán a la Comisión el texto de las disposiciones básicas de Derecho interno que adopten en el ámbito regulado por la presente Directiva.

 

Artículo 3

A más tardar dos años después de la fecha contemplada en el párrafo primero del apartado 1 del artículo 2, la Comisión presentará al Parlamento Europeo y al Consejo una evaluación de la aplicación de la Directiva 98/34/CE, en particular a la luz de la evolución tecnológica y del mercado de los servicios contemplados en el punto 2) del artículo 1. A más tardar tres años después de la fecha contemplada en el párrafo primero del apartado 1 del artículo 2, la Comisión presentará, en su caso, propuestas al Parlamento Europeo y al Consejo con vistas a modificar la Directiva.

A estos efectos, la Comisión tendrá en cuenta las posibles observaciones que le comuniquen los Estados miembros.

 

Artículo 4

La presente Directiva entrará en vigor el día de su publicación en el Diario Oficial de las Comunidades Europeas.

 

Artículo 5

Los destinatarios de la presente Directiva serán los Estados miembros.

 

ANEXO

“ANEXO V.- Lista indicativa de los servicios no cubiertos por el párrafo segundo del punto 2) del artículo 1

1. Servicios no ofrecidos “a distancia”

Servicios prestados en presencia física del prestador y del destinatario, aunque impliquen la utilización de dispositivos electrónicos:

a) revisión médica o tratamiento en la consulta de un médico con utilización de equipo electrónico, pero con la presencia física del paciente;

b) consulta en la tienda de un catálogo electrónico en presencia física del cliente;

c) reserva de billetes de avión a través de una red de ordenadores realizada en una agencia de viajes en presencia física del cliente;

d) juegos electrónicos en un salón recreativo en presencia física del usuario.

2. Servicios no ofrecidos “por vía electrónica”

– Servicios cuyo contenido es material, aunque se presten utilizando dispositivos electrónicos:

a) expendeduría automática de billetes (billetes de banco, billetes de ferrocarril),

b) acceso a redes de carretera, aparcamientos, etc., de pago, aun cuando en las entradas o salidas haya dispositivos electrónicos que controlen el acceso o aseguren el pago adecuado.

– Servicios fuera de línea: distribución de CD-ROM o de programas informáticos en disquetes.

– Servicios no prestados por medio de sistemas electrónicos de tratamiento o almacenamiento de datos:

a) servicios de telefonía vocal;

b) servicios de fax y télex;

c) servicios prestados por medio de telefonía vocal o fax;

d) consulta médica por teléfono o fax;

e) consulta jurídica por teléfono o fax;

f) marketing directo por teléfono o fax.

3. Servicios no prestados “a petición individual de un destinatario de servicios”

Servicios prestados mediante transmisión de datos sin petición individual y destinados a la recepción simultánea por un número ilimitado de destinatarios (transmisión “punto o multipunto”):

a) servicios de radiodifusión televisiva (incluidos los servicios de cuasivídeo a la carta) contemplados en la letra a) del artículo 1 de la Directiva 89/552/CEE;

b) servicios de radiodifusión sonora; c) teletexto (televisivo).

 

ANEXO VI.- Lista indicativa de los servicios financieros contemplados en el párrafo tercero del punto 5) del artículo 1

– Servicios de inversión

– Operaciones de seguro y reaseguro

– Servicios bancarios

– Operaciones relacionadas con los fondos de pensiones

– Servicios relativos a las operaciones a plazo u opciones.

Estos servicios incluyen, en particular:

a) los servicios de inversión a los que se refiere el anexo de la Directiva 93/22/CEE (8), los servicios de organismos de inversión colectiva;

b) los servicios relacionados con actividades que gozan del reconocimiento mutuo y a los que se refiere el anexo de la Directiva 89/646/CEE (9);

c) las operaciones relacionadas con las actividades de seguro y de reaseguro contempladas en:

– el artículo 1 de la Directiva 73/239/CEE (10),

– el anexo de la Directiva 79/267/CEE (11),

– la Directiva 64/225/CEE (12),

– las Directivas 92/49/CEE (13) y 92/96/CEE (14).

———————————————————————————————–

(*) DO L 298 de 17. 10. 1989, p. 23; Directiva modificada por la Directiva 97/36/CE (DO L 202 de 30. 7. 1997, p. 1).;

(**) DO L 192 de 24. 7. 1990, p. 1; Directiva modificada por la Directiva 97/51/CE (DO L 295 de 29. 10. 1997, p. 23).;

(1) DO C 307 de 16. 10. 1996, p. 11, y DO C 65 de 28. 2. 1998, p. 12.

(2) DO C 158 de 26. 5. 1997, p. 1.

(3) Dictamen del Parlamento Europeo de 16 de mayo de 1997 (DO C 167 de 2. 6. 1997, p. 238), Posición común del Consejo de 26 de enero de 1998 (DO C 62 de 26. 2. 1998, p. 48) y Decisión del Parlamento Europeo de 14 de mayo de 1998 (DO C 167 de 1. 6. 1998). Decisión del Consejo de 29 de junio de 1998.

(4) DO L 204 de 21. 7. 1998, p. 37. comunitario, habida cuenta de su diversidad lingüística, de las especificidades nacionales y regionales y de sus patrimonios culturales; que el desarrollo de la sociedad de la información deberá, en cualquier caso, garantizar el acceso adecuado de los ciudadanos al patrimonio cultural europeo accesible en un entorno digital;

(5) DO L 298 de 17. 10. 1989, p. 23.

(6) DO L 202 de 30. 7. 1997, p. 1.

(7) DO L 117 de 7. 5. 1997, p. 15. imputable a una acción de las autoridades del Estado miembro de que se trate, y ello para no poner en cuestión el objetivo de la consulta previa y de la cooperación administrativa inherente a la presente Directiva;

(8) DO L 141 de 11. 6. 1993, p. 27.

(9) DO L 386 de 30. 12. 1989, p. 1; Directiva modificada por la Directiva 92/30/CEE (DO L 110 de 28. 4. 1992, p. 52).

(10) DO L 228 de 16. 8. 1973, p. 3; Directiva cuya última modificación la constituye la Directiva 92/49/CEE (DO L 228 de 11. 8. 1992, p. 1).

(11) DO L 63 de 13. 3. 1979, p. 1; Directiva cuya última modificación la constituye la Directiva 90/619/CEE (DO L 330 de 29. 11. 1990, p. 50).

(12) DO 56 de 4. 4. 1964, p. 878/64; Directiva modificada por el Acta de adhesión de 1973.

(13) DO L 228 de 11. 8. 1992, p. 1.

(14) DO L 360 de 9. 12. 1992, p. 1.

01Ene/14

Act nº 113 of 7 September 2010. Privacy (Cross-border Information) Amendment Act 2010

The Parliament of New Zealand enacts as follows:

 

1.- Title

· This Act is the Privacy (Cross-border Information) Amendment Act 2010.

 

2.- Commencement

· This Act comes into force on the day after the date on which it receives the Royal assent.

 

3.- Purpose

· The purpose of this Act is to :

* (a)remove the current restrictions on who may make an information privacy request; and

* (b)enable public sector agencies to charge for making personal information available to overseas foreign nationals; and

* (c)provide for the referral of cross-border complaints to the appropriate privacy enforcement authority; and

* (d)establish a mechanism for controlling the transfer of information outside New Zealand where the information has been routed through New Zealand to circumvent the privacy laws of the country from where the information originated.

Part 1.- Amendments to Privacy Act 1993

4.- Principal Act amended

· This Part amends the Privacy Act 1993.

 

5.- New section 34 substituted

· Section 34 is repealed and the following section substituted:

 

34.-Individuals may make information privacy requests

* An information privacy request may be made only by an individual.”

6.- Commissioner may authorise public sector agency to charge

· (1) Section 36 is amended by inserting the following subsection after subsection (1):

* “(1A) The Commissioner may authorise a public sector agency to impose a charge in respect of the matter referred to in section 35(1)(e) if the information privacy request is received from, or on behalf of, an individual who :

§ “(a)is residing outside New Zealand; and

§ “(b)is not a New Zealand citizen or a permanent resident of New Zealand.”

(2) Section 36(2) is amended by inserting “or (1A)” after “subsection (1)”.

(3) Section 36(3) is amended by inserting “or (1A)” after “subsection (1)”.

7.- New section 72 C inserted

· The following section is inserted after section 72B:

72 C Referral of complaint to overseas privacy enforcement authority

* “(1)Where, on receiving a complaint under this Part, the Commissioner considers that the complaint relates, in whole or in part, to a matter that is more properly within the jurisdiction of an overseas privacy enforcement authority, the Commissioner may consult with that authority in order to determine the appropriate means of dealing with the complaint.

“(2)As soon as practicable after consulting with the overseas privacy enforcement authority under subsection (1), the Commissioner must determine whether the complaint should be dealt with, in whole or in part, under this Act.

“(3)If the Commissioner determines that the complaint should be dealt with, in whole or in part, by the overseas privacy enforcement authority, and both the authority and the complainant agree, the Commissioner may refer the complaint or, as the case requires, the appropriate part of the complaint, to the authority to be dealt with.

“(4)In this section, overseas privacy enforcement authority or authority means any overseas public body that is responsible for enforcing legislation that protects personal information, and that has the power to conduct investigations and pursue enforcement proceedings.”

8.- New Part 11 A inserted

· The following Part is inserted after section 114:

Part  11 A.- Transfer of personal information outside New Zealand

114 A Interpretation

o In this Part, unless the context otherwise requires, :

OECD Guidelines means the Organisation for Economic Co-operation and Development Guidelines Governing the Protection of Privacy and Transborder Flows of Personal Data

State includes any State, territory, province, or other part of a country

transfer prohibition notice means a notice given under section 114B prohibiting the transfer of personal information from New Zealand to another State.

 

114 B Prohibition on transfer of personal information outside New Zealand

* “(1)The Commissioner may prohibit a transfer of personal information from New Zealand to another State if the Commissioner is satisfied, on reasonable grounds, that :

§ “(a)the information has been, or will be, received in New Zealand from another State and is likely to be transferred to a third State where it will not be subject to a law providing comparable safeguards to this Act; and

§ “(b)the transfer would be likely to lead to a contravention of the basic principles of national application set out in Part Two of the OECD Guidelines and set out in Schedule 5A.

“(2)In determining whether to prohibit a transfer of personal information, the Commissioner must also consider, in addition to the matters set out in subsection (1) and section 14, the following:

§ “(a)whether the transfer affects, or would be likely to affect, any individual; and

§ “(b)the general desirability of facilitating the free flow of information between New Zealand and other States; and

§ “(c)any existing or developing international guidelines relevant to transborder data flows, including (but not limited to):

§ “(i)the OECD Guidelines:

§ “(ii)the European Union Directive 95/46/EC on the Protection of Individuals with Regard to the Processing of Personal Data and on the Free Movement of Such Data.

“(3)Subsection (1) does not apply if the transfer of the information, or the information itself, is:

§ “(a)required or authorised by or under any enactment; or

§ “(b)required by any convention or other instrument imposing international obligations on New Zealand.

 

114 C Commissioner's power to obtain information

* “(1)To enable the Commissioner to determine whether to prohibit a transfer of personal information, the Commissioner may hear or obtain information from such persons as the Commissioner considers necessary, and for this purpose Part 9 applies as if the Commissioner were carrying out an inquiry under section 13(1)(m).

“(2)In exercising his or her powers under subsection (1), the Commissioner may regulate his or her procedure in such manner as the Commissioner thinks fit.

 

114 D Transfer prohibition notice

* “(1)A prohibition under section 114B(1) is to be effected by the service of a transfer prohibition notice on the agency proposing to transfer the personal information concerned.

“(2)A transfer prohibition notice must ;

§ “(a)state the name of the agency to whom it relates; and

§ “(b)describe the personal information concerned; and

§ “(c)state that the transfer of the personal information concerned from New Zealand to a specified State is prohibited either :

§ “(i)absolutely; or

§ “(ii)until the agency has taken the steps stated in the notice to protect the interests of any individual or individuals affected by the transfer; and

§ “(d)state the time when the notice takes effect; and

§ “(e)state the ground for the prohibition; and

§ “(f)state that the agency on whom the notice is served may lodge an appeal against the notice to the Human Rights Review Tribunal, and the time within which the appeal must be lodged.

“(3)The time when the notice takes effect under subsection (2)(d) must not be before the end of the period within which an appeal against the notice can be lodged.

“(4)If an appeal is brought, the notice does not take effect pending the determination or withdrawal of the appeal.

“(5)If the Commissioner, by reason of special circumstances, considers that the prohibition should take effect as a matter of urgency in relation to all or any part of the notice,:

§ “(a)subsections (3) and (4) do not apply; and

§ “(b)the notice takes effect on the sixth working day after the date on which the notice is served; and

§ “(c)the notice must include :

§ “(i)a statement that the Commissioner considers that the prohibition must take effect as a matter of urgency; and

§ “(ii)a statement of the reasons why the Commissioner has reached that conclusion.

“Compare: Data Protection Act 1988 s 11 (Ire)

 

114 E Commissioner may vary or cancel notice

*“(1)If, at any time, the Commissioner considers that all or any of the provisions of a transfer prohibition notice served on an agency need not be complied with in order to avoid a contravention of basic principles of privacy or data protection, the Commissioner may vary or cancel the transfer prohibition notice by serving notice to that effect on the agency concerned.

“(2)An agency on whom a transfer prohibition notice has been served may, at any time after the end of the period during which an appeal under section 114G(1)(a) can be lodged, apply in writing to the Commissioner for the notice to be varied or cancelled under subsection (1).

“(3)The Commissioner must, within 20 working days after the date on which an application under subsection (2) is received, notify the agency of :

§ “(a)his or her decision; and

§ “(b)his or her reasons, if the application is refused.

“(4)If the Commissioner exercises his or her discretion under subsection (1), the variation or cancellation of the transfer prohibition notice takes effect on the day after the date on which notice of the Commissioner’s decision to vary or cancel the transfer prohibition notice is served.

“Compare: Data Protection Act 1998 s 41 (UK)

 

114 F Offence in relation to transfer prohibition notice

* Every person who, without reasonable excuse, fails or refuses to comply with a transfer prohibition notice commits an offence and is liable on summary conviction to a fine not exceeding $10,000.

114 G Appeals against transfer prohibition notice

* “(1)An agency on whom a transfer prohibition notice is served may appeal to the Human Rights Review Tribunal:

§ “(a)against the whole or any part of the notice; or

§ “(b)if the notice contains a statement by the Commissioner in accordance with section 114D(5)(c), against the decision to include that statement in respect of all or any part of the notice; or

§ “(c)against the decision of the Commissioner to vary the notice in accordance with section 114E(1); or

§ “(d)against the refusal of an application under section 114E(2) to vary or cancel the notice.

“(2)An appeal under subsection (1) must be lodged, :

§ “(a)in the case of an appeal under subsection (1)(a) or (b), within 15 working days from the date on which the transfer prohibition notice was served on the agency concerned:

§ “(b)in the case of an appeal under subsection (1)(c) or (d), within 15 working days from the date on which notice of the decision or refusal was served on the agency concerned.

“(3)The Tribunal must allow an appeal or substitute any other decision or notice that could have been made or served by the Commissioner if it considers that :

§ “(a)the decision or notice against which the appeal is brought is not in accordance with the law; or

§ “(b)to the extent that the decision or notice involved an exercise of discretion by the Commissioner, the Commissioner ought to have exercised his or her discretion differently.

“(4)The Tribunal may review any determination of fact on which the decision or notice in question was based.

“(5)On any appeal under subsection (1)(b), the Tribunal may:

§ “(a)direct:

§ “(i)that the notice in question must have effect as if it did not contain the statement that is mentioned in the notice; or

§ “(ii)that the inclusion of the statement must not have effect in relation to any part of the notice; and

§ “(b)make any modifications required to give effect to that direction.

“Compare: Data Protection Act 1998 ss 48, 49 (UK)

 

114 H Application of Human Rights Act 1993

* Section 87 and Part 4 of the Human Rights Act 1993 apply, with all necessary modifications (if any), in relation to proceedings under section 114G as if they were proceedings under that Act.”

 

9.- New section 128A inserted

· The following section is inserted after section 128:

 

128 A Power to amend Schedule 5A

* The Governor-General may, by Order in Council,:

§ “(a)amend Schedule 5A by making such amendments to the text of the basic principles of national application set out in that schedule as are required to bring that text up to date:

§ “(b)repeal Schedule 5A, and substitute a new schedule setting out, in an up-to-date form, the text of the basic principles of national application.”

 

10.- New Schedule 5A inserted

· The Schedule 5A set out in the Schedule of this Act is inserted after Schedule 5.

 

Part 2.- Consequential amendment to Adoption (Intercountry) Act 1997

 

11.- Principal Act amended

· This Part amends the Adoption (Intercountry) Act 1997.

 

12.- Access to information

· Section 13(3) is repealed.

 

Schedule.- New Schedule 5A inserted

 

Schedule 5A.- Basic principles of national application set out in Part Two of the OECD Guidelines

 

Collection limitation principle

There should be limits to the collection of personal data and any such data should be obtained by lawful and fair means and, where appropriate, with the knowledge or consent of the data subject.

 

Data quality principle

Personal data should be relevant to the purposes for which they are to be used, and, to the extent necessary for those purposes, should be accurate, complete and kept up-to-date.

 

Purpose specification principle

The purposes for which personal data are collected should be specified not later than at the time of data collection and the subsequent use limited to the fulfilment of those purposes or such others as are not incompatible with those purposes and as are specified on each occasion of change of purpose.

 

Use limitation principle

Personal data should not be disclosed, made available or otherwise used for purposes other than those specified in accordance with [the Purpose specification principle above] except:

· (a)with the consent of the data subject; or

· (b)by the authority of law.

 

Security safeguards principle

Personal data should be protected by reasonable security safeguards against such risks as loss or unauthorised access, destruction, use, modification or disclosure of data.

 

Openness principle

There should be a general policy of openness about developments, practices and policies with respect to personal data. Means should be readily available of establishing the existence and nature of personal data, and the main purposes of their use, as well as the identity and usual residence of the data controller.

 

Individual participation principle

An individual should have the right:

· (a) to obtain from a data controller, or otherwise, confirmation of whether or not the data controller has data relating to him;

· (b)t o have communicated to him, data relating to him

· within a reasonable time;

· at a charge, if any, that is not excessive;

· in a reasonable manner; and

· in a form that is readily intelligible to him;

· (c) to be given reasons if a request made under subparagraphs (a) and (b) is denied, and to be able to challenge such denial; and

· (d)t o challenge data relating to him and, if the challenge is successful to have the data erased, rectified, completed or amended.

 

Accountability principle

A data controller should be accountable for complying with measures which give effect to the principles stated above. 

01Ene/14

Electronic Communications (Transitional) Regulations 22nd day of January 2013.

The Minister responsible for telecommunications, in exercise of the power conferred by section 83 of the Electronic Communications Act 2011, makes the following Regulations:

Citation

1.- These Regulations may be cited as the Electronic Communications (Transitional) Regulations 2013.

Telecommunications Act 1986 ceases to apply to electronic communications sector (other than broadcasting)

2.- Subject to regulation 3, the Telecommunications Act 1986 ceases to apply to the electronic communications sector (other than broadcasting).

Continuing but temporary application of certain provisions of Telecommunications Act 1986 to communications providers

3.- Notwithstanding regulation 2, sections 14, 21, 23, 23A, 24 (modified in subsection (1) by deleting the words “and subject to section 25(5)), 42A, 43 and the First Schedule to the Telecommunications Act 1986 shall continue to apply to communications providers, but shall cease to apply :

(a) in accordance with section 80(1)(b) of the Electronic Communications Act 2011, in the case of a communications provider that is not designated as having significant market power in any relevant market pursuant to section 74(b)(i), one day after the date on which the Authority issues one or more general determinations pursuant to section 74(b)(i); and

(b) in accordance with section 80(1)(a) of the Electronic Communications Act 2011, in the case of any communications provider that is designated as having significant market power in any relevant market pursuant to section 74(b)(i), on the date that the Authority publishes the written notice confirming that the communications provider has complied with all applicable ex ante obligations in accordance with section 73(5)(a).

References to Telecommunications Commission

4.- In the continuing application of the Telecommunications Act 1986 to communications providers pursuant to regulation 3, in accordance with section 33 of the Interpretation Act 1951 and as required by section 80(3) of the Electronic Communications Act 2011, any reference in the Telecommunications Act 1986 to the Telecommunications Commission shall be read as a reference to the Regulatory Authority established under the Regulatory Authority Act 2011.

Commencement

5.- These Regulations come into operation on 28 January 2013.

 

Made this 22nd day of January 2013

Minister of Economic Development

01Ene/14

Legislacion Informatica de Acto del Consejo, de 28 de febrero de 2002

Acto del Consejo, de 28 de febrero de 2002

Acto del Consejo de 28 de febrero de 2002 que modifica el Acto del Consejo de 12 de marzo de 1999 por el que se fijan las normas para la transmisión por Europol de datos personales a Estados y organismos terceros

EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Convenio por el que se crea una Oficina Europea de Policía (Convenio Europol)(1), y, en particular, el apartado 2 de su artículo 18,

Vista la iniciativa del Reino de Suecia(2),

Visto el Dictamen del Parlamento Europeo(3),

Visto el proyecto elaborado por el Consejo de administración y la consulta a la Autoridad común de control mencionada en el artículo 24 del Convenio Europol,

Considerando lo siguiente:

(1) Corresponde al Consejo fijar por unanimidad las normas generales aplicables para la transmisión por Europol de datos personales a Estados y organismos terceros, teniendo en cuenta las circunstancias contempladas en el apartado 3 del artículo 18 del Convenio Europol.

(2) En el contexto de la cooperación de Europol con organismos terceros, la posibilidad de retransmisión por los organismos terceros de datos personales recibidos de Europol contribuirá positivamente a la lucha contra la delincuencia organizada.

(3) Con objeto de salvaguardar los intereses de los Estados miembros interesados y los principios de la protección de datos, es preciso establecer disposiciones adecuadas que determinen las condiciones en que podrá realizarse la retransmisión.

(4) Por lo tanto, debe modificarse en consecuencia el Acto del Consejo, de 12 de marzo de 1999, por el que se fijan las normas para la transmisión por Europol de datos personales a Estados y organismos terceros(4).

 

DECIDE:


Artículo 1

El Acto del Consejo de 12 de marzo de 1999 se modificará como sigue:

1. el primer párrafo del artículo 4 se sustituirá por el texto siguiente: “El Director informará al Consejo de administración y a la Autoridad común de control lo antes posible de cualquier decisión relativa a la transmisión de datos personales efectuada en virtud de lo dispuesto en la letra b) del apartado 1 del artículo 2 o a la autorización de retransmisión de datos personales en virtud de lo dispuesto en la letra b) del segundo párrafo del apartado 5 del artículo 5, y de las razones para adoptarla.”;

2. en el apartado 5 del artículo 5 se añadirá el párrafo siguiente: “No obstante la retransmisión podrá efectuarse por un organismo tercero con el que Europol haya celebrado un acuerdo con arreglo a lo dispuesto en el artículo 3,

a) previo consentimiento de Europol, cuando el Estado u organismo tercero que recibe los datos haya celebrado un acuerdo con Europol sobre la transmisión de datos personales que abarque los datos retransmitidos; o

b) excepcionalmente, previa autorización del Director de Europol, teniendo en cuenta las condiciones fijadas en el apartado 2 del artículo 2 en caso de que éste considere que la retransmisión de datos por el organismo tercero resulta absolutamente necesaria:

– para salvaguardar los intereses esenciales de los Estados miembros de que se trate dentro del ámbito de los objetivos de Europol,

– a fin de prevenir un peligro inminente asociado con la delincuencia.

No se permitirá la retransmisión de datos comunicados a Europol por un Estado miembro sin el consentimiento del Estado miembro de que se trate.

El Director expondrá los motivos por los cuales la transmisión, en lugar de efectuarse directamente, se efectúa a través de un organismo tercero.”;

3. se añadirá el artículo siguiente: “Artículo 8 bis. Evaluación

A partir del 1 de enero de 2004, estas normas se evaluarán bajo la supervisión del Consejo de administración, que recabará el dictamen de la Autoridad Común de Control.”.

Artículo 2

El presente Acto surtirá efecto el 1 de marzo de 2002.

Artículo 3

El presente Acto se publicará en el Diario Oficial de las Comunidades Europeas.

Hecho en Bruselas, el 28 de febrero de 2002.

Por el Consejo

El Presidente

A. Acebes Paniagua

————————————————————————————————
(1) DO C 316 de 27.11.1995, p. 2.

(2) DO C 163 de 6.6.2001, p. 13.

(3) Dictamen emitido el 13 de noviembre de 2001 (no publicado aún en el Diario Oficial).

(4) DO C 88 de 30.3.1999, p. 1.
—————————————————————————————————

01Ene/14

Freedom of Informationn Act. Act of 19 June 1970 nº 69 relating to public access to documents in the public administratión (Amended by Act nº 47 of 11 June 1982 and Act nº 86 of 17 December 1982 and Act of 10 January 1997 nº 7)

§ 1.- The general scope of the Act

This Act applies to such activities as are conducted by administrative agencies unless otherwise provided by or pursuant to statute. For the purposes of this Act, any central or local government body shall be considered to be an administrative agency.

A private legal person shall be considered to be an administrative agency in cases where such person makes individual decisions or issues regulations.

This Act applies to Svalbard unless otherwise prescribed by the King.

This Act does not apply to cases dealt with pursuant to the statutes relating to the administration of justice.

This Act does not apply to the Storting, the Office of the Auditor General, the Storting's Ombudsman for Public Administration or other institutions of the Storting.

Rules concerning the public disclosure of documents for these bodies shall be prescribed by special statutory provisions or by a plenary resolution of the Storting.

As regards the right to require information concerning the environment, the Environment Information Act and the Product Control Act also apply.

§ 2.- The main provisions of the Act

The case documents of the public administration are public insofar as no exception is made by or pursuant to statute.

Any person may demand of the pertinent administrative agency to be apprised of the publicly disclosable contents of the documents in a specific case. The same applies to case registers and similar registers and the agenda of meetings of publicly elected municipal and county municipal bodies. The administrative agency shall keep a register pursuant to the provisions of the Archives Act and its regulations.

Notwithstanding that a document may be exempted from public disclosure pursuant to the provisions of this Act, the administrative agency shall consider whether the document should nevertheless wholly or partly be made public.

§ 3.- The concept of a document for the purposes of this Act

The case documents of the public administration are documents which are drawn up by an administrative agency as well as documents which have been received by or submitted to such an agency. A logically limited amount of information stored in a medium for subsequent reading, listening, presentation, or transfer shall be regarded as a document.

A document is considered to be drawn up when it has been dispatched, or if this does not occur, when the public agency has concluded its handling of the case.

§ 4.- Deferred public disclosure in special cases

The pertinent administrative agency may decide in a particular case that public disclosure shall first take place at a later stage in the preparation of the case than that stipulated in section 3, if it finds that the documents then available give a directly misleading impression of the case and that public disclosure could therefore be detrimental to obvious public or private interests.

§ 5.- Exemptions in respect of internal documents

Documents drawn up by an administrative agency for its internal preparation of a case may be exempted from public disclosure.

The same applies to documents in respect of an agency's internal preparation of a case which are drawn up

a. by a subordinate agency

b. by special advisers or experts

c. by a ministry for use in another ministry

The exemption also covers any document concerning the acquisition of such a document. It does not apply to documents obtained as part of the general procedure of inviting comments on draft statutes, draft regulations or similar general matters.

The provisions of the first and second paragraphs do not apply to case documents with enclosures presented to a publicly elected municipal or county municipal body.

§ 5 a.- Exemptions in respect of information subject to a statutory duty of secrecy

Information that is subject to a duty of secrecy imposed by or pursuant to statute is exempted from public disclosure.

The rest of the document is public if the remaining parts alone do not give a clearly misleading impression of the contents or if the inaccessible information does not constitute the main part of the contents of the document. Legally classified documents may be exempted in their entirety.

§ 6.- Exemptions on the basis of the document's contents

The following documents may be exempted from public disclosure:

1) Documents containing information which, if it were to be disclosed, could be detrimental to the security of the realm, national defence or relations with foreign states or international organizations

2) Documents for which exemption is necessary

a) in the interests of proper execution of the financial, pay or personnel management of the central or local government or the pertinent agency

b) in the interests of proper execution of general financial agreements with business and industry.

c) because public disclosure would counteract public regulatory or control measures or other necessary administrative orders or prohibitions, or endanger their implementation

3) The minutes of the Council of State

4) Documents in cases concerning appointments or promotions in the civil service.

This exemption does not apply to lists of applicants. Lists of applicants shall be drawn up as soon as possible after the final date for submitting applications and shall, in addition to the name of each applicant, contain the applicant's age, position or professional title, and place of residence or municipality where he or she works. Information concerning an applicant may, however, be exempted from public disclosure if the applicant himself or herself so requests. The list of applicants shall state how many applicants there have been for the post and their sex.

5) Complaints, reports and other documents concerning breaches of the law

6) Answers to examinations or similar tests and entries submitted in connection with competitions and the like

7) Documents prepared by a ministry in connection with annual fiscal budgets or long-term budgets

8) Photographs of persons entered in a personal data register. The term personal data register denotes registers, inventories etc. in which photographs of persons are systematically stored so as to enable an individual person's photograph to be retrieved.

9) Documents containing information obtained by continual or regularly repeated personal surveillance.

When a case document is exempted from public disclosure, the entire case may be exempted from public disclosure if the remaining case documents would give a clearly misleading impression of the case and public disclosure might be detrimental to public or private interests.

§ 6 a.- Exemption to prevent commission of criminal acts

Information that needs to be exempted because public disclosure would facilitate the commission of criminal acts may be exempted from public disclosure.

The same applies to information that needs to be exempted because public disclosure would facilitate the commission of acts that may harm parts of the environment that are particularly vulnerable or threatened with extinction.

The rest of the document is public if the remaining parts alone do not give a clearly misleading impression of the contents or if the inaccessible information does not constitute the main part of the contents of the document.

§ 7.- Public disclosure on the basis of lapse of time etc.

The King may decide that documents which come under section 6 shall be publicly disclosable when, because of the lapse of time or for other reasons, it is obvious that the considerations which have justified exemption from public disclosure no longer apply

If a case document has been deposited in public archives, this decision shall be made by the head of the archives.

§ 8.- How a document is to be disclosed

The administrative agency shall, with due regard for the proper conduct of the case, decide how a document is to be disclosed to the person who has requested to examine it, and shall within reasonable limits provide, on request, a transcript, print-out or copy of the document.

If the person who has requested to examine the document is entitled to see only parts of the document, disclosure may be effected by providing excerpts thereof.

Transcripts, print-outs and copies shall be provided free of charge. The King may, however, prescribe regulations concerning payment for transcripts, print-outs or copies. The King may also prescribe regulations concerning payment for documents made available in electronic form.

§ 9.- Procedure and appeal

Requests to examine documents pursuant to section 2, second paragraph, shall be decided without undue delay.

If an administrative agency refuses a request made pursuant to section 2, second paragraph, it shall indicate the provision pursuant to which the refusal is made, and shall inform the applicant of the right of appeal and the time limit for lodging an appeal. If the grounds for refusal are to be found in section 5 a of this Act, the administrative agency shall also indicate the provision or provisions on which the duty of secrecy is based.

A person whose request to examine a document has been refused may appeal against the refusal to the administrative agency that is immediately superior to the administrative agency that has made the decision. If the refusal is made by a municipal or county body, the County Governor shall be the appellate instance. The appeal shall be decided without undue delay. In connection with the appeal proceedings, the appellate instance may decide that the document shall wholly or partly be disclosed in accordance with section 2, third paragraph. If the King is the appellate instance, an appeal may be brought only on the question whether there is power to exempt the document from public disclosure.

Otherwise, the provisions of chapter VI of the Public Administration Act concerning appeals shall apply insofar as they are appropriate.

§ 10.- Consent to public disclosure of documents

If the request concerns a document containing information that is subject to a duty of secrecy, cf. section 5 a, and this duty of secrecy ceases when the consent of the person entitled to secrecy has been obtained, the request shall on application be submitted to the person concerned for comment within an appropriate time limit.

Failure by the person concerned to reply shall be considered a denial of consent.

§ 11.- Regulations pursuant to this Act

The King may prescribe necessary regulations concerning the implementation of this Act, including rules as to what kinds of cases or documents may be exempted from public disclosure pursuant to the provisions of sections 5, 5 a and 6. He may also prescribe regulations concerning what should in cases of doubt be considered to be an administrative agency. Furthermore, he may prescribe regulations to the effect that certain private legal persons shall be equated with administrative agencies for the purposes of this Act.

In sectors in which the great majority of the documents could be exempted from public disclosure pursuant to the provisions of sections 5, 5 a and 6, the King may make regulations prescribing that all the documents may be exempted. Such regulations may be prescribed only when particularly weighty reasons so indicate.

§ 12.- This Act enters into force from the date prescribed by the King. (1)

The King may prescribe that the Act shall enter into force in specified sectors of the administration by successive stages.

§ 13.- This Act does not apply to documents prepared or drawn up by, or received or submitted to a public agency prior to its entry into force.

—————————————————————————————————–

(1) From 1 July 1971 pursuant to the Royal Decree of 11 June 1971.

01Ene/14

Thüringer Datenschutzgesetz

  Inhaltsübersicht

  Erster Abschnitt

  Allgemeine Bestimmungen

            1          Zweck des Gesetzes            2          Anwendungsbereich

            3          Begriffsbestimmungen

            4          Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung

            5          Rechte des Betroffenen

            6          Datengeheimnis

            7          Automatisiertes Abrufverfahren

            8          Verarbeitung oder Nutzung personenbezogener Daten im Auftrag

            9          Technische und organisatorische Maßnahmen

            10        Anlagen- und Verfahrensverzeichnis

Zweiter Abschnitt

Schutzrechte

            11        Anrufung des Landesbeauftragten für den Datenschutz

            12        Einsicht in das Datenschutzregister

            13        Auskunft an den Betroffenen

            14        Berichtigungsanspruch

            15        Anspruch auf Sperrung

            16        Anspruch auf Löschung

            17        Benachrichtigung bei regelmäßigen Datenübermittlungen

            18        Anspruch auf Schadensersatz

Dritter Abschnitt

Rechtsgrundlagen der Datenverarbeitung

            19        Datenerhebung

            20        Datenspeicherung, -veränderung und -nutzung

            21        Datenübermittlung innerhalb des öffentlichen Bereichs

            22        Datenübermittlung an Stellen außerhalb des öffent-lichen Bereichs

            23        Datenübermittlung an Stellen außerhalb des Geltungsbereichs des Grundgesetzes

            24        Zweckbindung bei personenbezogenen Daten, die einem Berufs- oder besonderen

Amtsgeheimnis unterliegen

            25        Verarbeitung und Nutzung personenbezogener Daten durch Forschungseinrichtungen

Vierter Abschnitt

Besondere Bestimmungen

            26        Öffentliche Stellen, die am Wettbewerb teilnehmen

            27        Öffentlich-rechtliche Religionsgesellschaften

            28        Verarbeitung personenbezogener Daten durch den Rundfunk

            29        Beauftragter für den Datenschutz im Rundfunk

            30        Personenbezogene Daten aus ehemaligen Einrichtungen

            31        Verarbeitung personenbezogener Daten aus ehemaligen Einrichtungen

            32        Widerspruchsrecht

            33        Sperrung personenbezogener Daten aus ehemaligen Einrichtungen

Fünfter Abschnitt

Überwachung des Datenschutzes bei

öffentlichen Stellen

            34        Sicherstellung des Datenschutzes

            35        Bestellung des Landesbeauftragten für den Datenschutz

            36        Rechtsstellung und Verschwiegenheitspflicht

            37        Kontrolle durch den Landesbeauftragten für den Datenschutz

            38        Pflicht zur Unterstützung

            39        Beanstandung durch den Landesbeauftragten für den Datenschutz

            40        Weitere Aufgaben des Landesbeauftragten für den Datenschutz

            41        Beirat beim Landesbeauftragten für den Datenschutz

Sechster Abschnitt

Aufsichtsbehörden für die Datenverarbeitung

nichtöffentlicher Stellen

            42        Aufsichtsbehörde

Siebter Abschnitt

Strafvorschrift, Schlußvorschriften

            43        Strafvorschrift

            44        Inkrafttreten, Übergangsbestimmungen

Der Thüringer Landtag hat das folgende Gesetz beschlossen:

Erster Abschnitt

Allgemeine Bestimmungen

1. Zweck des Gesetzes

Zweck dieses Gesetzes ist es, den einzelnen davor zu schützen, daß er durch den Umgang mit seinen

personenbezogenen Daten durch öffentliche Stellen (§ 2 Abs. 1) in seinem Persönlich-keitsrecht

beeinträchtigt wird.

2. Anwendungsbereich

(1) Die Vorschriften dieses Gesetzes gelten für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch die Behörden, die Gerichte und die sonstigen öffentlichen Stellen

des Landes, der Gemeinden und Gemeindeverbände und die sonstigen der Aufsicht des Landes

unterstehenden juristischen Personen des öffentlichen Rechts und deren Vereinigungen

ungeachtet ihrer Rechtsform (öffentliche Stellen).

(2) Für personenbezogene Daten in automatisierten Dateien, die vorübergehend und ausschließlich

aus verarbeitungstechnischen Gründen erstellt und nach ihrer ordnungsgemäßen Nutzung

automatisch gelöscht oder zur Herstellung von Texten vorübergehend erstellt werden, gelten von

den Vorschriften dieses Gesetzes nur die 6, 9, 20 Abs. 4 sowie in Verbindung damit 34 Abs. 1 und

die 37 bis 40.

(3) Soweit besondere Rechtsvorschriften des Bundes oder des Landes auf personenbezogene Daten

anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor. Die Verpflichtung zur Wahrung

gesetzlicher Geheimhaltungspflichten und von Berufs- oder besonderen Amtsgeheimnissen, die

nicht auf gesetzlichen Vorschriften beruhen, bleibt unberührt.

(4) Die Vorschriften dieses Gesetzes gehen denen des Verwaltungsverfahrensgesetzes vor, soweit bei

der Ermittlung des Sachverhalts personenbezogene Daten verarbeitet werden.

3. Begriffsbestimmungen

(1) Personenbezogene Daten sind Einzelangaben über per-sönliche oder sachliche Verhältnisse einer

bestimmten oder bestimmbaren natürlichen Person (Betroffener).

(2) Erheben ist das Beschaffen von Daten über den Betroffenen.

(3) Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener

Daten. Im einzelnen ist, ungeachtet der dabei angewendeten Verfahren:

1.         Speichern das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf einem

Datenträger zum Zwecke ihrer weiteren Verarbeitung oder Nutzung;

2.         Verändern das inhaltliche Umgestalten gespeicherter personenbezogener Daten;

3.         Übermitteln das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener

personenbezogener Daten an einen Dritten (Empfänger) in der Weise, daß

a)         die Daten durch die speichernde Stelle an den Empfänger weitergegeben werden oder

b)         der Dritte von der speichernden Stelle zur Einsicht oder zum Abruf bereitgehaltene Daten

einsieht oder abruft;

4.         Sperren das Kennzeichnen gespeicherter personenbezogener Daten, um ihre weitere

Verarbeitung oder Nutzung einzuschränken;

5.         Löschen das Unkenntlichmachen gespeicherter personenbezogener Daten.

(4) Nutzen ist jede Verwendung personenbezogener Daten, soweit es sich nicht um Verarbeitung

handelt.

(5) Speichernde Stelle ist jede öffentliche Stelle, die Daten für sich selbst speichert oder durch

andere speichern läßt.

(6) Dritter ist jede Person oder Stelle außerhalb der speichernden Stelle. Dritte sind nicht der

Betroffene sowie diejenigen Personen oder Stellen, die im Geltungsbereich des Grundgesetzes

personenbezogene Daten im Auftrag erheben, verarbeiten oder nutzen.

(7) Eine Datei ist:

1.         eine Sammlung personenbezogener Daten, die durch automatisierte Verfahren nach bestimmten

Merkmalen ausgewertet werden kann (automatisierte Datei), oder

2.         jede sonstige Sammlung personenbezogener Daten, die gleichartig aufgebaut ist und nach

bestimmten Merkmalen geordnet, umgeordnet und ausgewertet werden kann (nicht-

automatisierte Datei).

Nicht hierzu gehören Akten und Aktensammlungen, es sei denn, daß sie durch automatisierte

Verfahren umgeordnet und ausgewertet werden können.

(8) Eine Akte ist jede sonstige amtlichen oder dienstlichen Zwecken dienende Unterlage; dazu zählen

auch Bild- und Tonträger. Nicht hierunter fallen Vorentwürfe und Notizen, die nicht Bestandteil

eines Vorgangs werden sollen.

(9) Anonymisieren ist das Verändern personenbezogener Daten derart, daß die Einzelangaben über

persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen

Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person

zugeordnet werden können.

4. Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung

(1) Die Erhebung, Verarbeitung und Nutzung personen-bezogener Daten sind nur zulässig, wenn

dieses Gesetz oder eine andere Rechtsvorschrift sie erlaubt oder anordnet oder soweit der

Betroffene eingewilligt hat.

(2) Wird die Einwilligung bei dem Betroffenen eingeholt, ist er auf den Zweck der Speicherung und

einer vorgesehenen Übermittlung sowie auf Verlangen auf die Folgen der Verweigerung der

Einwilligung hinzuweisen. Die Einwilligung bedarf der Schriftform, soweit nicht wegen besonderer

Umstände eine andere Form angemessen ist. Soll die Einwilligung zusammen mit anderen

Erklärungen schriftlich erteilt werden, ist die Einwilligungserklärung im äußeren Erscheinungsbild

der Erklärung hervorzuheben.

(3) Im Bereich der wissenschaftlichen Forschung liegt ein besonderer Umstand im Sinne von Absatz 2

Satz 2 auch dann vor, wenn durch die Schriftform der bestimmte Forschungszweck erheblich

beeinträchtigt würde. In diesem Fall sind der Hinweis nach Absatz 2 Satz 1 und die Gründe, aus

denen sich die erhebliche Beeinträchtigung des bestimmten Forschungszwecks ergibt, schriftlich

festzuhalten.

5. Rechte des Betroffenen

Der Betroffene hat nach Maßgabe dieses Gesetzes ein Recht auf:

1.         Anrufung des Landesbeauftragten für den Datenschutz (11),

2.         Einsicht in das beim Landesbeauftragten für den Datenschutz geführte Datenschutzregister (12),

3.         Auskunft über die zu seiner Person gespeicherten Daten (13),

4.         Berichtigung, Sperrung und Löschung der zu seiner Person gespeicherten Daten (14 bis 16),

5.         Benachrichtigung bei regelmäßigen Datenübermittlungen (17),

6.         Schadensersatz (18).

Diese Rechte können nicht durch Rechtsgeschäft ausgeschlossen oder beschränkt werden.

6. Datengeheimnis

Den bei öffentlichen Stellen beschäftigten Personen ist untersagt, personenbezogene Daten

unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis). Das Datengeheimnis besteht

auch nach Beendigung ihrer Tätigkeit fort.

7. Automatisiertes Abrufverfahren

(1) Ein automatisiertes Verfahren, das die Übermittlung personenbezogener Daten durch Abruf

ermöglicht, darf nur eingerichtet werden, soweit dieses Verfahren unter Berücksichtigung der

schutzwürdigen Interessen der Betroffenen und der Aufgaben der beteiligten Stellen angemessen

ist. Soll ein solches Verfahren die Übermittlung personenbezogener Daten ermöglichen, die einem

besonderen Berufs- oder Amtsgeheimnis unterliegen und die von der zur Verschwiegenheit

verpflichteten Stelle in Ausübung ihrer Berufs- oder Amtspflicht zur Verfügung gestellt worden

sind, so darf es nur eingerichtet werden, soweit dies eine Rechtsvorschrift zuläßt.

(2) Die beteiligten Stellen haben zu gewährleisten, daß die Zulässigkeit des Abrufverfahrens

kontrolliert werden kann. Hierzu haben sie schriftlich festzulegen:

1.         Anlaß und Zweck des Abrufverfahrens,

2.         Datenempfänger,

3.         Art der abzurufenden Daten,

4.         nach 9 erforderliche technische und organisatorische Maßnahmen.

Die erforderlichen Festlegungen können auch durch die Fachaufsichtsbehörde mit Wirkung für ihrer

Aufsicht unterliegenden Stellen des Landes getroffen werden.

(3) Über die Einrichtung eines Abrufverfahrens ist vorher der Landesbeauftragte für den

Datenschutz unter Mitteilung der Festlegungen nach Absatz 2 zu unterrichten. Die Einrichtung eines

Abrufverfahrens, an dem die in 13 Abs. 4 genannten Stellen beteiligt sind, bedarf der Zustimmung

des für die speichernde und die abrufende Stelle jeweils zuständigen Ministers oder seines

Vertreters.

(4) Die Zulässigkeit des einzelnen Abrufs beurteilt sich nach den für die Erhebung und Übermittlung

geltenden Vorschriften. Die Verantwortung für die Zulässigkeit des einzelnen Abrufs trägt der

Empfänger. Die speichernde Stelle prüft die Zulässigkeit des Abrufs nur, wenn dazu Anlaß besteht.

Die speichernde Stelle hat zu gewährleisten, daß die Übermittlung personenbezogener Daten

zumindestens durch geeignete Stichprobenverfahren festgestellt und überprüft werden kann. Wird

ein Gesamtbestand personenbezogener Daten abgerufen oder übermittelt (Stapelverarbeitung), so

bezieht sich die Gewährleistung der Feststellung und Überprüfung nur auf die Zulässigkeit des

Abrufes oder der Übermittlung des Gesamtbestandes.

(5) Die Absätze 1 bis 4 gelten nicht für den Abruf aus Datenbeständen, die jedermann ohne oder

nach besonderer Zulassung zur Benutzung offenstehen oder deren Veröffent-lichung zulässig wäre.

8. Verarbeitung oder Nutzung personenbezogener Daten im Auftrag

(1) Werden personenbezogene Daten im Auftrag öffentlicher Stellen durch andere Personen oder

Stellen erhoben, verarbeitet oder genutzt, bleibt der Auftraggeber für die Einhaltung der

Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz verantwortlich. Die in

den 13 bis 18 genannten Rechte sind ihm gegenüber geltend zu machen.

(2) Der Auftraggeber hat den Auftragnehmer unter besonderer Berücksichtigung der Eignung der

von diesem getroffenen technischen und organisatorischen Maßnahmen sorgfältig auszuwählen.

Der Auftrag ist schriftlich zu erteilen, wobei die Datenverarbeitung oder -nutzung, die technischen

und organisatorischen Maßnahmen und etwaige Unterauftragsverhältnisse festzulegen sind. Der

Auftrag kann auch durch die Fachaufsichtsbehörde mit Wirkung für ihrer Aufsicht unterliegenden

Stellen des Landes erteilt werden; diese sind von der Auftragserteilung zu unterrichten.

(3) Der Auftragnehmer darf die Daten nur im Rahmen der Weisungen des Auftraggebers erheben,

verarbeiten oder nutzen. Ist er der Ansicht, daß eine Weisung des Auftraggebers gegen dieses

Gesetz oder andere Vorschriften über den Datenschutz verstößt, hat er den Auftraggeber

unverzüglich darauf hinzuweisen.

(4) Ist der Auftragnehmer eine öffentliche Stelle, gelten für ihn nur die 6, 9, 10, 34, 37 bis 40 und

43.

(5) Soweit juristische Personen, Gesellschaften und andere Personenvereinigungen des privaten

Rechts, bei denen dem Land oder einer der Aufsicht des Landes unterstehenden Körperschaft, An-

stalt oder Stiftung des öffentlichen Rechts die Mehrheit der Anteile gehört oder die Mehrheit der

Stimmen zusteht, für eine öffentliche Stelle Daten im Auftrag zu ver-arbeiten, gelten die 10, 34

und 37 bis 40 entsprechend.

(6) Sind auf den Auftragnehmer die Vorschriften dieses Gesetzes nicht anwendbar, ist der

Auftraggeber verpflichtet, vertraglich sicherzustellen, daß der Auftragnehmer die Bestimmungen

dieses Gesetzes befolgt und sich der Kontrolle durch den Landesbeauftragten für den Datenschutz

entsprechend der 37 bis 40 unterwirft. Der Auftraggeber hat den Landesbeauftragten für den

Datenschutz über die Beauftragung zu unterrichten.

9. Technische und organisatorische Maßnahmen

(1) Öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten verarbeiten, haben die

technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung

der Vorschriften dieses Gesetzes zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr

Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.

(2) Werden personenbezogene Daten automatisiert verarbeitet, sind zur Ausführung der

Vorschriften dieses Gesetzes Maß-nahmen zu treffen, die je nach der Art der zu schützenden per-

sonenbezogenen Daten geeignet sind:

1.         Unbefugten den Zugang zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten

verarbeitet werden, zu verwehren (Zugangskontrolle);

2.         zu verhindern, daß Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden

können (Datenträgerkontrolle);

3.         die unbefugte Eingabe in den Speicher sowie die unbefugte Kenntnisnahme, Veränderung oder

Löschung gespeicherter personenbezogener Daten zu verhindern (Speicherkontrolle);

4.         zu verhindern, daß Datenverarbeitungssysteme mit Hilfe von Einrichtungen zur

Datenübertragung von Unbefugten genutzt werden können (Benutzerkontrolle);

5.         zu gewährleisten, daß die zur Benutzung eines Datenverarbeitungssystems Berechtigten

ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können

(Zugriffskontrolle);

6.         zu gewährleisten, daß überprüft und festgestellt werden kann, an welche Stellen

personenbezogene Daten durch Einrichtungen zur Datenübertragung übermittelt werden

können (Übermittlungskontrolle);

7.         zu gewährleisten, daß nachträglich überprüft und festgestellt werden kann, welche

personenbezogenen Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben

worden sind (Eingabekontrolle);

8.         zu gewährleisten, daß personenbezogene Daten, die im Auftrag verarbeitet werden, nur

entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle);

9.         zu verhindern, daß bei der Übertragung personenbezogener Daten sowie beim Transport von

Datenträgern die Daten nicht unbefugt gelesen, kopiert, verändert oder gelöscht werden

können (Transportkontrolle);

10.       die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, daß sie den

besonderen Anforderungen des Datenschutzes gerecht wird (Organisationskontrolle).

(3) Werden personenbezogene Daten in nichtautomatisierten Dateien oder in Akten verarbeitet,

sind insbesondere Maßnahmen zu treffen, die verhindern, daß Unbefugte bei der Bearbeitung, der

Aufbewahrung, dem Transport und der Vernichtung auf die Daten zugreifen können.

10. Anlagen- und Verfahrensverzeichnis

(1) Die öffentlichen Stellen führen ein Verzeichnis der eingesetzten Datenverarbeitungsanlagen und

automatisierten Verfahren, mit denen personenbezogene Daten verarbeitet werden. Das Ver-

zeichnis kann auch bei einer datenver-arbeitenden Stelle für andere Stellen geführt werden.

(2) In dem Verzeichnis ist für jedes automatisierte Verfahren schriftlich festzulegen:

1.         die Bezeichnung des Verfahrens;

2.         die Aufgabe, zu deren Erfüllung personenbezogene Daten verarbeitet werden und die

Rechtsgrundlage der Verarbeitung;

3.         die Art der gespeicherten Daten;

4.         der Kreis der Betroffenen;

5.         die Art der regelmäßig zu übermittelnden Daten und deren Empfänger;

6.         die Regelfristen für die Löschung der Daten oder für die Prüfung der Löschung;

7.         die verarbeitungsberechtigten Personen oder Personengruppen. Die Gerichte und der Landtag

führen Verzeichnisse nur, soweit sie in Verwaltungsangelegenheiten tätig werden.

(3) Absatz 1 gilt nicht für automatisierte Verfahren, die nur vorübergehend eingesetzt werden und

bei denen die gespeicherten Daten innerhalb von drei Monaten nach der Speicherung gelöscht

werden.

Zweiter Abschnitt

Schutzrechte

11. Anrufung des Landesbeauftragten für den Datenschutz

(1) Jedermann kann sich – unbeschadet des allgemeinen Petitionsrechts oder anderer Rechte – an

den Landesbeauftragten für den Datenschutz mit dem Vorbringen wenden, daß bei der Erhebung,

Verarbeitung oder Nutzung seiner personenbezogenen Daten durch öffentliche Stellen seine

schutzwürdigen Belange beeinträchtigt werden. Für die Erhebung, Verarbeitung oder Nutzung von

personenbezogenen Daten durch Gerichte und den Landtag gilt dies nur, soweit sie in

Verwaltungsangelegenheiten tätig werden.

(2) Niemand darf benachteiligt oder gemaßregelt werden, weil er von seinem Recht nach Absatz 1

Gebrauch gemacht hat.

(3) Wendet sich ein Betroffener an den Landesbeauftragten für den Datenschutz, weil ihm nach 13

Abs. 5 oder besonderen gesetzlichen Vorschriften keine Auskunft erteilt worden ist, darf die

Mitteilung des Landesbeauftragten an den Betroffenen keine Rückschlüsse auf den Erkenntnisstand

der speichernden Stelle zulassen, sofern diese nicht einer weitergehenden Auskunft zustimmt. Das

gleiche gilt, wenn ein Betroffener unmittelbar den Landesbeauftragten anruft und die für die

Erteilung der Auskunft zuständige Stelle diesem unter Angabe von Gründen darlegt, daß sie bei

einem Auskunftsersuchen eine Auskunft nach den in Satz 1 genannten Vorschriften verweigern

würde.

12. Einsicht in das Datenschutzregister

(1) Jedermann kann in das vom Landesbeauftragten für den Datenschutz geführte

Datenschutzregister Einsicht nehmen. Für die Einsichtnahme werden Kosten nicht erhoben.

(2) Das Datenschutzregister enthält die Angabe der öffentlichen Stellen, die personenbezogene

Daten in automatisierten Verfahren verarbeiten, eine Darstellung des Dateiinhalts und die Angabe

der Stellen, denen Daten regelmäßig übermittelt werden.

(3) Wer ein berechtigtes Interesse glaubhaft macht, kann sich Auszüge aus dem Datenschutzregister

anfertigen lassen.

(4) Das Nähere zur Ausführung der Absätze 1 bis 3, insbesondere Inhalt und Aufbau des Registers, die

Art und Weise der Registerführung sowie die Form der Auskunftserteilung regelt die Landes-

regierung durch Rechtsverordnung. Dabei können aus Gründen des Gemeinwohls der Inhalt des

Datenschutzregisters und der Anspruch auf Einsicht beschränkt werden, insbesondere hinsichtlich

solcher Stellen, gegenüber denen nach 13 Abs. 5 kein Auskunftsanspruch besteht.

13. Auskunft an den Betroffenen

(1) Die speichernde Stelle hat dem Betroffenen auf Antrag Auskunft zu erteilen über:

1.         die zu seiner Person gespeicherten Daten,

2.         den Zweck und die Rechtsgrundlage der Speicherung sowie

3.         die Herkunft der Daten und deren Empfänger, soweit diese Angaben gespeichert sind.

Dies gilt nicht für personenbezogene Daten, die ausschließlich zu Zwecken der Datensicherung oder

der Datenschutzkontrolle gespeichert sind.

(2) Für die Auskunft werden Kosten nicht erhoben.

(3) In dem Antrag soll die Art der personenbezogenen Daten, über die Auskunft erteilt werden soll,

näher bezeichnet werden. Sind die personenbezogenen Daten nur in Akten gespeichert, wird die

Auskunft nur erteilt, soweit der Betroffene Angaben macht, die das Auffinden der Daten

ermöglichen, und der für die Erteilung der Auskunft erforderliche Aufwand nicht außer Verhältnis

zu dem vom Betroffenen geltend gemachten Informationsinteresse steht. Die speichernde Stelle

bestimmt das Verfahren, insbesondere die Form der Auskunftserteilung, nach pflichtgemäßen

Ermessen; dabei dürfen berechtigte Interessen Dritter nicht beeinträchtigt werden.

(4) Bezieht sich die Auskunftserteilung auf die Übermittlung personenbezogener Daten an Behörden

der Staatsanwaltschaften, Polizeibehörden, an Verfassungsschutzbehörden, den

Bundesnachrichtendienst, den Militärischen Abschirmdienst und, soweit die Sicherheit des Bundes

berührt wird, andere Behörden des Bundesministers der Verteidigung, so ist sie nur mit Zustim-

mung dieser Stellen zulässig.

(5) Die Auskunftserteilung unterbleibt, soweit:

1.         die Auskunft die ordnungsgemäße Erfüllung der in der Zuständigkeit der speichernden Stelle

liegenden Aufgaben gefährden würde,

2.         die Auskunft die öffentliche Sicherheit oder Ordnung gefährden oder sonst dem Wohle des

Bundes oder eines Landes Nachteile bereiten würde,

3.         die personenbezogenen Daten oder die Tatsache ihrer Speicherung nach einer Rechtsvorschrift

oder ihrem Wesen nach, namentlich wegen den überwiegenden berechtigten Interessen eines

Dritten, geheimgehalten werden müssen,

4.         die personenbezogenen Daten zur Entscheidung in Gnadensachen oder zur Entscheidung über

die Verleihung von staatlichen Orden oder Ehrenzeichen gespeichert sind

und deswegen das Interesse des Betroffenen an der Auskunftserteilung zurücktreten muß.

(6) Die Ablehnung der Auskunftserteilung bedarf einer Begründung nicht, soweit durch die

Mitteilung der tatsächlichen und rechtlichen Gründe, auf die die Entscheidung gestützt wird, der

mit der Auskunftsverweigerung verfolgte Zweck gefährdet würde. In diesem Fall ist der Betroffene

darauf hinzuweisen, daß er sich an den Landesbeauftragten für den Datenschutz wenden kann.

(7) Wird dem Betroffenen keine Auskunft erteilt, so ist sie auf sein Verlangen dem

Landesbeauftragten für den Datenschutz zu erteilen, soweit nicht das zuständige

Landesministerium im Einzelfall feststellt, daß dadurch die Sicherheit des Bundes oder eines Landes

gefährdet würde.

14. Berichtigungsanspruch

Personenbezogene Daten sind zu berichtigen, wenn sie unrichtig sind. Wird bei personenbezogenen

Daten in Akten festgestellt, daß sie unrichtig sind, oder wird ihre Richtigkeit vom Betroffenen

bestritten, so ist dies in der Akte zu vermerken oder auf sonstige Weise festzuhalten.

15. Anspruch auf Sperrung

(1) Personenbezogene Daten in Dateien sind zu sperren, wenn:

1.         ihre Richtigkeit vom Betroffenen bestritten wird und sich weder die Richtigkeit noch die

Unrichtigkeit feststellen läßt oder

2.         eine Löschung aus den in 16 Abs. 4 genannten Gründen unterblieben ist.

(2) Personenbezogene Daten in Akten sind zu sperren, wenn die speichernde Stelle im Einzelfall

feststellt, daß ohne die Sperrung schutzwürdige Interessen des Betroffenen beeinträchtigt würden

und die Daten für die Aufgabenerfüllung der Behörden nicht mehr erforderlich sind.

(3) Ohne Einwilligung des Betroffenen dürfen gesperrte personenbezogene Daten nur übermittelt

oder genutzt werden, wenn:

1.         es zu wissenschaftlichen Zwecken, zur Behebung einer bestehenden Beweisnot, zu Aufsichts- und

Kontrollzwecken, zur Rechnungsprüfung oder aus sonstigen im überwiegenden Interesse der

speichernden Stelle oder eines Dritten liegenden Gründen unerläßlich ist und

2.         die Daten hierfür übermittelt oder genutzt werden dürften, wenn sie nicht gesperrt wären.

Personenbezogene Daten, die unzulässig in Akten gespeichert sind oder deren Löschung aus der

Datei nur gemäß 16 Abs. 4 unterblieben ist, dürfen ohne Einwilligung des Betroffenen nicht mehr

übermittelt oder genutzt werden.

16. Anspruch auf Löschung

(1) Personenbezogene Daten in Dateien sind zu löschen, wenn:

1.         ihre Speicherung unzulässig ist oder

2.         ihre Kenntnis für die speichernde Stelle zur Erfüllung ihrer Aufgaben nicht mehr erforderlich ist.

(2) Personenbezogene Daten in Akten sind zu löschen, wenn die speichernde Stelle im Einzelfall

feststellt, daß die gesamte Akte zur Aufgabenerfüllung nicht mehr erforderlich ist.

(3) Vor einer Löschung sind die Daten dem zuständigen Archiv zur Übernahme anzubieten. Das

Nähere wird durch Rechts-vorschriften über öffentliche Archive geregelt.

(4) Die Löschung unterbleibt, wenn:

1.         Grund zu der Annahme besteht, daß durch sie schutzwürdige Interessen des Betroffenen

beeinträchtigt würden,

2.         eine Löschung wegen der besonderen Art der Speicherung nicht oder nur mit unverhältnismäßig

hohem Aufwand möglich ist, oder

3.         einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen

entgegenstehen.

17. Benachrichtigung bei regelmäßigen Datenübermittlungen

Von einer Berichtigung unrichtiger Daten (14), der Sperrung bestrittener Daten (15 Abs. 1 Nr. 1)

sowie der Löschung oder Sperrung wegen Unzulässigkeit der Speicherung (16 Abs. 1 Nr. 1; 15 Abs.

1 Nr. 2 in Verbindung mit 16 Abs. 4 und Abs. 1 Nr. 1) sind die Stellen zu verständigen, denen im

Rahmen einer regelmäßigen Datenübermittlung diese Daten zur Speicherung weitergegeben

wurden, wenn dies zur Wahrung schutzwürdiger Interessen des Betroffenen erforderlich ist.

18. Anspruch auf Schadensersatz

(1) Fügt eine öffentliche Stelle dem Betroffenen durch eine nach den Vorschriften dieses Gesetzes

oder nach anderen Vorschriften über den Datenschutz unzulässige oder unrichtige automatisierte

Verarbeitung seiner personenbezogenen Daten einen Schaden zu, ist sie dem Betroffenen

unabhängig von einem Verschulden zum Ersatz des daraus entstehenden Schadens verpflichtet.

(2) Bei einer schweren Verletzung des Persönlichkeitsrechts ist dem Betroffenen der Schaden, der

nicht Vermögensschaden ist, angemessen in Geld zu ersetzen.

(3) Die Ansprüche nach den Absätzen 1 und 2 sind insgesamt bis zu einem Betrag in Höhe von

250.000 DM begrenzt.

(4) Sind bei einer Datei mehrere Stellen speicherungsberechtigt und ist der Geschädigte nicht in der

Lage, die speichernde Stelle festzustellen, so haftet jede dieser Stellen.

(5) Mehrere Ersatzpflichtige haften als Gesamtschuldner.

(6) Auf das Mitverschulden des Betroffenen und die Verjährung sind die 254 und 852 des

Bürgerlichen Gesetzbuches entsprechend anzuwenden.

(7) Vorschriften, nach denen ein Ersatzpflichtiger in weiterem Umfang als nach dieser Vorschrift

haftet oder nach denen ein anderer für den Schaden verantwortlich ist, bleiben unberührt.

(8) Der Rechtsweg vor den ordentlichen Gerichten steht offen.

Dritter Abschnitt

Rechtsgrundlagen der Datenverarbeitung

19. Datenerhebung

(1) Das Erheben personenbezogener Daten ist zulässig, wenn ihre Kenntnis zur Erfüllung der

Aufgaben der erhebenden Stellen erforderlich ist.

(2) Personenbezogene Daten sind beim Betroffenen zu erheben. Ohne seine Mitwirkung dürfen sie

nur erhoben werden, wenn:

1.         eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt oder

2.         die zu erfüllende Verwaltungsaufgabe ihrer Art nach eine Erhebung bei anderen Personen oder

Stellen erforderlich macht oder

3.         die Erhebung beim Betroffenen einen unverhältnismäßigen Aufwand erfordern würde.

In den Fällen der Nummern 2 und 3 ist eine Erhebung bei Dritten nur zulässig, wenn keine

Anhaltspunkte dafür vorliegen, daß überwiegende schutzwürdige Interessen des Betroffenen

beeinträchtigt werden.

(3) Werden personenbezogene Daten beim Betroffenen mit seiner Kenntnis erhoben, so ist der

Erhebungszweck ihm gegenüber anzugeben. Werden sie beim Betroffenen aufgrund einer Rechts-

vorschrift erhoben, die zur Auskunft verpflichtet, oder ist die Erteilung der Auskunft Voraussetzung

für die Gewährung von Rechtsvorteilen, so ist der Betroffene hierauf, sonst auf die Freiwilligkeit

seiner Angaben hinzuweisen. Auf Verlangen ist er über die Rechtsvorschrift und über die Folgen der

Verweigerung von Angaben aufzuklären.

(4) Werden personenbezogene Daten statt beim Betroffenen bei einer nichtöffentlichen Stelle

erhoben, so ist die Stelle auf die Rechtsvorschrift, die zur Auskunft verpflichtet, sonst auf die

Freiwilligkeit ihrer Angaben hinzuweisen.

20. Datenspeicherung, -veränderung und -nutzung

(1) Das Speichern, Verändern oder Nutzen personenbezogener Daten ist zulässig, wenn es zur

Erfüllung der in der Zuständigkeit der speichernden Stelle liegenden Aufgabe erforderlich ist und es

für die Zwecke erfolgt, für die die Daten erhoben worden sind. Ist keine Erhebung vorausgegangen,

dürfen die Daten nur für die Zwecke geändert oder genutzt werden, für die sie gespeichert worden

sind.

(2) Das Speichern, Verändern oder Nutzen für andere Zwecke ist nur zulässig, wenn:

1.         eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt;

2.         der Betroffene eingewilligt hat;

3.         offensichtlich ist, daß es im Interesse des Betroffenen liegt, und kein Grund zu der Annahme

besteht, daß er in Kenntnis der anderen Zwecke seine Einwilligung verweigern würde;

4.         Angaben des Betroffenen überprüft werden müssen, weil tatsächliche Anhaltspunkte für deren

Unrichtigkeit bestehen;

5.         die Daten aus allgemein zugänglichen Quellen entnommen werden können oder die speichernde

Stelle sie veröffentlichen dürfte, es sei denn, daß das schutzwürdige Interesse des Betroffenen an

dem Ausschluß der Zweckänderung überwiegt;

6.         es zur Abwehr erheblicher Nachteile für das Gemeinwohl oder einer sonst unmittelbar

drohenden Gefahr für die öffentliche Sicherheit erforderlich ist;

7.         es zur Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Vollstreckung oder zum Vollzug

von Strafen oder Maßnahmen im Sinne des 11 Abs. 1 Nr. 8 des Strafgesetzbuches oder von

Erziehungsmaßregeln oder Zuchtmitteln im Sinne des Jugendgerichtsgesetzes oder zur

Vollstreckung von Bußgeldentscheidungen erforderlich ist;

8.         es zur Abwehr einer schwerwiegenden Beeinträchtigung der Rechte einer anderen Person

erforderlich ist oder

9.         es zur Durchführung wissenschaftlicher Forschung erforderlich ist, das wissenschaftliche Interesse

an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluß

der Zweckänderung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht

oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.

(3) Eine Verarbeitung oder Nutzung für andere Zwecke liegt nicht vor, wenn sie der Wahrnehmung

von Aufsichts- und Kontrollbefugnissen, der Rechnungsprüfung, der Durchführung von Organisati-

onsuntersuchungen, der Prüfung und Wartung von automatisierten Verfahren der

Datenverarbeitung oder der Erstellung von Geschäftsstatistiken für die speichernde Stelle dient.

Dies gilt auch für die Verarbeitung und Nutzung zu Ausbildungs- und Prüfungszwecken durch die

speichernde Stelle, soweit nicht überwiegende schutzwürdige Interessen des Betroffenen

entgegenstehen.

(4) Personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der

Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbei-

tungsanlage gespeichert werden, dürfen nur für diese Zwecke verwendet werden.

21. Datenübermittlung innerhalb des öffentlichen Bereichs

(1) Die Übermittlung personenbezogener Daten an andere öffentliche Stellen ist zulässig, wenn:

1.         sie zur Erfüllung der in der Zuständigkeit der übermittelnden Stelle oder des Empfängers

liegenden Aufgaben erforderlich ist und

2.         die Voraussetzungen vorliegen, die eine Nutzung nach 20 zulassen würden.

(2) Die Verantwortung für die Zulässigkeit der Übermittlung trägt die übermittelnde Stelle. Erfolgt

die Übermittlung auf Ersuchen des Empfängers, trägt dieser die Verantwortung. In diesem Falle

prüft die übermittelnde Stelle nur, ob das Übermittlungsersuchen im Rahmen der Aufgaben des

Empfängers liegt, es sei denn, daß besonderer Anlaß zur Prüfung der Zulässigkeit der Übermittlung

besteht. 7 Abs. 4 bleibt unberührt.

(3) Der Empfänger darf die übermittelten Daten nur für den Zweck verarbeiten oder nutzen, zu

dessen Erfüllung sie ihm übermittelt worden sind. Eine Verarbeitung oder Nutzung für andere

Zwecke ist nur unter den Voraussetzungen des 20 Abs. 2 zulässig.

(4) Sind mit personenbezogenen Daten, die nach Absatz 1 übermittelt werden dürfen, weitere

personenbezogene Daten des Betroffenen oder eines Dritten in Akten so verbunden, daß eine

Trennung nicht oder nur mit unvertretbarem Aufwand möglich ist, so ist die Übermittlung auch

dieser Daten zulässig, soweit nicht berechtigte Interessen des Betroffenen oder eines Dritten an

deren Geheimhaltung überwiegen; eine Nutzung dieser Daten ist unzulässig.

22. Datenübermittlung an Stellen außerhalb des öffentlichen Bereichs

(1) Die Übermittlung personenbezogener Daten an nicht-öffentliche Stellen ist zulässig, wenn:

1.         sie zur Erfüllung der in der Zuständigkeit der übermittelnden Stelle liegenden Aufgaben

erforderlich ist und die Voraussetzungen vorliegen, die eine Nutzung nach 20 zulassen würden,

oder

2.         der Empfänger ein berechtigtes Interesse an der Kenntnis der zu übermittelnden Daten

glaubhaft darlegt und der Betroffene kein schutzwürdiges Interesse an dem Ausschluß der

Übermittlung hat.

(2) Die Verantwortung für die Zulässigkeit der Übermittlung trägt die übermittelnde Stelle.

(3) In den Fällen der Übermittlung nach Absatz 1 Nr. 2 unterrichtet die übermittelnde Stelle den

Betroffenen von der Übermittlung seiner Daten. Dies gilt nicht, wenn damit zu rechnen ist, daß er

davon auf andere Weise Kenntnis erlangt, wenn die Unterrichtung wegen der Art der

personenbezogenen Daten unter Berücksichtigung der schutzwürdigen Interessen des Betroffenen

nicht geboten erscheint oder wenn die Unterrichtung die öffentliche Sicherheit gefährden oder

sonst dem Wohle des Bundes oder eines Landes Nachteile bereiten würde.

(4) Der Empfänger darf die übermittelten Daten nur für den Zweck verarbeiten oder nutzen, zu

dessen Erfüllung sie ihm übermittelt worden sind. Die übermittelnde Stelle hat den Empfänger

darauf hinzuweisen. Eine Verarbeitung oder Nutzung für andere Zwecke ist zulässig, wenn eine

Übermittlung nach Absatz 1 zulässig wäre und die übermittelnde Stelle zugestimmt hat.

23. Datenübermittlung an Stellen außerhalb des Geltungsbereichs des Grundgesetzes

(1) Die Übermittlung personenbezogener Daten an Stellen außerhalb des Geltungsbereichs des

Grundgesetzes sowie an über- und zwischenstaatliche Stellen ist zulässig, soweit sie in einer

Rechtsvorschrift oder einem Rechtsakt der Europäischen Gemeinschaften geregelt ist. Im übrigen

ist die Übermittlung unter den Voraussetzungen des 22 Abs. 1 zulässig, soweit keine Anhaltspunkte

dafür vorliegen, daß ihr überwiegende schutzwürdige Interessen des Betroffenen entgegenstehen;

22 Abs. 3 gilt entsprechend.

(2) Eine Übermittlung unterbleibt, soweit Grund zu der Annahme besteht, daß durch sie gegen den

Zweck eines deutschen Gesetzes verstoßen würde.

(3) Die Verantwortung für die Zulässigkeit der Übermittlung trägt die übermittelnde Stelle.

(4) Der Empfänger ist darauf hinzuweisen, daß die übermittelten Daten nur zu dem Zweck

verarbeitet oder genutzt werden dürfen, zu dessen Erfüllung sie ihm übermittelt werden.

24. Zweckbindung bei personenbezogenen Daten, die einem Berufs- oder besonderen

Amtsgeheimnis unterliegen

(1) Personenbezogene Daten, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen und

die von der zur Verschwiegenheit verpflichteten Person oder Stelle in Ausübung ihrer Berufs- oder

Amtspflicht zur Verfügung gestellt worden sind, dürfen von der speichernden Stelle nur für den

Zweck verarbeitet oder genutzt werden, für den sie sie erhalten hat.

(2) Für einen anderen Zweck dürfen die Daten nur verarbeitet oder genutzt werden, wenn die

Änderung des Zwecks durch ein besonderes Gesetz zugelassen ist.

25. Verarbeitung und Nutzung personenbezogener Daten durch Forschungseinrichtungen

(1) Für Zwecke der wissenschaftlichen Forschung erhobene oder gespeicherte personenbezogene

Daten dürfen nur für Zwecke der wissenschaftlichen Forschung verarbeitet oder genutzt werden.

(2) Die Übermittlung personenbezogener Daten an andere als öffentliche Stellen für Zwecke der

wissenschaftlichen Forschung ist nur zulässig, wenn diese sich verpflichten, die übermittelten Daten

nicht für andere Zwecke zu verarbeiten oder zu nutzen und die Vorschrift des Absatzes 3

einzuhalten.

(3) Die personenbezogenen Daten sind zu anonymisieren, sobald dies nach dem Forschungszweck

möglich ist. Bis dahin sind die Merkmale gesondert zu speichern, mit denen Einzelangaben einer

bestimmten oder bestimmbaren Person zugeordnet werden können. Sie dürfen mit den

Einzelangaben nur zusammengeführt werden, soweit der Forschungszweck dies erfordert.

(4) Die wissenschaftliche Forschung betreibenden Stellen dürfen personenbezogene Daten nur

veröffentlichen, soweit:

1.         der Betroffene eingewilligt hat oder

2.         dies für die Darstellung von Forschungsergebnissen über Ereignisse der Zeitgeschichte

unerläßlich ist.

Vierter Abschnitt

Besondere Bestimmungen

26. Öffentliche Stellen, die am Wettbewerb teilnehmen

Soweit öffentliche Stellen am Wettbewerb teilnehmen, sind auf sie, auf ihre Zusammenschlüsse und

Verbände von den Vorschriften dieses Gesetzes nur der Fünfte Abschnitt – ausgenommen 34 Abs. 2

– anzuwenden. Im übrigen gelten für sie die Vorschriften des Bundesdatenschutzgesetzes mit

Ausnahme des Zweiten Abschnitts und des 38.

27. Öffentlich-rechtliche Religionsgesellschaften

Personenbezogene Daten dürfen in entsprechender Anwendung des 21 von der speichernden

Stelle an Stellen der öffentlich-rechtlichen Religionsgesellschaften übermittelt werden, wenn

sichergestellt ist, daß beim Empfänger ausreichende Datenschutzmaßnahmen getroffen sind.

28. Verarbeitung personenbezogener Daten durch den Rundfunk

(1) Soweit eine öffentlich-rechtliche Rundfunkanstalt des Landes personenbezogene Daten

ausschließlich zu eigenen journalistisch-redaktionellen Zwecken erhebt, verarbeitet oder nutzt,

gelten von den Vorschriften dieses Gesetzes nur die 6 und 9. Für die Verarbeitung

personenbezogener Daten zu anderen Zwecken gelten neben 29 die Vorschriften dieses Gesetzes

entsprechend mit Ausnahme des Fünften Abschnitts.

(2) Führt die journalistisch-redaktionelle Verarbeitung oder Nutzung personenbezogener Daten

durch die Rundfunkanstalt zur Verbreitung einer Gegendarstellung des Betroffenen, so ist diese zu

den gespeicherten Daten zu nehmen und für dieselbe Zeitdauer aufzubewahren wie die Daten

selbst.

(3) Wird jemand durch eine Berichterstattung der Rundfunkanstalt in seinem Persönlichkeitsrecht

beeinträchtigt, so kann er Auskunft über die der Berichterstattung zugrunde liegenden, zu seiner

Person gespeicherten Daten verlangen. Die Auskunft kann verweigert werden, soweit aus den Daten

auf die Person des Verfassers, Einsenders oder Gewährsmannes von Beiträgen, Unterlagen und

Mitteilungen für den redaktionellen Teil geschlossen werden kann. Der Betroffene kann die

Berichtigung unrichtiger Daten verlangen.

29. Beauftragter für den Datenschutz im Rundfunk

(1) Der Intendant der Rundfunkanstalt beruft mit Zustimmung des Verwaltungsrates einen

Beauftragten für den Datenschutz im Rundfunk.

(2) Der Beauftragte für den Datenschutz kontrolliert die Einhaltung der Vorschriften dieses Gesetzes

sowie anderer Vorschriften über den Datenschutz. Er ist in Erfüllung seiner Aufgaben nach diesem

Gesetz an Weisungen nicht gebunden; im übrigen untersteht er der Dienstaufsicht des Intendanten.

(3) Jedermann kann sich entsprechend 11 Abs. 1 Satz 1 an den Beauftragten für den Datenschutz

wenden.

(4) Bei Beanstandungen verständigt der Beauftragte für den Datenschutz den Intendanten und den

Verwaltungsrat. Er erstattet den Organen des Rundfunks alle zwei Jahre einen Bericht über seine

Tätigkeit; diesen übermittelt er auch dem Landesbeauftragten für den Datenschutz.

(5) Der Beauftragte für den Datenschutz hat, auch nach seinem Ausscheiden, über die ihm bei seiner

Tätigkeit bekanntgewordenen Angelegenheiten Verschwiegenheit zu bewahren. Dies gilt nicht für

Tatsachen, die offenkundig sind oder ihrer Bedeutung nach keiner Geheimhaltung bedürfen.

30. Personenbezogene Daten aus ehemaligen Einrichtungen

(1) Personenbezogene Daten aus ehemaligen Einrichtungen, die vor dem 3. Oktober 1990 nach ihrer

Zweckbestimmung überwiegend für Verwaltungsaufgaben gespeichert waren, die nach dem

Grundgesetz von Ländern, Gemeinden, Gemeindeverbänden oder sonstigen Trägern öffentlicher

Verwaltung wahrzunehmen sind, stehen demjenigen Träger öffentlicher Verwaltung zu, der nach

dem Grundgesetz für die Verwaltungsaufgabe zuständig ist. Dieser bestimmt die verantwortliche

speichernde Stelle. In Zweifelsfällen wird die speichernde Stelle durch die Landesregierung

bestimmt.

(2) Ehemalige Einrichtungen im Sinne des Absatzes 1 sind ehemalige staatliche oder

wirtschaftsleitende Organe, Kombinate, Betriebe oder Einrichtungen sowie gesellschaftliche Organi-

sationen der Deutschen Demokratischen Republik.

31. Verarbeitung personenbezogener Daten aus ehemaligen Einrichtungen

(1) Abweichend von 20 Abs. 1 ist das Speichern, Verändern oder Nutzen personenbezogener Daten

aus ehemaligen Einrichtungen durch die in 30 Abs. 1 Satz 3 genannten speichernden Stellen

zulässig, soweit:

1.         die Kenntnis der Daten zur rechtmäßigen Erfüllung einer in der Zuständigkeit dieser Stellen

liegenden Aufgabe erforderlich ist,

2.         die erneute Erhebung dieser Daten einen unverhältnismäßig hohen Aufwand darstellt,

3.         der Betroffene der Verarbeitung oder Nutzung nicht nach 32 widersprochen hat und

4.         die Zuständigkeit und Verantwortlichkeit der speichernden Stellen eindeutig bestimmt ist.

Satz 1 gilt nicht für eine Verwendung der Daten zum Nachteil des Betroffenen, wenn anzunehmen

ist, daß sie unter Verstoß gegen die Menschenwürde erhoben worden sind.

(2) Personenbezogene Daten, deren Verarbeitung und Nutzung nach Absatz 1 zulässig ist, gelten als

für den nach Absatz 1 Nr. 1 bestimmten Zweck erstmalig eingespeichert.

32. Widerspruchsrecht

(1) Der Betroffene kann der Verarbeitung und Nutzung seiner personenbezogenen Daten

widersprechen, wenn die Daten ohne seine Mitwirkung durch eine ehemalige Einrichtung erhoben

oder gespeichert wurden und die Daten nach geltendem Recht nicht ohne seine Mitwirkung

erhoben werden dürfen oder wenn anzunehmen ist, daß sie unter Verstoß gegen die

Menschenwürde erhoben worden sind.

(2) Der Betroffene ist in geeigneter Weise über:

1.         die Herkunft solcher Daten,

2.         die Art der ursprünglichen Verwendung,

3.         die Art und den Umfang der beabsichtigten Verarbeitung oder Nutzung,

4.         die nunmehr zuständige speichernde Stelle und

5.         die bestehende Widerspruchsmöglichkeit

zu unterrichten. Die Unterrichtung kann auch in allgemeiner Form erfolgen, soweit eine

Einzelunterrichtung wegen des damit verbundenen unverhältnismäßigen Aufwands nicht geboten

erscheint und schutzwürdige Belange der Betroffenen nicht überwiegen.

33. Sperrung personenbezogener Daten aus ehemaligen Einrichtungen

Ist die Verarbeitung oder Nutzung personenbezogener Daten aus ehemaligen Einrichtungen nach

31 Abs. 1 nicht zulässig, sind diese Daten abweichend von 16 bis zum Inkrafttreten eines Gesetzes

über öffentliche Archive zu sperren.

Fünfter Abschnitt

Überwachung des Datenschutzes bei öffentlichen Stellen

34. Sicherstellung des Datenschutzes

(1) Die Landesministerien, die Gemeinden und Gemeinde-verbände sowie die sonstigen der Aufsicht

des Landes unterstehenden juristischen Personen des öffentlichen Rechts und deren Vereinigungen

haben für ihren Bereich die Ausführung dieses Gesetzes sowie anderer Rechtsvorschriften über den

Datenschutz sicherzustellen.

(2) Der erstmalige Einsatz von automatisierten Verfahren, mit denen personenbezogene Daten

verarbeitet werden, bedarf hinsichtlich der Datenarten und der regelmäßigen Daten-übermittlung

der vorherigen schriftlichen Freigabe durch die Stelle, die nach Absatz 1 den Datenschutz

sicherzustellen hat. Entsprechendes gilt für wesentliche Änderungen der Verfahren.

(3) Sollen in einem Verfahren personenbezogene Daten aus verschiedenen Verwaltungszweigen

verarbeitet werden, dann bedarf es der Zustimmung der beteiligten Stellen, die den Datenschutz

sicherzustellen haben.

35. Bestellung des Landesbeauftragten für den Datenschutz

(1) Der Landtag wählt auf Vorschlag der Landesregierung den Landesbeauftragten für den

Datenschutz mit mehr als der Hälfte der gesetzlichen Zahl seiner Mitglieder. Der Gewählte ist von

der Landesregierung zu ernennen.

(2) Die Amtszeit des Landesbeauftragten für den Datenschutz beträgt sechs Jahre. Einmalige

Wiederwahl ist zulässig.

(3) Der Präsident des Landtags verpflichtet den Landesbeauf-tragten für den Datenschutz vor dem

Landtag, sein Amt gerecht und unparteiisch zu führen, das Grundgesetz und die Verfassung des

Landes sowie die Gesetze zu wahren und zu verteidigen.

(4) Auf Vorschlag des Landesbeauftragten für den Datenschutz ernennt die Landesregierung einen

Vertreter im Amt. Dieser soll die Befähigung zum Richteramt haben.

(5) Dienstsitz des Landesbeauftragten für den Datenschutz ist Erfurt.

(6) Die Landesregierung entläßt den Landesbeauftragten für den Datenschutz, wenn dieser es

verlangt oder auf Vorschlag des Präsidenten des Landtags, wenn Gründe vorliegen, die bei einem

Richter auf Lebenszeit die Entlassung aus dem Dienst rechtfertigen. Im Falle der Beendigung des

Amtsverhältnisses erhält der Landesbeauftragte eine vom Ministerpräsidenten vollzogene Urkunde.

Eine Entlassung wird mit der Aushändigung der Urkunde wirksam.

(7) Der Landesbeauftragte für den Datenschutz erhält Amtsbezüge nach der Besoldungsgruppe B 6.

36. Rechtsstellung und Verschwiegenheitspflicht

(1) Der Landesbeauftragte für den Datenschutz ist in der Ausübung seines Amtes unabhängig und

nur dem Gesetz unterworfen. Er steht zum Land nach Maßgabe dieses Gesetzes in einem öffentlich-

rechtlichen Amtsverhältnis. Der Präsident des Landtags führt die Dienstaufsicht.

(2) Der Landesbeauftragte für den Datenschutz darf neben seinem Amt kein anderes besoldetes

Amt, kein Gewerbe und keinen Beruf ausüben und weder der Leitung oder dem Aufsichtsrat oder

Verwaltungsrat eines auf Erwerb gerichteten Unternehmens noch einer Regierung oder einer

gesetzgebenden Körperschaft des Bundes oder eines Landes angehören. Er darf nicht gegen Entgelt

außergerichtliche Gutachten abgeben.

(3) Der Landesbeauftragte für den Datenschutz ist, auch nach Beendigung seines Amtsverhältnisses,

verpflichtet, über die ihm bei seiner amtlichen Tätigkeit bekannt gewordenen Angelegenheiten

Verschwiegenheit zu bewahren. Dies gilt nicht für Mitteilungen im dienstlichen Verkehr oder über

Tatsachen, die offenkundig sind oder ihrer Bedeutung nach keiner Geheimhaltung bedürfen.

(4) Der Landesbeauftragte für den Datenschutz ist oberste Dienstbehörde im Sinne von 96

Strafprozeßordnung. Er trifft die Entscheidungen über Aussagegenehmigungen für sich und seine

Mitarbeiter in eigener Verantwortung. Der Nachfolger im Amt entscheidet über die

Aussagegenehmigung seiner Vorgänger.

(5) Dem Landesbeauftragten für den Datenschutz ist die für die Erfüllung seiner Aufgaben

notwendige Personal- und Sachausstattung zur Verfügung zu stellen; sie ist im Einzelplan des Landta-

gs in einem eigenen Kapitel auszuweisen. Für bestimmte Einzelfragen kann der Landesbeauftragte

für den Datenschutz auch Dritte zur Mitarbeit heranziehen.

(6) Die Besetzung der Personalstellen erfolgt auf Vorschlag des Landesbeauftragten für den

Datenschutz. Die Mitarbeiter können, falls sie mit der beabsichtigten Maßnahme nicht einverstanden

sind, nur im Einvernehmen mit ihm versetzt, abgeordnet oder umgesetzt werden; er ist ihr

Dienstvorgesetzter, sie sind in ihrer Tätigkeit nach diesem Gesetz nur an seine Weisungen

gebunden.

37. Kontrolle durch den Landesbeauftragten für den Datenschutz

(1) Der Landesbeauftragte für den Datenschutz kontrolliert bei allen öffentlichen Stellen die

Einhaltung der Vorschriften dieses Gesetzes und anderer Rechtsvorschriften über den Datenschutz.

(2) Die Kontrolle des Landesbeauftragten für den Datenschutz erstreckt sich auch auf

personenbezogene Daten, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen. Für

personenbezogene Daten, die dem Arztgeheimnis unterliegen und personenbezogene Daten in

Personalakten oder Akten über die Sicherheitsüberprüfung gilt dies jedoch nur, wenn der

Betroffene der Kontrolle der auf ihn bezogenen Daten nicht widersprochen hat. Unbeschadet des

Kontrollrechts des Landesbeauftragten unterrichtet die speichernde Stelle die Betroffenen in

allgemeiner Form über das ihnen zustehende Widerspruchsrecht. Der Widerspruch ist schriftlich

gegenüber der speichernden Stelle zu erklären.

(3) Die Kontrolle des Landesbeauftragten für den Datenschutz erstreckt sich nicht auf

personenbezogene Daten, die der Kontrolle durch die Kommission nach 3 des Gesetzes zur

Ausführung des Gesetzes zu Artikel 10 Grundgesetz unterliegen, es sei denn, die Kommission ersucht

den Landesbeauftragten, die Einhaltung der Vorschriften über den Datenschutz bei bestimmten

Vorgängen oder in bestimmten Bereichen zu kontrollieren und ausschließlich ihr darüber zu

berichten.

(4) Die Gerichte und der Landtag unterliegen der Kontrolle des Landesbeauftragten für den

Datenschutz nur, soweit sie in Verwaltungsangelegenheiten tätig werden.

38. Pflicht zur Unterstützung

(1) Der Landesbeauftragte für den Datenschutz und seine Beauftragten sind von allen öffentlichen

Stellen in der Erfüllung ihrer Aufgaben zu unterstützen. Ihnen ist im Rahmen der Kontrollbefugnis

nach 37 insbesondere:

1.         Auskunft zu ihren Fragen sowie Einsicht in alle Unterlagen und Akten, insbesondere in die

gespeicherten Daten und in die Datenverarbeitungsprogramme, zu gewähren, die im

Zusammenhang mit der Kontrolle nach 37 stehen,

2.         jederzeit Zutritt in alle Diensträume zu gewähren.

(2) Für die in 13 Abs. 4 genannten öffentlichen Stellen gilt Absatz 1 nur gegenüber dem

Landesbeauftragten selbst und den von ihm schriftlich besonders damit Beauftragten. Absatz 1 Satz

2 findet für diese Stellen keine Anwendung, soweit das zuständige Landesministerium im Einzelfall

feststellt, daß die Auskunft oder Einsicht in Unterlagen und Akten die Sicherheit des Bundes oder

eines Landes gefährden würde.

39.Beanstandung durch den Landesbeauftragten für den Datenschutz

(1) Der Landesbeauftragte für den Datenschutz beanstandet festgestellte Verletzungen von

Vorschriften über den Daten-schutz oder sonstige Mängel bei der Verarbeitung oder Nutzung

personenbezogener Daten und fordert ihre Behebung in angemessener Frist. Die für die

Sicherstellung des Datenschutzes nach 34 verantwortliche Stelle und die Aufsichtsbehörde sind

davon zu verständigen.

(2) Wird die Beanstandung nicht behoben, so fordert der Landesbeauftragte von der für die

Sicherstellung des Datenschutzes nach 34 verantwortlichen Stelle und der Aufsichtsbehörde

binnen angemessener Frist geeignete Maßnahmen. Hat das nach Ablauf dieser Frist keinen Erfolg,

verständigt der Landesbeauftragte den Landtag und die Landesregierung.

(3) Der Landesbeauftragte kann von einer Beanstandung absehen, insbesondere wenn es sich um

unerhebliche oder inzwischen beseitigte Mängel handelt.

40.Weitere Aufgaben des Landesbeauftragten für den Datenschutz

(1) Der Landesbeauftragte für den Datenschutz erstattet dem Landtag und der Landesregierung

mindestens alle zwei Jahre einen Bericht über seine Tätigkeit. Er gibt dabei auch einen Überblick

über die technischen und organisatorischen Maßnahmen nach  9 und regt Verbesserungen des

Datenschutzes an.

(2) Der Ministerpräsident führt eine Stellungnahme der Landesregierung zu dem Bericht des

Landesbeauftragten für den Datenschutz herbei und legt diese innerhalb von drei Monaten dem

Landtag vor.

(3) Der Landesbeauftragte für den Datenschutz unterstützt im Rahmen seiner Beratungsaufgabe den

Landtag bei seinen Entscheidungen. Auf Anforderung des Landtags oder der Landesregierung hat

der Landesbeauftragte für den Datenschutz Gutachten zu erstellen und Berichte zu erstatten. Der

Landtag oder die Landesregierung können den Landesbeauftragten ersuchen, bestimmte Vorgänge

aus seinem Aufgabenbereich zu überprüfen.

(4) Der Bericht nach Absatz 1 ist im Beirat beim Landesbeauftragten für den Datenschutz

vorzuberaten.

(5) Der Landesbeauftragte für den Datenschutz beobachtet die Entwicklung und Nutzung der

Informations- und Kommunikationstechnik, insbesondere der automatisierten Datenverarbeitung

und ihre Auswirkungen auf die Arbeitsweise und die Entscheidungsbefugnisse der öffentlichen

Stellen. Er hat insbesondere darauf zu achten, ob sie zu einer Verschiebung der Gewaltenteilung

zwischen den Verfassungsorganen des Landes, zwischen den Organen der kommunalen Selbst-

verwaltung und zwischen der staatlichen und der kommunalen Selbstverwaltung führen. Er soll

Maßnahmen anregen, die ihm geeignet erscheinen, derartige Auswirkungen zu verhindern.

(6) Der Landesbeauftragte für den Datenschutz kann sich jederzeit an den Landtag wenden.

(7) Der Landesbeauftragte für den Datenschutz führt das Datenschutzregister nach 12.

41. Beirat beim Landesbeauftragten für den Datenschutz

(1) Beim Landesbeauftragten für den Datenschutz wird ein Beirat gebildet. Er besteht aus neun

Mitgliedern. Es bestellen sechs Mitglieder der Landtag, ein Mitglied die Landesregierung, ein

Mitglied die kommunalen Spitzenverbände, ein Mitglied das Ministerium für Soziales und Gesundheit

aus dem Bereich der gesetzlichen Sozialversicherungsträger. Für jedes Beiratsmitglied wird zugleich

ein Stellvertreter bestellt.

(2) Die Mitglieder des Beirats werden für vier Jahre, die Mitglieder des Landtags für die Wahldauer

des Landtags bestellt; sie sind in ihrer Tätigkeit an Aufträge und Weisungen nicht gebunden.

(3) Der Beirat unterstützt den Landesbeauftragten für den Datenschutz in seiner Arbeit. Die

Unabhängigkeit des Landesbeauftragten für den Datenschutz nach 36 Abs. 1 und die Berichts-

pflicht gegenüber dem Landtag werden dadurch nicht berührt.

(4) Der Beirat gibt sich eine Geschäftsordnung. Er tritt auf Antrag jedes seiner Mitglieder oder des

Landesbeauftragten für den Datenschutz zusammen. Den Vorsitz führt ein Mitglied des Landtags.

(5) Der Landesbeauftragte für den Datenschutz nimmt an allen Sitzungen teil. Er verständigt den

Beirat von Maßnahmen nach 39 Abs. 1. Vor Maßnahmen nach 39 Abs. 2 kann dem Beirat Gele-

genheit zur Stellungnahme gegeben werden.

(6) Die Mitglieder des Beirats haben, auch nach ihrem Ausscheiden, über die ihnen bei ihrer Tätigkeit

bekanntgewordenen Angelegenheiten Verschwiegenheit zu bewahren. Dies gilt nicht für Tatsachen,

die offenkundig sind oder ihrer Bedeutung nach keiner Geheimhaltung bedürfen.

Sechster Abschnitt

Aufsichtsbehörden für die Datenverarbeitung nichtöffentlicher Stellen

42. Aufsichtsbehörde

(1) Die Aufsichtsbehörde nach 38 Abs. 6 des Bundesdatenschutzgesetzes und der

Landesbeauftragte für den Datenschutz tauschen regelmäßig die in Erfüllung ihrer Aufgaben

gewonnenen Erfahrungen aus. Die Aufsichtsbehörde kann im Einzelfall mit Zustimmung des

Landesbeauftragten für den Datenschutz Bedienstete der Geschäftsstelle des Landesbeauftragten

für Datenschutz mit der Vornahme von Handlungen nach 38 Abs. 3 und 4 des

Bundesdatenschutzgesetzes beauftragen, sofern die Aufgaben des Landesbeauftragten für den

Datenschutz dadurch nicht beeinträchtigt werden.

(2) Das Innenministerium wird ermächtigt, durch Rechtsverordnung sachverständige Personen oder

Stellen zu bestimmen, derer sich die Aufsichtsbehörde zur Erfüllung ihrer Aufgaben nach  38 des

Bundesdatenschutzgesetzes bedienen kann. Diese Stelle nimmt insoweit hoheitlich Aufgaben der

öffentlichen Verwaltung wahr. Die Bediensteten dieser Stelle haben die in 38 Abs. 4 des

Bundesdatenschutzgesetzes genannten Rechte; auch ihnen gegenüber besteht die in 38 Abs. 3 des

Bundesdatenschutzgesetzes genannte Auskunftspflicht.

(3) Das Innenministerium wird ermächtigt, durch Rechtsverordnung im Einvernehmen mit dem

Finanzministerium die Gebühren und Auslagen für die Tätigkeit der Aufsichtsbehörde nach 38 Abs.

6 des Bundesdatenschutzgesetzes festzusetzen. Die Höhe der Gebühren und Auslagen ist nach dem

Aufwand und der Bedeutung der Leistung für den Schuldner zu bemessen.

(4) Schuldner ist in den Fällen des 38 Abs. 1 des Bundesdatenschutzgesetzes der Überprüfte, wenn

Mängel festgestellt werden, sonst derjenige, der die Tätigkeit veranlaßt. Für Unterstützungen des

Beauftragten für den Datenschutz (37 Abs.1 Satz 2 des Bundesdatenschutzgesetzes) ist Schuldner

die natürliche oder juristische Person, Gesellschaft oder andere Personenvereinigung des privaten

Rechts, die den Beauftragten für den Datenschutz bestellt hat. Schuldner in den Fällen des 38

Abs. 2 des Bundesdatenschutzgesetzes ist der Überwachte.

Siebter Abschnitt

Strafvorschrift, Schlußvorschriften

43. Strafvorschrift

(1) Wer unbefugt von diesem Gesetz geschützte personen-bezogene Daten, die nicht offenkundig

sind,

1.         speichert, verändert oder übermittelt,

2.         zum Abruf mittels automatisierten Verfahrens bereithält oder

3.         abruft oder sich oder einem anderen aus Dateien verschafft, wird mit Freiheitsstrafe bis zu einem

Jahr oder mit Geldstrafe bestraft.

(2) Ebenso wird bestraft, wer:

1.         die Übermittlung von personenbezogenen Daten, die durch dieses Gesetz geschützt werden und

nicht offenkundig sind, durch unrichtige Angaben erschleicht,

2.         entgegen 22 Abs. 4 Satz 1, 24 Abs. 1 oder 25 Abs. 1 die übermittelten Daten für einen

anderen Zweck nutzt, indem er sie an Dritte weitergibt, oder

3.         entgegen 25 Abs. 3 Satz 3 die in 25 Abs. 3 Satz 2 bezeichneten Merkmale mit den

Einzelangaben zusammenführt.

(3) Handelt der Täter gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder

einen anderen zu schädigen, so ist die Strafe Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe.

(4) Die Tat wird nur auf Antrag verfolgt.

44. Inkrafttreten, Übergangsbestimmungen

(1) Dieses Gesetz tritt am Tage nach der Verkündung in Kraft.

(2) Das Datenschutzregister (12) ist innerhalb eines Jahres nach Inkrafttreten dieses Gesetzes

einzurichten.

(3) Vordrucke, die den Anforderungen dieses Gesetzes nicht entsprechen, dürfen bis zum Ablauf

eines Jahres nach Inkrafttreten dieses Gesetzes aufgebraucht werden.Unzulässige Fragestellungen

sind vorher zu streichen.

(4) Werden im Zeitpunkt des Inkrafttretens dieses Gesetzes personenbezogene Daten im Auftrag

öffentlicher Stellen durch andere Stellen verarbeitet, ist das Auftragsverhältnis innerhalb eines

Jahres den Vorschriften des 8 anzupassen.

(5) Soweit bei öffentlichen Stellen im Zeitpunkt des Inkrafttre-tens dieses Gesetzes automatisierte

Abrufverfahren eingerichtet sind, sind die nach 7 erforderlichen Festlegungen innerhalb eines

Jahres zu treffen.

(6) Die im Zeitpunkt des Inkrafttretens dieses Gesetzes einge-setzten Datenverarbeitungsanlagen und automatisierten Verfahren sind innerhalb von sechs Monaten in das nach 10 zu führende Verzeichnis aufzunehmen.

01Ene/14

Informationszugangsgesetz Sachsen-Anhalt (IZG-LSA) vom 19. Juni 2008, in Kraft seit 1. Oktober 2008. (GVBl. LSA S. 242 – 245)

§ 1.- Grundsatz

(1) Jeder hat nach Maßgabe dieses Gesetzes einen Anspruch auf Zugang zu amtlichen Informationen gegenüber

1. den Behörden

a) des Landes,

b) der Kommunen und Gemeindeverbände sowie

c) der der Aufsicht des Landes unterstehenden Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts und

2. den sonstigen Organen und Einrichtungen des Landes, soweit sie öffentlich-rechtliche Verwaltungsaufgaben wahrnehmen.

Einer Behörde im Sinne dieser Vorschrift steht eine natürliche Person oder juristische Person des Privatrechts gleich, soweit eine Behörde sich dieser Person zur Erfüllung ihrer öffentlich-rechtlichen Aufgaben bedient.

(2) Die Stelle nach Absatz 1 Satz 1 kann Auskunft erteilen, Akteneinsicht gewähren oder Informationen in sonstiger Weise zur Verfügung stellen. Begehrt der Antragsteller eine bestimmte Art des Informationszugangs, so darf dieser nur aus wichtigem Grund auf andere Art gewährt werden. Als wichtiger Grund gilt insbesondere ein deutlich höherer Verwaltungsaufwand.

(3) Regelungen in anderen Rechtsvorschriften über den Zugang zu amtlichen Informationen gehen vor. Dies gilt nicht in den Fällen nach § 1 Abs. 1 Satz 1 des Verwaltungsverfahrensgesetzes Sachsen-Anhalt in Verbindung mit § 29 des Verwaltungsverfahrensgesetzes.

§ 2.- Begriffsbestimmungen

Im Sinne dieses Gesetzes ist

1. amtliche Information: jede amtlichen Zwecken dienende Aufzeichnung, unabhängig von der Art ihrer Speicherung. Entwürfe und Notizen, die nicht Bestandteil eines Vorgangs werden sollen, gehören nicht dazu;

2. Dritter: jeder, über den personenbezogene Daten oder sonstige Informationenvorliegen.

§ 3.- Schutz von besonderen öffentlichen Belangen

(1) Der Anspruch auf Informationszugang besteht nicht,

1. wenn das Bekanntwerden der Information nachteilige Auswirkungen haben kann auf

a) internationale Beziehungen, Beziehungen zum Bund oder einem Land

b) Belange der inneren oder äußeren Sicherheit,

c) Kontroll- oder Aufsichtsaufgaben der Finanz-, Versicherungsaufsichts-, Wettbewerbs- und Regulierungsbehörden,

d) Angelegenheiten der externen Finanzkontrolle,

e) die Durchführung eines anhängigen Gerichtsverfahrens, den Anspruch einer Person auf ein faires Verfahren oder die Durchführung strafrechtlicher, ordnungswidrigkeits-rechtlicher oder disziplinarischer Ermittlungen,

2. wenn das Bekanntwerden der Information die öffentliche Sicherheit gefährden kann,

3. wenn und solange die Beratungen von Behörden beeinträchtigt werden,

4. wenn die Information einer durch Rechtsvorschrift oder durch die Verschlusssachenanweisung für das Land Sachsen-Anhalt geregelten Geheimhaltungs- oder Vertraulichkeitspflicht oder einem Berufs- oder besonderen Amtsgeheimnis unterliegt,

5. hinsichtlich vorübergehend beigezogener Information einer anderen öffentlichen Stelle, die nicht Bestandteil der eigenen Vorgänge werden soll,

6. wenn das Bekanntwerden der Information geeignet wäre, fiskalische Interessen der in § 1 Abs. 1 Satz 1 genannten Stellen im Wirtschaftsverkehr oder wirtschaftliche Interessen der Sozialversicherungen zu beeinträchtigen,

7. bei vertraulich erhobener oder übermittelter Information, soweit das Interesse des Dritten an einer vertraulichen Behandlung im Zeitpunkt des Antrags auf Informationszugang noch fortbesteht,

8. gegenüber der Verfassungsschutzbehörde sowie anderen in § 1 Abs. 1 Satz 1 genannten Stellen, soweit sie sicherheitsempfindliche Aufgaben im Sinne des § 2 Abs. 1 Nr. 3 und Abs. 2 des Sicherheitsüberprüfungs- und Geheimschutzgesetzes vom 26. Januar 2006 (GVBl. LSA S. 12, 14) wahrnehmen,

9. gegenüber Hochschulen, Universitätskliniken und Forschungseinrichtungen, einschließlich solcher Einrichtungen, die zum Transfer von Forschungsergebnissen gegründet wurden, soweit sie wissenschaftlich tätig sind,

10. gegenüber der Medienanstalt Sachsen-Anhalt, soweit es die Aufsicht über die Rundfunkveranstalter betrifft, und gegenüber den öffentlich-rechtlichen Rundfunkveranstaltern in Bezug auf journalistisch-redaktionelle Informationen sowie

11. gegenüber Finanzbehörden im Sinne des § 2 des Finanzverwaltungsgesetzes, soweit sie in Verfahren in Steuersachen tätig werden.

(2) Der Antrag auf Informationszugang soll abgelehnt werden, wenn in anderen als in Absatz 1 oder § 4 geregelten Fällen die ordnungsgemäße Erfüllung der Aufgaben der öffentlichen Stellen erheblich beeinträchtigt würde, es sei denn, dass das Interesse an der Einsichtnahme das entgegenstehende öffentliche Interesse im Einzelfall überwiegt.

§ 4.- Schutz des behördlichen Entscheidungsprozesses

(1) Der Antrag auf Informationszugang soll für Entwürfe zu Entscheidungen sowie Arbeiten und Beschlüsse zu ihrer unmittelbaren Vorbereitung abgelehnt werden, soweit und solange durch die vorzeitige Bekanntgabe der Informationen der Erfolg der Entscheidung oder bevorstehender behördlicher Maßnahmen vereitelt würde. Nicht der unmittelbaren Entscheidungsvorbereitung nach Satz 1 dienen in der Regel Ergebnisse der Beweiserhebung und Gutachten oder Stellungnahmen Dritter.

(2) Der Antragsteller soll über den Abschluss des jeweiligen Verfahrens informiert werden.

§ 5.- Schutz personenbezogener Daten

(1) Zugang zu personenbezogenen Daten darf nur gewährt werden, soweit das Informationsinteresse des Antragstellers das schutzwürdige Interesse des Dritten am Ausschluss des Informationszugangs überwiegt oder der Dritte eingewilligt hat. Personenbezogene Daten besonderer Art im Sinne des § 2 Abs. 1 Satz 2 des Gesetzes zum Schutz personenbezogener Daten der Bürger dürfen nur übermittelt werden, wenn der Dritte ausdrücklich eingewilligt hat.

(2) Das Informationsinteresse des Antragstellers überwiegt nicht bei Informationen aus Unterlagen, soweit sie mit dem Dienst- oder Amtsverhältnis oder einem Mandat des Dritten in Zusammenhang stehen, und bei Informationen, die einem Berufs- oder Amtsgeheimnis unterliegen.

(3) Das Informationsinteresse des Antragstellers überwiegt das schutzwürdige Interesse des Dritten am Ausschluss des Informationszugangs in der Regel dann, wenn sich die Angabe auf Name, Titel, akademischen Grad, Berufs- und Funktionsbezeichnung, Büroanschrift und -telekommunikationsnummer beschränkt und der Dritte als Gutachter, Sachverständiger oder in vergleichbarer Weise eine Stellungnahme in einem Verfahren abgegeben hat oder abgeben soll.

(4) Name, Titel, akademischer Grad, Berufs- und Funktionsbezeichnung, Büroanschrift und -telekommunikationsnummer von Bearbeitern sind vom Informationszugang nicht ausgeschlossen, soweit sie Ausdruck und Folge der amtlichen Tätigkeit sind und kein Ausnahmetatbestand erfüllt ist.

§ 6.- Schutz des geistigen Eigentums und von Betriebs- und Geschäftsgeheimnissen

Der Anspruch auf Informationszugang besteht nicht, soweit der Schutz geistigen Eigentums entgegensteht. Zugang zu Betriebs- oder Geschäftsgeheimnissen darf nur gewährt werden, soweit der Betroffene eingewilligt hat.

§ 7.- Antrag und Verfahren

(1) Über den Antrag auf Informationszugang entscheidet die Stelle nach § 1 Abs. 1 Satz 1, die zur Verfügung über die begehrten Informationen berechtigt ist. Im Falle des § 1 Abs. 1 Satz 2 ist der Antrag an die Stelle nach § 1 Abs. 1 Satz 1 zu richten, die sich der natürlichen oder juristischen Person des Privatrechts zur Erfüllung ihrer öffentlich-rechtlichen Aufgaben bedient. Betrifft der Antrag Daten Dritter im Sinne von § 5 Abs. 1 und 2 oder § 6, muss er begründet werden. Bei gleichförmigen Anträgen von mehr als 50 Personen gilt § 1 Abs. 1 Satz 1 des Verwaltungsverfahrensgesetzes Sachsen-Anhalt in Verbindung mit den §§ 17 bis 19 des Verwaltungsverfahrensgesetzes entsprechend.

(2) Besteht ein Anspruch auf Informationszugang zum Teil, ist dem Antrag in dem Umfang stattzugeben, in dem der Informationszugang ohne Preisgabe der nach den §§ 3 bis 6 nicht zugänglich zu machenden Informationen oder ohne unverhältnismäßigen Verwaltungsaufwand möglich ist.

Entsprechendes gilt, wenn sich der Antragsteller in den Fällen, in denen Belange Dritter berührt sind, mit einer Unkenntlichmachung der diesbezüglichen Informationen einverstanden erklärt.

(3) Auskünfte können mündlich, schriftlich oder elektronisch erteilt werden. Die Stelle nach § 1 Abs. 1 Satz 1 ist nicht verpflichtet, die inhaltliche Richtigkeit der Information zu prüfen.

(4) Im Fall der Einsichtnahme in amtliche Informationen kann sich der Antragsteller Notizen machen oder Ablichtungen und Ausdrucke fertigen lassen. § 6 Satz 1 bleibt unberührt.

(5) Die Information ist dem Antragsteller unter Berücksichtigung seiner Belange unverzüglich zugänglich zu machen. Der Informationszugang soll innerhalb eines Monats erfolgen. § 8 bleibt unberührt.

§ 8.- Verfahren bei Beteiligung Dritter

(1) Die Stelle nach § 1 Abs. 1 Satz 1 gibt einem Dritten, dessen Belange durch den Antrag auf Informationszugang berührt sind, schriftlich Gelegenheit zur Stellungnahme innerhalb eines Monats, sofern Anhaltspunkte dafür vorliegen, dass er ein schutzwürdiges Interesse am Ausschluss des Informationszugangs haben kann.

(2) Die Entscheidung nach § 7 Abs. 1 Satz 1 ergeht schriftlich und ist auch dem Dritten bekannt zu geben. Der Informationszugang darf erst erfolgen, wenn die Entscheidung dem Dritten gegenüber bestandskräftig ist oder die sofortige Vollziehung angeordnet worden ist und seit der Bekanntgabe der Anordnung an den Dritten zwei Wochen verstrichen sind. § 9 Abs. 3 gilt entsprechend.

§ 9.- Ablehnung des Antrags; Rechtsweg

(1) Die Bekanntgabe einer Entscheidung, mit der der Antrag ganz oder teilweise ablehnt wird, hat innerhalb der Frist nach § 7 Abs. 5 Satz 2 und 3 schriftlich zu erfolgen.

(2) Der Antrag kann abgelehnt werden, wenn der Antragsteller bereits über die begehrten Informationen verfügt oder sich diese in zumutbarer Weise aus allgemein zugänglichen Quellen beschaffen kann.

(3) Gegen die ablehnende Entscheidung sind Widerspruch und Verpflichtungsklage zulässig. Ein Widerspruchsverfahren nach den Vorschriften des 8. Abschnitts der Verwaltungsgerichtsordnung ist auch dann durchzuführen, wenn die Entscheidung von einer obersten Landesbehörde getroffen wurde. § 8a des Gesetzes zur Ausführung der Verwaltungsgerichtsordnung und des Bundesdisziplinargesetzes findet keine Anwendung.

§ 10.- Verwaltungskosten

(1) Für die Durchführung dieses Gesetzes werden Verwaltungskosten (Gebühren und Auslagen) erhoben. § 1 Abs. 1 Satz 2, § 3 Abs. 2, die §§ 4 bis 10 sowie die §§ 12 bis 14 des Verwaltungskostengesetzes des Landes Sachsen-Anhalt gelten entsprechend, soweit nachstehend nichts Abweichendes bestimmt ist.

(2) Die Gebühr schließt Verwaltungskosten oder Entgelte, die für eine Weiterverwendung im Sinne des § 2 Nr. 3 des Informationsweiterverwendungsgesetzes vom 13. Dezember 2006 (BGBl. I S. 2913) in der jeweils geltenden Fassung erhoben werden können, nicht ein.

(3) Das Ministerium des Innern wird ermächtigt, im Einvernehmen mit dem Ministerium der Finanzen für Amtshandlungen nach diesem Gesetz die Gebührentatbestände und Gebührensätze sowie die Pauschalbeträge für Auslagen im Sinne des § 14 Abs. 2 Nr. 8 des Verwaltungskostengesetzes des Landes Sachsen-Anhalt durch Verordnung zu bestimmen.

§ 11.- Veröffentlichungspflichten

(1) Die Stellen nach § 1 Abs. 1 Satz 1 sollen Verzeichnisse führen, aus denen sich die vorhandenen Informationssammlungen und -zwecke erkennen lassen.

(2) Organisations- und Aktenpläne ohne Angabe personenbezogener Daten sind nach Maßgabe dieses Gesetzes allgemein zugänglich zu machen.

(3) Die Stellen nach § 1 Abs. 1 Satz 1 sollen die in den Absätzen 1 und 2 genannten Pläne und Verzeichnisse sowie andere geeignete Informationen in elektronischer Form allgemein zugänglich machen.

§ 12.- Landesbeauftragter für die Informationsfreiheit

(1) Jeder kann den Landesbeauftragten für die Informationsfreiheit anrufen, wenn er sich in seinen Rechten nach diesem Gesetz verletzt sieht.

(2) Die Aufgabe des Landesbeauftragten für die Informationsfreiheit wird vom Landesbeauftragten für den Datenschutz wahrgenommen.

(3) § 21 Abs. 3 und die §§ 22 bis 24 des Gesetzes zum Schutz personenbezogener Daten der Bürger gelten entsprechend.

§ 13.- Sprachliche Gleichstellung

Personen- und Funktionsbezeichnungen gelten jeweils in weiblicher und männlicher Form.

§ 14.- Einschränkung von Grundrechten

Durch dieses Gesetz wird das Recht auf Schutz personenbezogener Daten im Sinne des Artikels 6 Abs. 1 Satz 1 der Verfassung des Landes Sachsen-Anhalt eingeschränkt.

§ 15.- Überprüfung der Auswirkungen des Gesetzes

Die Auswirkungen dieses Gesetzes werden nach einem Erfahrungszeitraum von fünf Jahren durch die Landesregierung unter Mitwirkung der kommunalen Spitzenverbände und gegebenenfalls weiterer Sachverständiger geprüft. Die Landesregierung berichtet dem Landtag über das Ergebnis der Evaluierung.

§ 16.- In-Kraft-Treten

(1) Dieses Gesetz tritt vorbehaltlich des Absatzes 2 am ersten Tage des vierten auf die Verkündung folgenden Kalendermonats in Kraft.

(2) § 10 Abs. 3 tritt am Tage nach der Verkündung in Kraft

01Ene/14

Legislacion Informatica de Ley núm. 151 de 22 de junio de 2004. Ley de Gobierno Electrónico

Ley núm. 151 de 22 de junio de 2004. Ley de Gobierno Electrónico

Para establecer la política pública del Estado Libre Asociado de Puerto Rico para la incorporación de fas tecnologías de información al funcionamiento gubernamental y definir las facultades, deberes y responsabilidades necesarias para su implementación; enmendar la Ley Núm. 147 de 18 de junio de 1980, según enmendada, conocida como la Ley Orgánica de la Oficina de Gerencia y Presupuesto, para incorporar dichas facultades, deberes y responsabilidades, y derogar la Ley Núm. 110 de 27 de junio de 2000, según enmendada, conocida como la Ley del Estado Digital de Puerto Rico.

EXPOSICIÓN DE MOTIVOS

La evolución que las nuevas tecnologías de la información y las telecomunicaciones han experimentado en los últimos años ha impactado la forma en que tradicionalmente se desarrollaban las relaciones sociales, económicas y culturales. Así, los canales de comunicación y las posibilidades de acercamiento entre personas distantes se han ampliado, cualitativa y cuantitativamente, causando una transformación innegable en la sociedad que tiene el potencial de generar riqueza, intercambio de información y mejorar la calidad de vida de cientos de miles de personas. La aplicación por el gobierno de las tecnologías de la información le brinda la oportunidad de mejorar la prestación de servicios al ciudadano, el desempeño de las funciones gubernamentales y la divulgación de información gubernamental, contribuyendo así a facilitar la participación de los ciudadanos en el gobierno. La incorporación de la tecnología a los programas y servicios de gobierno es una valiosa herramienta para reducir tanto el tiempo de gestión como los costos de operación, y facilitar la supervisión e implantación de soluciones a las necesidades de los ciudadanos, permitiendo que el gobierno preste servicios de mejor calidad. Ante esta realidad, los gobiernos a través de todo el mundo se han enfrentado al reto que plantea incorporar los nuevos métodos de trabajo que las tecnologías de la información ofrecen, con el propósito de convertirse en precursores de una nueva cultura digital que propenda a relaciones multilaterales entre ciudadanos, empresas y gobierno a través de Internet. Puerto Rico no es la excepción.

Consciente de que el acceso a la información es un instrumento democrático de incalculable valor, que le brinda transparencia, agilidad y eficiencia, y facilita la atribución de responsabilidad en la gestión gubernamental, el Gobierno del Estado Libre Asociado de Puerto Rico ha emprendido acciones concretas en esta dirección, las cuales forman parte del Gobierno Electrónico. Tales esfuerzos tienen el objetivo de acelerar los efectos positivos que los cambios en la sociedad de la información derivan, gestionando el desarrollo y mantenimiento de la Red Interagencial de Comunicaciones, portales de Internet del Gobierno y de las agencias. Al presente, una sólida infraestructura de sistemas de información y telecomunicaciones es un requisito esencial para desarrollar y mantener la competitividad necesaria en la economía globalizada a la cual nos enfrentamos, lo cual ha impulsado al Gobierno a invertir grandes esfuerzos en la actualización de sus redes de comunicaciones. Las iniciativas están dirigidas a beneficiar la relación del gobierno con ciudadanos y empresas, las relaciones intergubernamentales y a promover la toma de decisiones informadas a la hora de establecer política pública.

Las referidas gestiones no son susceptibles de ser desarrolladas individualmente, ya que requieren coordinación y cooperación interagencial. El Gobierno Electrónico, congo elemento crítico de la gerencia gubernamental, debe ser instrumentado a través de un entramado que atienda los aspectos financieros relativos a la obtención de recursos materiales y humanos, y a su vez plantee y resuelva los asuntos subyacentes relativos a la infraestructura y seguridad y demás retos que conlleva la prestación de servicios en el gobierno. Se persigue entablar una dinámica intergubernamental que potencie al máximo los beneficios correspondientes a los adelantos en las tecnologías de la información y que resulte en relaciones interagenciales más cordiales, convenientes, transparentes y menos costosas. Con esto, se busca mejorar el desempeño del Gobierno, tanto a nivel de cada Agencia como a nivel interagencial. Para aprovechar al máximo los beneficios de esta iniciativa, se necesita liderato enérgico, una organización sólida, mejor colaboración interagencial y corroboración efectiva del cumplimiento por parte de las agencias de las disposiciones relativas al manejo de los recursos de información.

La iniciativa de Gobierno Electrónico del Estado Libre Asociado de Puerto Rico constituye una herramienta útil para enfrentar los nuevos retos que plantea la gobernabilidad. Aspira a proveerle al individuo y a las corporaciones una oficina virtual abierta 24 horas al día, 7 días a la semana, 365 días al año, donde tengan a su disposición información sobre los servicios, formularios para solicitar servicios, entrega en línea de formularios, presentación en línea de solicitudes, pago de derechos y comprobantes, respuestas a sus solicitudes de servicio, la posibilidad de presentar querellas ante organismos reguladores y foros para opinar sobre la calidad de los servicios recibidos. Puerto Rico tiene el potencial de convertirse en país líder de Latinoamérica y el Caribe en el desarrollo de un Gobierno Electrónico, y de unirse a los poco más de 23 países del mundo que cuentan con programas de gobierno electrónico reconocidos por organismos internacionales como líderes en la incorporación de tecnología informática y de telecomunicaciones a la gestión pública. La Oficina de Gerencia y Presupuesto, al amparo de las facultades otorgadas en su ley habilitadora relativas a los sistemas de información, métodos de procesamiento electrónico e interconexión del Gobierno, ha impulsado esta iniciativa a través del Portal de Internet del Gobierno, www.gobierno.pr.

Mediante esta Ley se pretende inyectar de voluntad y de liderato efectivo la gestión gubernamental de manera que se garantice el éxito de los esfuerzos emprendidos, estableciendo una estructura organizativa clara que instrumente los cambios necesarios e incorpore a las operaciones gubernamentales las mejores prácticas del sector tecnológico.

Tal encomienda se llevará a cabo con los siguientes objetivos como punto de referencia: promover el uso del Internet y de otras tecnologías de la información de manera que incremente la participación ciudadana en el gobierno; promover la colaboración interagencial, mediante la integración de funciones relacionadas y el uso de los procedimientos internos del Gobierno Electrónico, de manera que mejoren los servicios al ciudadano; reducir costos y cargas tanto para las entidades gubernamentales corno para las personas naturales y jurídicas que requieren servicios gubernamentales; promover la alfabetización digital del Pueblo y una cultura empresarial capaz de apoyar y desarrollar nuevas ideas; asegurar un proceso socialmente. inclusivo, capaz de generar la confianza de los usuarios y fortalecer la cohesión social; desarrollar al máximo el potencial de riqueza de la información social, cultural y comercial que contienen las bases de datos, y la adquisición eficiente de bienes por parte del gobierno.

Al implementar la política pública establecida mediante esta Ley, la Oficina de Gerencia y Presupuesto tendrá a su haber la encomienda de promover un acercamiento coordinado a las cuestiones que plantea la sociedad de la información y de facilitar que el acceso a la información y los servicios gubernamentales se ofrezca de manera armonizada con las disposiciones aplicables relativas a, entre otras, la protección de la privacidad, seguridad, políticas de disponibilidad de información y garantías de acceso a personas con impedimentos. Asimismo, tendrá a su cargo la evaluación y actualización de las Guías emitidas por el Comité de la Gobernadora sobre Sistemas de Información que rigen la adquisición e implantación de los sistemas, equipos y programas de información tecnológica para los organismos de la Rama Ejecutiva del Estado Libre Asociado de Puerto Rico.

DECRÉTASE POR LA ASAMBLEA LEGISLATIVA DE PUERTO RICO:

Artículo 1º.- Título

Esta Ley se conocerá como la “Ley de Gobierno Electrónico”.

Artículo 2º.- Definiciones

Los siguientes términos y frases contenidas en esta Ley tendrán el significado que a continuación se expresa:

(a) “Gobierno Electrónico” significa la incorporación al quehacer gubernamental de las tecnologías de la información con el propósito de transformar y agilizar las relaciones del Gobierno con los ciudadanos y empresas, además de las relaciones gubernamentales, de manera que el Gobierno resulte uno más accesible, efectivo y transparente al ciudadano.

(b) “Agencias” significa todos los organismos o instrumentalidades y entidades de la Rama Ejecutiva del Estado Libre Asociado de Puerto Rico, tales como departamentos, juntas, comisiones, administraciones, oficinas, subdivisiones y corporaciones públicas que estén bajo el control de dicha Rama.

Artículo 3º.- Política pública

El Gobierno del Estado Libre Asociado de Puerto Rico adopta como política pública la incorporación de las tecnologías de información a los procedimientos gubernamentales, a la prestación de servicios y a la difusión de información, mediante una estrategia enfocada en el ciudadano, orientada a la obtención de logros y que fomente activamente la innovación.

Artículo 4º.- Implementación de la política pública

La Oficina de Gerencia y Presupuesto será la responsable de, a tenor con la política pública establecida en la presente Ley, administrar los sistemas de información e implementar las normas y procedimientos relativas al uso de las tecnologías de la información a nivel gubernamental, a la vez que ofrecerá asesoramiento a las agencias actualizará y desarrollará las transacciones gubernamentales electrónicas, y se asegurará del funcionamiento correcto de las mismas.

Artículo 5º.- Funciones

La Oficina de Gerencia y Presupuesto, a tenor con la presente ley, tendrá las siguientes funciones:

A- Lograr, mediante la aplicación de los nuevos métodos de trabajo que ofrecen las tecnologías de la información, un gobierno más accesible, efectivo y transparente al ciudadano.

B- Promover un acercamiento coordinado a las cuestiones que plantean las nuevas tecnologías de la información y las comunicaciones.

C- Dirigir y administrar el Programa del Gobierno Electrónico y establecer el plan estratégico del mismo.

D- Desarrollar medidas de ejecución susceptibles de medir cómo el Gobierno Electrónico y los diferentes componentes de servicio adelantan los objetivos propuestos.

E- Considerar el impacto del desarrollo del uso de las tecnologías de la información a nivel gubernamental y del Gobierno Electrónico en diferentes legislaciones vigentes y procurar su armonización.

F- Estimular el desarrollo de soluciones innovadoras que conduzcan a la optimización de los servicios y procedimientos del Gobierno Electrónico y al uso de las tecnologías de la información a nivel gubernamental.

G- Desarrollar y mantener, directamente o mediante contrato, una infraestructura capaz de suplir las necesidades tecnológicas del Gobierno y que permita el ofrecimiento adecuado de servicios e información al ciudadano.

H- Incorporar a las operaciones gubernamentales las mejores prácticas del sector tecnológico, por medio de licenciamientos y adiestramientos globales u otros esquemas ventajosos a nivel gubernamental.

I- Desarrollar un andamiaje que garantice controles efectivos con relación a la seguridad de los sistemas de información que sustentan las operaciones y activos gubernamentales.

J- Facilitar la comunicación entre la diversidad de tecnologías existentes en las instituciones del Gobierno, de manera que se logre la cooperación y coordinación necesaria para asegurar el éxito del Gobierno Electrónico.

K- Desarrollar, promover, colaborar, gestionar y dirigir proyectos de tecnología a nivel interagencial que propendan a un mejor funcionamiento gubernamental y a la ampliación de servicios al ciudadano y al empresario.

L- Proveer servicios de apoyo técnico, de almacenamiento de datos y de acceso a Internet a las agencias gubernamentales.

M- Proyectar la utilidad de las tecnologías de la información para prevenir accidentes y preparar planes de contingencia que permitan al gobierno reaccionar adecuadamente en caso de crisis para el restablecimiento de sistemas y datos en caso de desastre en el menor tiempo posible.

N- Evaluar y asesorar, de acuerdo a los criterios previamente adoptados, los sistemas de procesamiento electrónico e interconexión del Gobierno de manera que los mismos propicien, faciliten y agilicen los procesos interagenciales.

Artículo 6º.- Facultades

La Oficina de Gerencia y Presupuesto, a tenor con la presente Ley, tendrá las siguientes facultades:

A- Podrá requerir la información y los documentos que entienda necesarios para la incorporación de procesos y servicios gubernamentales al Gobierno Electrónico.

B- Podrá realizar las gestiones necesarias para anunciar y promover entre los ciudadanos los servicios disponibles a través del Gobierno Electrónico, las ventajas que conllevan y la manera de utilizarlos. Así también, podrá patrocinar actividades para implicar al público en el desarrollo e implementación de las tecnologías de la información.

C- Podrá contratar servicios, programas y equipos necesarios para cumplir con la política pública establecida mediante esta Ley y en la gestión del Gobierno Electrónico, incluyendo programas globales de licenciamiento y adiestramiento.

D- Podrá requerir la participación administrativa de las agencias del Gobierno en el desarrollo de proyectos de colaboración.

E- Podrá establecer políticas de seguridad a nivel gubernamental sobre el acceso, uso, clasificación y custodia de los sistemas de información.

F- Podrá establecer políticas dirigidas a garantizar la privacidad y protección de la información personal con relación al uso del Internet.

G- Podrá realizar las gestiones necesarias relacionadas con el desarrollo y actualización del portal gubernamental central y de la infraestructura de comunicaciones e información.

H- Podrá servir de ente coordinador de las correspondientes áreas de Sistemas de Información de las diferentes agencias e instrumentalidades de manera que se puedan incorporar efectivamente las mejores prácticas del sector tecnológico.

I- Podrá agenciar proyectos de tecnología con impacto interagencial.

J- Podrá encaminar el desarrollo de carreras de empleados de Gobierno en el área de Informática.

K- Podrá administrar y contratar aquellos servicios necesarios para adelantar el Gobierno Electrónico, que incluyen pero no se limitan a, servicios de Internet, el centro de apoyo técnico y el banco de datos a nivel gubernamental.

L- Con relación a los sistemas de procesamiento electrónico e interconexión del Gobierno, podrá realizar las siguientes funciones:

I) Instrumentar la política pública a seguir y las guías que regirán la adquisición e implantación de los sistemas, equipos y programas de información tecnológica para los organismos gubernamentales con el objetivo primordial de lograr la interconexión de los organismos para facilitar y agilizar los servicios al pueblo.

II) Encomendar la realización de los estudios necesarios que identifiquen los parámetros y dirección estratégica para adoptar la política pública en el desarrollo de los sistemas de información del Gobierno.

III) Establecer y emitir por medio de políticas las guías o parámetros indicados en el apartado (i) de este Artículo.

Artículo 7º.- Deberes de las agencias

Con relación a la consecución de los propósitos de esta Ley, los Jefes de agencias e instrumentalidades tendrán los siguientes deberes:

A- Desplegar una página electrónica que contenga la información necesaria para que los ciudadanos puedan conocer su misión, los servicios que ofrecen, la localización geográfica de las oficinas, sus horarios y números de teléfono, que deberá estar conectada al portal principal, www.gobierno.pr.

B- Desarrollar las actividades y gestiones necesarias dirigidas a incorporar activamente cl uso de tecnologías de información y telecomunicaciones en el funcionamiento gubernamental, con especial atención a las siguientes áreas: servicios a los ciudadanos, compras y subastas, orientación y divulgación sobre temas de interés social. cultural y económico para los ciudadanos a través del portal del Gobierno.

C- Apoyar, en lo que respecta al Gobierno Electrónico, los esfuerzos para desarrollar, mantener y promover la información y los servicios gubernamentales, así corno enfocar sus esfuerzos y recursos para cumplir con los planes de trabajo para la conversión de transacciones a medios electrónicos.

D- Desarrollar medidas de ejecución capaces de medir cómo el Gobierno Electrónico adelanta los objetivos de la Agencia o instrumentalidad.

E- Considerar el impacto del desarrollo de estos servicios en personas que no tienen acceso a Internet y llevar a cabo los esfuerzos necesarios, mediante programas y alianzas con el sector privado y con organizaciones sin fines de lucro, para asegurar que todos los sectores de la sociedad logren acceso a los mismos.

F- Cumplir con lo dispuesto en la presente Ley, las políticas de manejo de información y los estándares tecnológicos relativos a la Informática emitidos por la Oficina de Gerencia y Presupuesto.

G- Impartir las instrucciones necesarias para asegurar el cumplimiento de esta Ley y las normas que se emitan de conformidad con la misma, asegurándose de que las políticas gerenciales de manejo de información y las guías que bajo esta Ley emita la Oficina de Gerencia y Presupuesto sean comunicadas de manera rápida y efectiva al personal correspondiente.

H- Estructurar las respectivas áreas de Sistemas de Información de cada agencia de manera que sean las encargadas de implementar las políticas de manejo de información y las Guías al respecto que emita la Oficina de Gerencia y Presupuesto.

I- Las páginas electrónicas gubernamentales beberán estar diseñada en lenguaje universal conforme con los parámetros establecidos en la Ley Núm. 229 de 2 de septiembre de 2003, según enmendada, conocida como la Ley para Garantizar el Acceso de Información a las Personas con Impedimentos, de forma tal que los equipo de asistencia tecnológica, de personas con impedimentos, las puedan reconocer y accesar.

Artículo 8º.- Deber de informar al público

La Oficina de Gerencia y Presupuesto estará obligada a desarrollar campañas de orientación a través de los distintos medios, mediante las cuales le informará a la ciudadanía sobre tos servicios disponibles a través del Gobierno Electrónico, las ventajas que conllevan y la manera en que pueden utilizarlos.

Artículo 9º.- Deber de publicar información

La Oficina de Gerencia y Presupuesto deberá rendir un informe anual sobre las acciones concretas en la consecución de la política pública establecida mediante la presente Ley y el progreso de Gobierno Electrónico a la Asamblea Legislativa y al Gobierno del Estado Libre Asociado de Puerto Rico. Este informe deberá incluir, además, un análisis del impacto del Programa de Gobierno Electrónico en la administración de los recursos humanos. Dicho informe deberá estar disponible al público a través del Portal del Gobierno, www.gobierno.pr.

Artículo 10º.- Derechos del ciudadano

Al amparo de la política pública establecida en el Artículo 3, los ciudadanos de] Estado Libre Asociado de Puerto Rico tendrán derecho a tener disponible a través de la internet información gubernamental y a recibir servicios del Gobierno por medios electrónicos, incluyendo pero no limitado a:

1. Solicitudes de certificados de matrimonio y nacimiento;

2. Solicitudes de antecedentes penales y de buena conducta;

3. Radicación corporativas y de registros de marcas;

4. Solicitudes de préstamos ante sistemas de retiro;

5. Solicitudes de financiamiento ante el Banco de Desarrollo Económico;

6. Solicitudes de empleo en todas las agencias e instrumentalidades del Gobierno;

7. Reservaciones de espacio en la Autoridad de Transporte Marítimo;

8. Reservaciones en los centros vacacionales que opera el Gobierno;

9. Inclusión en los registros de licitadores elegibles para participar en subastas de cada agencia o instrumentalidad;

10. Acceso electrónico a los textos de todas las medidas radicadas ante las Secretarías del Senado y la Cámara de Representantes, al igual que los informes en torno a éstos, récords de votación, textos de aprobación final y textos enrolados;

11. pagos de sustento de menores;

12. La radicación de solicitudes de asesoramiento laboral o de administración de los recursos humanos. La radicación de nominaciones para participar en los adiestramientos. La solicitud para contratar servicios profesionales en la preparación de planes de clasificación y de retribución para empleados, administración de exámenes, normas de reclutamiento, sistemas de evaluación y reglamentos de personal;

13. Radicación cíe las planillas contributivas requeridas por ley, incluyendo pero no limitado a las de ingresos, retención y arbitrios;

14. Solicitudes de beneficios de desempleo, tarjeta de salud y ayudas asistenciales y beneficios de programas sociales que estén vigentes;

15. Permisos de uso y otras solicitudes ante la Administración de Reglamentos y Permisos;

16. Solicitudes no relacionadas a préstamos ante los diversos sistemas de retiro;

17. Acceso a la transmisión en video y audio de las sesiones de los Cuerpos Legislativos;

18. Pago de multas de tránsito;

19. Solicitudes de licencia de conducir y renovación de licencias, prestación de fianzas;

20. Solicitudes de licencias de caza, embarcaciones y demás solicitudes requeridas por el Departamento de Recursos Naturales y Ambientales;

21. La participación de audiencias públicas de comisiones legislativas mediante teleconferencia, previo arreglo con la Secretaría del Cuerpo Legislativo correspondiente; y

22. Sellos profesionales electrónicos.

Tales servicios se prestarán siempre que sean factibles, no sean irrazonables y no exista algún impedimento legal para hacerlo. Para determinar si se ha violentado este derecho, se tomarán en cuenta los esfuerzos y gestiones razonables que el Gobierno haya realizado a los fines de ofrecer tales servicios electrónicamente, reconociendo que se trata de un programa en constante progreso.

Además, los ciudadanos del Estado Libre Asociado de Puerto Rico tendrán derecho a que los servicios gubernamentales que se ofrezcan por medios electrónicos se brinden de manera armonizada con las disposiciones aplicables relativas a la protección de la privacidad, seguridad de la información, políticas de disponibilidad de información y garantías de acceso a las personas con impedimentos.

Artículo 11º.- Derogaciones

A. Se deroga el Artículo 7 de la Ley Núm. 147 de 18 de junio de 1980, según enmendada, conocida como “Ley Orgánica de la Oficina de Gerencia y Presupuesto”. Las Guías emitidas por el Comité de la Gobernadora sobre Sistemas de Información mantendrán su vigencia hasta que sean sucesivamente evaluadas, actualizadas y emitidas por la Oficina de Gerencia y Presupuesto.

B. Se deroga la Ley Núm. 110 del 27 de junio de 2000, conocida como “Ley del Estado Digital de Puerto Rico”, según enmendada.

Artículo 12º.- Vigencia

Esta Ley comenzara a regir inmediatamente después de su aprobación.

 

01Ene/14

Landesdatenschutzgesetz Sachsen. Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft *, Vom 10. September 2003. (Bundesgesetzblatt Jahrgang 2003 Teil I nº 46, ausgegeben zu Bonn am 12. September 2003)

Der Bundestag hat das folgende Gesetz beschlossen:

Artikel 1.- Änderung des Urheberrechtsgesetzes

(1) Das Urheberrechtsgesetz vom 9. September 1965 (BGBl. I S. 1273), zuletzt geändert durch Artikel 7 des Gesetzes vom 23. Juli 2002 (BGBl. I S. 2850), wird wie folgt geändert:

1. Dem § 5 wird folgender Absatz 3 angefügt:

“(3) Das Urheberrecht an privaten Normwerken wird durch die Absätze 1 und 2 nicht berührt, wenn Gesetze, Verordnungen, Erlasse oder amtliche Bekanntmachungen auf sie verweisen, ohne ihren Wortlaut wiederzugeben. In diesem Fall ist der Urheber verpflichtet, jedem Verleger zu angemessenen Bedingungen ein Recht zur Vervielfältigung und Verbreitung einzuräumen. Ist ein Dritter Inhaber des ausschließlichen Rechts zur Vervielfältigung und Verbreitung, so ist dieser zur Einräumung des Nutzungsrechts nach Satz 2 verpflichtet.”

2. § 15 Abs. 2 und 3 wird wie folgt gefasst:

“(2) Der Urheber hat ferner das ausschließliche Recht, sein Werk in unkörperlicher Form öffentlich wiederzugeben (Recht der öffentlichen Wiedergabe).

Das Recht der öffentlichen Wiedergabe umfasst insbesondere

1. das Vortrags-, Aufführungs- und Vorführungsrecht (§ 19),

2. das Recht der öffentlichen Zugänglichmachung (§ 19a),

3. das Senderecht (§ 20),

4. das Recht der Wiedergabe durch Bild- oder Tonträger (§ 21),

5. das Recht der Wiedergabe von Funksendungen und von öffentlicher Zugänglichmachung (§ 22).

(3) Die Wiedergabe ist öffentlich, wenn sie für eine Mehrzahl von Mitgliedern der Öffentlichkeit bestimmt ist. Zur Öffentlichkeit gehört jeder, der nicht mit demjenigen, der das Werk verwertet, oder mit den anderen Personen, denen das Werk in unkörperlicher Form wahrnehmbar oder zugänglich gemacht wird, durch persönliche Beziehungen verbunden ist.”

3. In § 16 Abs. 1 werden nach dem Wort “gleichviel” die Wörter “ob vorübergehend oder dauerhaft,” eingefügt.

4. In § 19 Abs. 4 Satz 2 werden nach dem Wort “Funksendung” die Wörter “oder öffentliche Zugänglichmachung” eingefügt.

5. Nach § 19 wird der folgende § 19a eingefügt:

“§ 19a.- Recht der öffentlichen Zugänglichmachung

Das Recht der öffentlichen Zugänglichmachung ist das Recht, das Werk drahtgebunden oder drahtlos der Öffentlichkeit in einer Weise zugänglich zu machen, dass es Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist.”

6. § 22 wird wie folgt gefasst:

“§ 22.- Recht der Wiedergabe von Funksendungen und von öffentlicher Zugänglichmachung

Das Recht der Wiedergabe von Funksendungen und der Wiedergabe von öffentlicher Zugänglichmachung ist das Recht, Funksendungen und auf öffentlicher Zugänglichmachung beruhende Wiedergaben des Werkes durch Bildschirm, Lautsprecher oder ähnliche technische Einrichtungen öffentlich wahrnehmbar zu machen. § 19 Abs. 3 gilt entsprechend.”

6a. § 36a Abs. 6 wird wie folgt gefasst:

“(6) Die Parteien tragen ihre eigenen Kosten sowie die Kosten der von ihnen bestellten Beisitzer. Die sonstigen Kosten tragen die Parteien jeweils zur Hälfte. Die Parteien haben als Gesamtschuldner auf Anforderung des Vorsitzenden zu dessen Händen einen für die Tätigkeit der Schlichtungsstelle erforderlichen Vorschuss zu leisten.”

7. Nach § 42 wird folgender § 42a eingefügt:

“§ 42a.- Zwangslizenz zur Herstellung von Tonträgern

(1) Ist einem Hersteller von Tonträgern ein Nutzungsrecht an einem Werk der Musik eingeräumt worden mit dem Inhalt, das Werk zu gewerblichen Zwecken auf Tonträger zu übertragen und diese zu vervielfältigen und zu verbreiten, so ist der Urheber verpflichtet, jedem anderen Hersteller von Tonträgern, der im Geltungsbereich dieses Gesetzes seine Hauptniederlassung oder seinen Wohnsitz hat, nach Erscheinen des Werkes gleichfalls ein Nutzungsrecht mit diesem Inhalt zu angemessenen Bedingungen einzuräumen; dies gilt nicht, wenn das bezeichnete Nutzungsrecht erlaubterweise von einer Verwertungsgesellschaft wahrgenommen wird oder wenn das Werk der Überzeugung des Urhebers nicht mehr entspricht, ihm deshalb die Verwertung des Werkes nicht mehr zugemutet werden kann und er ein etwa bestehendes Nutzungsrecht aus diesem Grunde zurückgerufen hat. Der Urheber ist nicht verpflichtet, die Benutzung des Werkes zur Herstellung eines Filmes zu gestatten.

(2) Gegenüber einem Hersteller von Tonträgern, der weder seine Hauptniederlassung noch seinen Wohnsitz im Geltungsbereich dieses Gesetzes hat, besteht die Verpflichtung nach Absatz 1, soweit in dem Staat, in dem er seine Hauptniederlassung oder seinen Wohnsitz hat, den Herstellern von Tonträgern, die ihre Hauptniederlassung oder ihren Wohnsitz im Geltungsbereich dieses Gesetzes haben, nach einer Bekanntmachung des Bundesministeriums der Justiz im Bundesgesetzblatt ein entsprechendes Recht gewährt wird.

(3) Das nach den vorstehenden Bestimmungen einzuräumende Nutzungsrecht wirkt nur im Geltungsbereich dieses Gesetzes und für die Ausfuhr nach Staaten, in denen das Werk keinen Schutz gegen die Übertragung auf Tonträger genießt.

(4) Hat der Urheber einem anderen das ausschließliche Nutzungsrecht eingeräumt mit dem Inhalt, das Werk zu gewerblichen Zwecken auf Tonträger zu übertragen und diese zu vervielfältigen und zu verbreiten, so gelten die vorstehenden Bestimmungen mit der Maßgabe, dass der Inhaber des ausschließlichen Nutzungsrechts zur Einräumung des in Absatz 1 bezeichneten Nutzungsrechts verpflichtet ist.

(5) Auf ein Sprachwerk, das als Text mit einem Werk der Musik verbunden ist, sind die vorstehenden Bestimmungen entsprechend anzuwenden, wenn einem Hersteller von Tonträgern ein Nutzungsrecht eingeräumt worden ist mit dem Inhalt, das Sprachwerk in Verbindung mit dem Werk der Musik auf Tonträger zu übertragen und diese zu vervielfältigen und zu verbreiten.

(6) Für Klagen, durch die ein Anspruch auf Einräumung des Nutzungsrechts geltend gemacht wird, sind, sofern der Urheber oder im Fall des Absatzes 4 der Inhaber des ausschließlichen Nutzungsrechts im Geltungsbereich dieses Gesetzes keinen allgemeinen Gerichtsstand hat, die Gerichte zuständig, in deren Bezirk das Patentamt seinen Sitz hat. Einstweilige Verfügungen können erlassen werden, auch wenn die in den §§ 935 und 940 der Zivilprozessordnung bezeichneten Voraussetzungen nicht zutreffen.

(7) Die vorstehenden Bestimmungen sind nicht anzuwenden, wenn das in Absatz 1 bezeichnete Nutzungsrecht lediglich zur Herstellung eines Filmes eingeräumt worden ist.”

8. Im Sechsten Abschnitt wird vor § 45 folgender § 44a eingefügt:

“§ 44a.- Vorübergehende

Vervielfältigungshandlungen Zulässig sind vorübergehende Vervielfältigungshandlungen, die flüchtig oder begleitend sind und einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist, 1. eine Übertragung in einem Netz zwischen Dritten durch einen Vermittler oder

2. eine rechtmäßige Nutzung eines Werkes oder sonstigen Schutzgegenstands zu ermöglichen, und die keine eigenständige wirtschaftliche Bedeutung haben.”

9. Nach § 45 wird folgender § 45a eingefügt:

Ҥ 45a.- Behinderte Menschen

(1) Zulässig ist die nicht Erwerbszwecken dienende Vervielfältigung eines Werkes für und deren Verbreitung ausschließlich an Menschen, soweit diesen der Zugang zu dem Werk in einer bereits verfügbaren Art der sinnlichen Wahrnehmung auf Grund einer Behinderung nicht möglich oder erheblich erschwert ist, soweit es zur Ermöglichung des Zugangs erforderlich ist.

(2) Für die Vervielfältigung und Verbreitung ist dem Urheber eine angemessene Vergütung zu zahlen; ausgenommen ist die Herstellung lediglich einzelner Vervielfältigungsstücke. Der Anspruch kann nur durch eine Verwertungsgesellschaft geltend gemacht werden.”

10. § 46 wird wie folgt geändert:

a) Die Absätze 1 und 2 werden wie folgt gefasst:

“(1) Nach der Veröffentlichung zulässig ist die Vervielfältigung, Verbreitung und öffentliche Zugänglichmachung von Teilen eines Werkes, von Sprachwerken oder von Werken der Musik von geringem Umfang, von einzelnen Werken der bildenden Künste oder einzelnen Lichtbildwerken als Element einer Sammlung, die Werke einer größeren Anzahl von Urhebern vereinigt und die nach ihrer Beschaffenheit nur für den Unterrichtsgebrauch in Schulen, in nichtgewerblichen Einrichtungen der Aus- und Weiterbildung oder in Einrichtungen der Berufsbildung oder für den Kirchengebrauch bestimmt ist. In den Vervielfältigungsstücken oder bei der öffentlichen Zugänglichmachung ist deutlich anzugeben, wozu die Sammlung bestimmt ist.

(2) Absatz 1 gilt für Werke der Musik nur, wenn diese Elemente einer Sammlung sind, die für den Gebrauch im Musikunterricht in Schulen mit Ausnahme der Musikschulen bestimmt ist.”

b) In Absatz 3 Satz 1 werden nach dem Wort “Vervielfältigung” die Wörter “oder der öffentlichen Zugänglichmachung” eingefügt.

c) In den Absätzen 4 und 5 werden jeweils die Wörter “Vervielfältigung und Verbreitung” durch die Wörter “nach den Absätzen 1 und 2 zulässige Verwertung” ersetzt.

11. § 48 Abs. 1 Nr. 1 wird wie folgt gefasst:

“1. die Vervielfältigung und Verbreitung von Reden über Tagesfragen in Zeitungen, Zeitschriften sowie in anderen Druckschriften oder sonstigen Datenträgern, die im Wesentlichen den Tagesinteressen Rechnung tragen, wenn die Reden bei öffentlichen Versammlungen gehalten oder durch öffentliche Wiedergabe im Sinne von § 19a oder § 20 veröffentlicht worden sind, sowie die öffentliche Wiedergabe solcher Reden,”.

12. § 50 wird wie folgt gefasst:

“§ 50.- Berichterstattung über Tagesereignisse

Zur Berichterstattung über Tagesereignisse durch Funk oder durch ähnliche technische Mittel, in Zeitungen, Zeitschriften und in anderen Druckschriften oder sonstigen Datenträgern, die im Wesentlichen Tagesinteressen Rechnung tragen, sowie im Film, ist die Vervielfältigung, Verbreitung und öffentliche Wiedergabe von Werken, die im Verlauf dieser Ereignisse wahrnehmbar werden, in einem durch den Zweck gebotenen Umfang zulässig.”

13. § 52 wird wie folgt geändert:

a) In Absatz 1 Satz 1 wird das Wort “erschienenen” durch das Wort “veröffentlichten” ersetzt.

b) In Absatz 3 wird das Wort “Aufführungen” durch die Angabe “Darstellungen, öffentliche Zugänglichmachungen” ersetzt.

14. Nach § 52 wird folgender § 52a eingefügt:

“§ 52a.- Öffentliche Zugänglichmachung für Unterricht und Forschung

(1) Zulässig ist,

1. veröffentlichte kleine Teile eines Werkes, Werke geringen Umfangs sowie einzelne Beiträge aus Zeitungen oder Zeitschriften zur Veranschaulichung im Unterricht an Schulen, Hochschulen, nichtgewerblichen Einrichtungen der Aus- und Weiterbildung sowie an Einrichtungen der Berufsbildung ausschließlich für den bestimmt abgegrenzten Kreis von Unterrichtsteilnehmern oder

2. veröffentlichte Teile eines Werkes, Werke geringen Umfangs sowie einzelne Beiträge aus Zeitungen oder Zeitschriften ausschließlich für einen bestimmt abgegrenzten Kreis von Personen für deren eigene wissenschaftliche Forschung öffentlich zugänglich zu machen, soweit dies zu dem jeweiligen Zweck geboten und zur Verfolgung nicht kommerzieller Zwecke gerechtfertigt ist.

(2) Die öffentliche Zugänglichmachung eines für den Unterrichtsgebrauch an Schulen bestimmten Werkes ist stets nur mit Einwilligung des Berechtigten zulässig. Die öffentliche Zugänglichmachung eines Filmwerkes ist vor Ablauf von zwei Jahren nach Beginn der üblichen regulären Auswertung in Filmtheatern im Geltungsbereich dieses Gesetzes stets nur mit Einwilligung des Berechtigten zulässig.

(3) Zulässig sind in den Fällen des Absatzes 1 auch die zur öffentlichen Zugänglichmachung erforderlichen Vervielfältigungen.

(4) Für die öffentliche Zugänglichmachung nach Absatz 1 ist eine angemessene Vergütung zu zahlen.

Der Anspruch kann nur durch eine Verwertungsgesellschaft geltend gemacht werden.”

15. § 53 wird wie folgt geändert:

a) Absatz 1 wird wie folgt gefasst:

“(1) Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine natürliche Person zum privaten Gebrauch auf beliebigen Trägern, sofern sie weder unmittelbar noch mittelbar Erwerbszwecken dienen, soweit nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte Vorlage verwendet wird. Der zur Vervielfältigung Befugte darf die Vervielfältigungsstücke auch durch einen anderen herstellen lassen, sofern dies unentgeltlich geschieht oder es sich um Vervielfältigungen auf Papier oder einem ähnlichen Träger mittels beliebiger photomechanischer Verfahren oder anderer Verfahren mit ähnlicher Wirkung handelt.”

b) Dem Absatz 2 werden folgende Sätze angefügt:

“Dies gilt im Fall des Satzes 1 Nr. 2 nur, wenn zusätzlich

1. die Vervielfältigung auf Papier oder einem ähnlichen Träger mittels beliebiger photomechanischer Verfahren oder anderer Verfahren mit ähnlicher Wirkung vorgenommen wird oder

2. eine ausschließlich analoge Nutzung stattfindet oder

3. das Archiv keinen unmittelbar oder mittelbar wirtschaftlichen oder Erwerbszweck verfolgt.

Dies gilt in den Fällen des Satzes 1 Nr. 3 und 4 nur, wenn zusätzlich eine der Voraussetzungen des Satzes 2 Nr. 1 oder 2 vorliegt. “

c) In Absatz 3 werden

aa) das Wort “Druckwerkes” durch die Wörter “Werkes, von Werken von geringem Umfang” ersetzt und

bb) nach dem Wort “erschienen” die Wörter oder öffentlich zugänglich gemacht worden” eingefügt.

d) Absatz 5 wird wie folgt gefasst:

“(5) Absatz 1, Absatz 2 Nr. 2 bis 4 sowie Absatz 3 Nr. 2 finden keine Anwendung auf Datenbankwerke, deren Elemente einzeln mit Hilfe elektronischer Mittel zugänglich sind. Absatz 2 Nr. 1 sowie Absatz 3 Nr. 1 finden auf solche Datenbankwerke mit der Maßgabe Anwendung, dass der wissenschaftliche Gebrauch sowie der Gebrauch im Unterricht nicht zu gewerblichen Zwecken erfolgen.”

16. § 56 wird wie folgt gefasst:

“§ 56.- Vervielfältigung und öffentliche Wiedergabe in Geschäftsbetrieben

(1) In Geschäftsbetrieben, in denen Geräte zur Herstellung oder zur Wiedergabe von Bild- oder Tonträgern, zum Empfang von Funksendungen oder zur elektronischen Datenverarbeitung vertrieben oder instand gesetzt werden, ist die Übertragung von Werken auf Bild-, Ton- oder Datenträger, die öffentliche Wahrnehmbarmachung von Werken mittels Bild-, Ton- oder Datenträger sowie die öffentliche Wahrnehmbarmachung von Funksendungen und öffentliche Zugänglichmachungen von Werken zulässig, soweit dies notwendig ist, um diese Geräte Kunden vorzuführen oder instand zu setzen.

(2) Nach Absatz 1 hergestellte Bild-, Ton- oder Datenträger sind unverzüglich zu löschen.”

17. § 58 wird wie folgt gefasst:

“§ 58.- Werke in Ausstellungen, öffentlichem Verkauf und öffentlich zugänglichen Einrichtungen

(1) Zulässig ist die Vervielfältigung, Verbreitung und öffentliche Zugänglichmachung von öffentlich ausgestellten oder zur öffentlichen Ausstellung oder zum öffentlichen Verkauf bestimmten Werken der bildenden Künste und Lichtbildwerken durch den Veranstalter zur Werbung, soweit dies zur Förderung der Veranstaltung erforderlich ist.

(2) Zulässig ist ferner die Vervielfältigung und Verbreitung der in Absatz 1 genannten Werke in Verzeichnissen, die von öffentlich zugänglichen Bibliotheken, Bildungseinrichtungen oder Museen in inhaltlichem und zeitlichem Zusammenhang mit einer Ausstellung oder zur Dokumentation von Beständen herausgegeben werden und mit denen kein eigenständiger Erwerbszweck verfolgt wird.”

18. § 60 wird wie folgt gefasst:

Ҥ 60.- Bildnisse

(1) Zulässig ist die Vervielfältigung sowie die unentgeltliche und nicht zu gewerblichen Zwecken vorgenommene Verbreitung eines Bildnisses durch den Besteller des Bildnisses oder seinen Rechtsnachfolger oder bei einem auf Bestellung geschaffenen Bildnis durch den Abgebildeten oder nach dessen Tod durch seine Angehörigen oder durch einen im Auftrag einer dieser Personen handelnden Dritten.

Handelt es sich bei dem Bildnis um ein Werk der bildenden Künste, so ist die Verwertung nur durch Lichtbild zulässig.

(2) Angehörige im Sinne von Absatz 1 Satz 1 sind der Ehegatte oder der Lebenspartner und die Kinder oder, wenn weder ein Ehegatte oder Lebenspartner noch Kinder vorhanden sind, die Eltern.”

19. § 61 wird aufgehoben.

20. In § 62 Abs. 4 Satz 2 wird die Angabe “(§ 60 Abs. 3)” durch die Angabe “(§ 60 Abs. 2)” ersetzt.

21. § 63 wird wie folgt geändert:

a) Absatz 1 Satz 1 wird wie folgt gefasst:

“Wenn ein Werk oder ein Teil eines Werkes in den Fällen des § 45 Abs. 1, der §§ 45a bis 48, 50, 51, 58 und 59 vervielfältigt wird, ist stets die Quelle deutlich anzugeben.”

b) Dem Absatz 2 wird folgender Satz angefügt:

“In den Fällen der öffentlichen Wiedergabe nach den §§ 46, 48, 51 und 52a ist die Quelle einschließlich des Namens des Urhebers stets anzugeben, es sei denn, dass dies nicht möglich ist.”

22. Dem § 69a wird folgender Absatz 5 angefügt:

“(5) Die Vorschriften der §§ 95a bis 95d finden auf Computerprogramme keine Anwendung.”

23. § 69c wird wie folgt geändert:

a) In Nummer 3 wird nach dem Wort “Vermietrechts” der Punkt durch ein Semikolon ersetzt.

b) Nach Nummer 3 wird folgende Nummer 4 angefügt:

“4. die drahtgebundene oder drahtlose öffentliche Wiedergabe eines Computerprogramms einschließlich der öffentlichen Zugänglichmachung in der Weise, dass es Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist.”

24. In § 70 Abs. 1 und § 72 Abs. 1 werden jeweils die Wörter “des Ersten Teils” durch die Angabe “des Teils 1″ ersetzt.

25. Die §§ 73 bis 83 werden wie folgt gefasst:

“§ 73.- Ausübender Künstler

Ausübender Künstler im Sinne dieses Gesetzes ist, wer ein Werk oder eine Ausdrucksform der Volkskunst aufführt, singt, spielt oder auf eine andere Weise darbietet oder an einer solchen Darbietung künstlerisch mitwirkt.

§ 74.- Anerkennung als ausübender Künstler

(1) Der ausübende Künstler hat das Recht, in Bezug auf seine Darbietung als solcher anerkannt zu werden. Er kann dabei bestimmen, ob und mit welchem Namen er genannt wird.

(2) Haben mehrere ausübende Künstler gemeinsam eine Darbietung erbracht und erfordert die Nennung jedes einzelnen von ihnen einen unverhältnismäßigen Aufwand, so können sie nur verlangen, als Künstlergruppe genannt zu werden. Hat die Künstlergruppe einen gewählten Vertreter (Vorstand), so ist dieser gegenüber Dritten allein zur Vertretung befugt. Hat eine Gruppe keinen Vorstand, so kann das Recht nur durch den Leiter der Gruppe, mangels eines solchen nur durch einen von der Gruppe zu wählenden Vertreter geltend gemacht werden. Das Recht eines beteiligten ausübenden Künstlers auf persönliche Nennung bleibt bei einem besonderen Interesse unberührt.

§ 75.- Beeinträchtigungen der Darbietung

Der ausübende Künstler hat das Recht, eine Entstellung oder eine andere Beeinträchtigung seiner Darbietung zu verbieten, die geeignet ist, sein Ansehen oder seinen Ruf als ausübender Künstler zu gefährden. Haben mehrere ausübende Künstler gemeinsam eine Darbietung erbracht, so haben sie bei der Ausübung des Rechts aufeinander angemessene Rücksicht zu nehmen.

§ 76.- Dauer der Persönlichkeitsrechte

Die in den §§ 74 und 75 bezeichneten Rechte erlöschen mit dem Tode des ausübenden Künstlers, jedoch erst 50 Jahre nach der Darbietung, wenn der ausübende Künstler vor Ablauf dieser Frist verstorben ist, sowie nicht vor Ablauf der für die Verwertungsrechte nach § 82 geltenden Frist. Die Frist ist nach § 69 zu berechnen. Haben mehrere ausübende Künstler gemeinsam eine Darbietung erbracht, so ist der Tod des letzten der beteiligten ausübenden Künstler maßgeblich. Nach dem Tod des ausübenden Künstlers stehen die Rechte seinen Angehörigen (§ 60 Abs. 2) zu.

§ 77.- Aufnahme, Vervielfältigung und Verbreitung

(1) Der ausübende Künstler hat das ausschließliche Recht, seine Darbietung auf Bild- oder Tonträger aufzunehmen.

(2) Der ausübende Künstler hat das ausschließliche Recht, den Bild- oder Tonträger, auf den seine Darbietung aufgenommen worden ist, zu vervielfältigen und zu verbreiten. § 27 ist entsprechend anzuwenden.

§ 78.- Öffentliche Wiedergabe

(1) Der ausübende Künstler hat das ausschließliche Recht, seine Darbietung

1. öffentlich zugänglich zu machen (§ 19a),

2. zu senden, es sei denn, dass die Darbietung erlaubterweise auf Bild- oder Tonträger aufgenommen worden ist, die erschienen oder erlaubterweise öffentlich zugänglich gemacht worden sind,

3. außerhalb des Raumes, in dem sie stattfindet, durch Bildschirm, Lautsprecher oder ähnliche technische Einrichtungen öffentlich wahrnehmbar zu machen.

(2) Dem ausübenden Künstler ist eine angemessene Vergütung zu zahlen, wenn

1. die Darbietung nach Absatz 1 Nr. 2 erlaubterweise gesendet,

2. die Darbietung mittels Bild- oder Tonträger öffentlich wahrnehmbar gemacht oder

3. die Sendung oder die auf öffentlicher Zugänglichmachung beruhende Wiedergabe der Darbietung öffentlich wahrnehmbar gemacht wird.

(3) Auf Vergütungsansprüche nach Absatz 2 kann der ausübende Künstler im Voraus nicht verzichten.

Sie können im Voraus nur an eine Verwertungsgesellschaft abgetreten werden.

(4) § 20b gilt entsprechend.

§ 79.- Nutzungsrechte

(1) Der ausübende Künstler kann seine Rechte und Ansprüche aus den §§ 77 und 78 übertragen. § 78 Abs. 3 und 4 bleibt unberührt.

(2) Der ausübende Künstler kann einem anderen das Recht einräumen, die Darbietung auf einzelne oder alle der ihm vorbehaltenen Nutzungsarten zu nutzen. § 31 Abs. 1 bis 3 und 5 sowie die §§ 32 bis 43 sind entsprechend anzuwenden.

§ 80.- Gemeinsame Darbietung mehrerer ausübender Künstler

(1) Erbringen mehrere ausübende Künstler gemeinsam eine Darbietung, ohne dass sich ihre Anteile gesondert verwerten lassen, so steht ihnen das Recht zur Verwertung zur gesamten Hand zu. Keiner der beteiligten ausübenden Künstler darf seine Einwilligung zur Verwertung wider Treu und Glauben verweigern. § 8 Abs. 2 Satz 3, Abs. 3 und 4 ist entsprechend anzuwenden.

(2) Für die Geltendmachung der sich aus den §§ 77 und 78 ergebenden Rechte und Ansprüche gilt § 74 Abs. 2 Satz 2 und 3 entsprechend.

§ 81.- Schutz des Veranstalters

Wird die Darbietung des ausübenden Künstlers von einem Unternehmen veranstaltet, so stehen die Rechte nach § 77 Abs. 1 und 2 Satz 1 sowie § 78 Abs. 1 neben dem ausübenden Künstler auch dem Inhaber des Unternehmens zu. § 31 Abs. 1 bis 3 und 5 sowie die §§ 33 und 38 gelten entsprechend.

§ 82.- Dauer der Verwertungsrechte

Ist die Darbietung des ausübenden Künstlers auf einen Bild- oder Tonträger aufgenommen worden, so erlöschen die in den §§ 77 und 78 bezeichneten Rechte des ausübenden Künstlers 50 Jahre, die in § 81 bezeichneten Rechte des Veranstalters 25 Jahre nach dem Erscheinen des Bild- oder Tonträgers oder, wenn dessen erste erlaubte Benutzung zur öffentlichen Wiedergabe früher erfolgt ist, nach dieser. Die Rechte des ausübenden Künstlers erlöschen jedoch bereits 50 Jahre, diejenigen des Veranstalters 25 Jahre nach der Darbietung, wenn der Bild- oder Tonträger innerhalb dieser Frist nicht

erschienen oder erlaubterweise zur öffentlichen Wiedergabe benutzt worden ist. Die Frist nach Satz 1 oder 2 ist nach § 69 zu berechnen.

§ 83.- Schranken der Verwertungsrechte

Auf die dem ausübenden Künstler nach den §§ 77 und 78 sowie die dem Veranstalter nach § 81 zustehenden Rechte sind die Vorschriften des Abschnitts 6 des Teils 1 entsprechend anzuwenden.”

26. § 84 wird aufgehoben.

27. § 85 wird wie folgt geändert:

a) Die Überschrift wird wie folgt gefasst:

“§ 85.- Verwertungsrechte”.

b) In Absatz 1 Satz 1 werden

aa) nach dem Wort “vervielfältigen” das Wort “und” durch ein Komma ersetzt und

bb) nach dem Wort “verbreiten” die Wörter “und öffentlich zugänglich zu machen” eingefügt.

c) Nach Absatz 1 wird folgender Absatz 2 eingefügt:

“(2) Das Recht ist übertragbar. Der Tonträgerhersteller kann einem anderen das Recht einräumen, den Tonträger auf einzelne oder alle der ihm vorbehaltenen Nutzungsarten zu nutzen. § 31 Abs. 1 bis 3 und 5 und die §§ 33 und 38 gelten entsprechend.”

d) Der bisherige Absatz 2 wird neuer Absatz 3 und wie folgt gefasst:

“(3) Das Recht erlischt 50 Jahre nach dem Erscheinen des Tonträgers. Ist der Tonträger innerhalb von 50 Jahren nach der Herstellung nicht erschienen, aber erlaubterweise zur öffentlichen Wiedergabe benutzt worden, so erlischt das Recht 50 Jahre nach dieser. Ist der Tonträger innerhalb dieser Frist nicht erschienen oder erlaubterweise zur öffentlichen Wiedergabe benutzt worden, so erlischt das Recht 50 Jahre nach der Herstellung des Tonträgers. Die Frist ist nach § 69 zu berechnen.”

e) Der bisherige Absatz 3 wird neuer Absatz 4; in ihm werden die Wörter “des Sechsten Abschnitts des Ersten Teils mit Ausnahme des § 61″ durch die Wörter “des Abschnitts 6 des Teils 1” ersetzt.

28. In § 86 werden

a) nach dem Wort “erschienener” die Wörter “oder erlaubterweise öffentlich zugänglich gemachter” eingefügt und

b) die Angabe “§ 76 Abs. 2 und § 77” durch die Angabe “§ 78 Abs. 2” ersetzt.

29. § 87 wird wie folgt geändert:

a) In Absatz 1 Nr. 1 werden nach dem Wort “weiterzusenden” die Wörter “und öffentlich zugänglich zu machen” eingefügt.

b) Nach Absatz 1 wird folgender Absatz 2 eingefügt:

“(2) Das Recht ist übertragbar. Das Sendeunternehmen kann einem anderen das Recht einräumen, die Funksendung auf einzelne oder alle der ihm vorbehaltenen Nutzungsarten zu nutzen. § 31 Abs. 1 bis 3 und 5 und die §§ 33 und 38 gelten entsprechend.”

c) Der bisherige Absatz 2 wird neuer Absatz 3; in ihm wird das Wort “fünfzig” durch die Angabe “50” ersetzt.

d) Der bisherige Absatz 3 wird neuer Absatz 4; er wird wie folgt gefasst:

“(4) Die Vorschriften des Abschnitts 6 des Teils 1 mit Ausnahme des § 47 Abs. 2 Satz 2 und des § 54 Abs. 1 sind entsprechend anzuwenden.”

e) Der bisherige Absatz 4 wird neuer Absatz 5.

30. § 92 wird wie folgt geändert:

a) In Absatz 1 werden die Wörter “Abtretung der Rechte nach § 75 Abs. 1 und 2 und § 76 Abs. 1″ durch die Wörter “Einräumung des Rechts, die Darbietung auf eine der dem ausübenden Künstler nach § 77 Abs. 1 und 2 Satz 1 und § 78 Abs. 1 Nr. 1 und 2 vorbehaltenen Nutzungsarten zu nutzen” ersetzt.

b) Absatz 2 wird wie folgt gefasst:

“(2) Hat der ausübende Künstler im Voraus ein in Absatz 1 genanntes Recht übertragen oder einem Dritten hieran ein Nutzungsrecht eingeräumt, so behält er gleichwohl die Befugnis, dem Filmhersteller dieses Recht hinsichtlich der Verwertung des Filmwerkes zu übertragen oder einzuräumen.”

c) Folgender Absatz 3 wird angefügt:

“(3) § 90 gilt entsprechend.”

31. § 93 wird wie folgt gefasst:

Ҥ 93.- Schutz gegen Entstellung; Namensnennung

(1) Die Urheber des Filmwerkes und der zu seiner Herstellung benutzten Werke sowie die Inhaber verwandter Schutzrechte, die bei der Herstellung des Filmwerkes mitwirken oder deren Leistungen zur Herstellung des Filmwerkes benutzt werden, können nach den §§ 14 und 75 hinsichtlich der Herstellung und Verwertung des Filmwerkes nur gröbliche Entstellungen oder andere gröbliche Beeinträchtigungen ihrer Werke oder Leistungen verbieten. Sie haben hierbei aufeinander und auf den Filmhersteller angemessene Rücksicht zu nehmen.

(2) Die Nennung jedes einzelnen an einem Film mitwirkenden ausübenden Künstlers ist nicht erforderlich, wenn sie einen unverhältnismäßigen Aufwand bedeutet.”

32. § 94 wird wie folgt geändert:

a) In Absatz 1 Satz 1 werden

aa) nach dem Wort “Vorführung” das Wort “oder” durch ein Komma ersetzt und

bb) nach dem Wort “Funksendung” die Wörter oder öffentlichen Zugänglichmachung” eingefügt.

b) Absatz 2 wird wie folgt neu gefasst:

“(2) Das Recht ist übertragbar. Der Filmhersteller kann einem anderen das Recht einräumen, den Bildträger oder Bild- und Tonträger auf einzelne oder alle der ihm vorbehaltenen Nutzungsarten zu nutzen. § 31 Abs. 1 bis 3 und 5 und die §§ 33 und 38 gelten entsprechend.”

c) In Absatz 4 werden die Wörter “des Sechsten Abschnitts des Ersten Teils mit Ausnahme des § 61″ durch die Wörter “des Abschnitts 6 des Teils 1″ ersetzt.

33. Die Überschrift des Ersten Abschnitts des Vierten Teils wird wie folgt gefasst:

“Abschnitt 1.- Ergänzende Schutzbestimmungen”.

34. Vor § 96 werden folgende §§ 95a bis 95d eingefügt:

“§ 95a.- Schutz technischer Maßnahmen

(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken.

Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die

1. Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder

2. abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder

3. hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege.

§ 95b.- Durchsetzung von Schrankenbestimmungen

(1) Soweit ein Rechtsinhaber technische Maßnahmen nach Maßgabe dieses Gesetzes anwendet, ist er verpflichtet, den durch eine der nachfolgend genannten Bestimmungen Begünstigten, soweit sie rechtmäßig Zugang zu dem Werk oder Schutzgegenstand haben, die notwendigen Mittel zur Verfügung zu stellen, um von diesen Bestimmungen in dem erforderlichen Maße Gebrauch machen zu können:

1. § 45 (Rechtspflege und öffentliche Sicherheit),

2. § 45a (Behinderte Menschen),

3. § 46 (Sammlungen für Kirchen-, Schul- oder Unterrichtsgebrauch), mit Ausnahme des Kirchengebrauchs,

4. § 47 (Schulfunksendungen),

5. § 52a (Öffentliche Zugänglichmachung für Unterricht und Forschung),

6. § 53 (Vervielfältigungen zum privaten und sonstigen eigenen Gebrauch)

a) Absatz 1, soweit es sich um Vervielfältigungen auf Papier oder einen ähnlichen Träger mittels beliebiger photomechanischer Verfahren oder anderer Verfahren mit ähnlicher Wirkung handelt,

b) Absatz 2 Satz 1 Nr. 1,

c) Absatz 2 Satz 1 Nr. 2 in Verbindung mit Satz 2 Nr. 1 oder 3,

d) Absatz 2 Satz 1 Nr. 3 und 4 jeweils in Verbindung mit Satz 2 Nr. 1 und Satz 3,

e) Absatz 3,

7. § 55 (Vervielfältigung durch Sendeunternehmen).

Vereinbarungen zum Ausschluss der Verpflichtungen nach Satz 1 sind unwirksam.

(2) Wer gegen das Gebot nach Absatz 1 verstößt, kann von dem Begünstigen einer der genannten Bestimmungen darauf in Anspruch genommen werden, die zur Verwirklichung der jeweiligen Befugnis benötigten Mittel zur Verfügung zu stellen. Entspricht das angebotene Mittel einer Vereinbarung zwischen Vereinigungen der Rechtsinhaber und der durch die Schrankenregelung Begünstigten, so wird vermutet, dass das Mittel ausreicht.

(3) Die Absätze 1 und 2 gelten nicht, soweit Werke und sonstige Schutzgegenstände der Öffentlichkeit auf Grund einer vertraglichen Vereinbarung in einer Weise zugänglich gemacht werden, dass sie Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind.

(4) Zur Erfüllung der Verpflichtungen aus Absatz 1 angewandte technische Maßnahmen, einschließlich der zur Umsetzung freiwilliger Vereinbarungen angewandten Maßnahmen, genießen Rechtsschutz nach § 95a.

§ 95c.- Schutz der zur Rechtewahrnehmung erforderlichen Informationen

(1) Von Rechtsinhabern stammende Informationen für die Rechtewahrnehmung dürfen nicht entfernt oder verändert werden, wenn irgendeine der betreffenden Informationen an einem Vervielfältigungsstück eines Werkes oder eines sonstigen Schutzgegenstandes angebracht ist oder im Zusammenhang mit der öffentlichen Wiedergabe eines solchen Werkes oder Schutzgegenstandes erscheint und wenn die Entfernung oder Veränderung wissentlich unbefugt erfolgt und dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass er dadurch die Verletzung von Urheberrechten oder verwandter Schutzrechte veranlasst, ermöglicht, erleichtert oder verschleiert.

(2) Informationen für die Rechtewahrnehmung im Sinne dieses Gesetzes sind elektronische Informationen, die Werke oder andere Schutzgegenstände, den Urheber oder jeden anderen Rechtsinhaber identifizieren, Informationen über die Modalitäten und Bedingungen für die Nutzung der Werke oder Schutzgegenstände sowie die Zahlen und Codes, durch die derartige Informationen ausgedrückt werden.

(3) Werke oder sonstige Schutzgegenstände, bei denen Informationen für die Rechtewahrnehmung unbefugt entfernt oder geändert wurden, dürfen nicht wissentlich unbefugt verbreitet, zur Verbreitung eingeführt, gesendet, öffentlich wiedergegeben oder öffentlich zugänglich gemacht werden, wenn dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass er dadurch die Verletzung von Urheberrechten oder verwandter Schutzrechte veranlasst, ermöglicht, erleichtert oder verschleiert.

§ 95d.- Kennzeichnungspflichten

(1) Werke und andere Schutzgegenstände, die mit technischen Maßnahmen geschützt werden, sind deutlich sichtbar mit Angaben über die Eigenschaften der technischen Maßnahmen zu kennzeichnen.

(2) Wer Werke und andere Schutzgegenstände mit technischen Maßnahmen schützt, hat diese zur Ermöglichung der Geltendmachung von Ansprüchen nach § 95b Abs. 2 mit seinem Namen oder seiner Firma und der zustellungsfähigen Anschrift zu kennzeichnen.

Satz 1 findet in den Fällen des § 95b Abs. 3 keine Anwendung.”

35. In § 96 wird die Überschrift wie folgt gefasst:

“§ 96.- Verwertungsverbot”.

36. Die Überschrift der mit Nummer 2 bezeichneten Gliederung des Zweiten Abschnitts des Vierten Teils wird wie folgt gefasst:

“Unterabschnitt 2.- Straf- und Bußgeldvorschriften”.

37. In § 108 Abs. 1 Nr. 4 wird die Angabe “§§ 74, 75 Abs. 1 oder 2 oder § 76 Abs. 1″ durch die Angabe “§ 77 Abs. 1 oder Abs. 2 Satz 1, § 78 Abs. 1″ ersetzt.

38. Nach § 108a wird folgender § 108b eingefügt:

“§ 108b.- Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen

(1) Wer

1. in der Absicht, sich oder einem Dritten den Zugang zu einem nach diesem Gesetz geschützten Werk oder einem anderen nach diesem Gesetz geschützten Schutzgegenstand oder deren Nutzung zu ermöglichen, eine wirksame technische Maßnahme ohne Zustimmung des Rechtsinhabers umgeht oder

2. wissentlich unbefugt

a) eine von Rechtsinhabern stammende Information für die Rechtewahrnehmung entfernt oder verändert, wenn irgendeine der betreffenden Informationen an einem Vervielfältigungsstück eines Werkes oder eines sonstigen Schutzgegenstandes angebracht ist oder im Zusammenhang mit der öffentlichen Wiedergabe eines solchen Werkes oder Schutzgegenstandes erscheint, oder

b) ein Werk oder einen sonstigen Schutzgegenstand, bei dem eine Information für die Rechtewahrnehmung unbefugt entfernt oder geändert wurde, verbreitet, zur Verbreitung einführt, sendet, öffentlich wiedergibt oder öffentlich zugänglich macht und dadurch wenigstens leichtfertig die Verletzung von Urheberrechten oder verwandten Schutzrechten veranlasst, ermöglicht, erleichtert oder verschleiert, wird, wenn die Tat nicht ausschließlich zum eigenen privaten Gebrauch des Täters oder mit dem Täter persönlich verbundener Personen erfolgt oder sich auf einen derartigen Gebrauch bezieht, mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

(2) Ebenso wird bestraft, wer entgegen § 95a Abs. 3 eine Vorrichtung, ein Erzeugnis oder einen Bestandteil zu gewerblichen Zwecken herstellt, einführt, verbreitet, verkauft oder vermietet.

(3) Handelt der Täter in den Fällen des Absatzes 1 gewerbsmäßig, so ist die Strafe Freiheitsstrafe bis zu drei Jahren oder Geldstrafe.

39. In § 109 wird nach der Angabe “§§ 106 bis 108” die Angabe “und des § 108b” eingefügt.

40. In § 110 Satz 1 wird die Angabe “§§ 108 und 108a” durch die Angabe “§§ 108 bis 108b” ersetzt.

41. In § 111 Satz 1 wird die Angabe “108a” durch die Angabe “108b” ersetzt.

42. Nach § 111 wird folgender § 111a eingefügt:

“§ 111a.- Bußgeldvorschriften

(1) Ordnungswidrig handelt, wer

1. entgegen § 95a Abs. 3

a) eine Vorrichtung, ein Erzeugnis oder einen Bestandteil verkauft, vermietet oder über den Kreis der mit dem Täter persönlich verbundenen Personen hinaus verbreitet oder

b) zu gewerblichen Zwecken eine Vorrichtung, ein Erzeugnis oder einen Bestandteil besitzt, für deren Verkauf oder Vermietung wirbt oder eine Dienstleistung erbringt,

2. entgegen § 95b Abs. 1 Satz 1 ein notwendiges Mittel nicht zur Verfügung stellt oder

3. entgegen § 95d Abs. 2 Satz 1 Werke oder andere Schutzgegenstände nicht oder nicht vollständig kennzeichnet.

(2) Die Ordnungswidrigkeit kann in den Fällen des Absatzes 1 Nr. 1 und 2 mit einer Geldbuße bis zu fünfzigtausend Euro und in den übrigen Fällen mit einer Geldbuße bis zu zehntausend Euro geahndet werden.”

43. Der bisherige § 111a wird neuer § 111b.

44. In § 119 Abs. 3 wird die Angabe “§ 75 Abs. 2” durch die Angabe “§ 77 Abs. 2 Satz 1” ersetzt.

45. § 125 wird wie folgt geändert:

a) In Absatz 1 wird die Angabe “§§ 73 bis 84” durch die Angabe “§§ 73 bis 83” ersetzt.

b) In Absatz 3 Satz 1 wird die Angabe “§ 75 Abs. 2, § 76 Abs. 2 und § 77″ durch die Angabe “§ 77 Abs. 2 Satz 1, § 78 Abs. 1 Nr. 1 und Abs. 2″ ersetzt.

c) In Absatz 4 werden

aa) die Angabe “(§ 75 Abs. 1)” durch die Angabe “(§ 77 Abs. 1)”,

bb) die Angabe “(§ 76 Abs. 1)” durch die Angabe “(§ 78 Abs. 1 Nr. 2)” und

cc) die Angabe “§ 77” durch die Angabe “§ 78 Abs. 2″ ersetzt.

d) Absatz 6 wird wie folgt geändert:

aa) In Satz 1 wird die Angabe “§§ 74, 75 Abs. 1 und § 83″ durch die Angabe “§§ 74 und 75, § 77 Abs. 1 sowie § 78 Abs. 1 Nr. 3″ ersetzt.

bb) In Satz 2 wird die Angabe “§ 76 Abs. 1” durch die Angabe “§ 78 Abs. 1 Nr. 2” ersetzt.

46. In § 126 Abs. 2 wird die Angabe “§ 85 Abs. 2” durch die Angabe “§ 85 Abs. 3” ersetzt.

47. In § 127 Abs. 2 wird die Angabe “§ 87 Abs. 2” durch die Angabe “§ 87 Abs. 3” ersetzt.

48. § 132 wird wie folgt geändert:

a) In Absatz 1 Satz 1 wird nach der Angabe “§ 42” das Komma durch das Wort “und” ersetzt, die Wörter “und 79” werden gestrichen und nach Satz 1 wird folgender Satz eingefügt:

“§ 43 gilt für ausübende Künstler entsprechend.”

b) In Absatz 3 Satz 3 wird die Angabe “28. März 2002″ jeweils durch die Angabe “30. Juni 2002” ersetzt.

49. In § 137d werden die Wörter “des Achten Abschnitts des Ersten Teils” durch die Angabe “des Abschnitts 8 des Teils 1″ ersetzt.

50. In § 137e Abs. 2 wird die Angabe “75 Abs. 2” durch die Angabe “77 Abs. 2 Satz 1” ersetzt.

51. In § 137g Abs. 3 werden die Wörter “des Sechsten Abschnitts des Zweiten Teils” durch die Angabe “des Abschnitts 6 des Teils 2” ersetzt.

52. Nach § 137i werden folgende §§ 137j und 137k eingefügt:

“§ 137j.- Übergangsregelung aus Anlass der Umsetzung der Richtlinie 2001/29/EG

(1) § 95d Abs. 1 ist auf alle ab dem 1. Dezember 2003 neu in den Verkehr gebrachten Werke und anderen Schutzgegenstände anzuwenden.

(2) Die Vorschrift dieses Gesetzes über die Schutzdauer für Hersteller von Tonträgern in der ab dem 13. September 2003 geltenden Fassung ist auch auf verwandte Schutzrechte anzuwenden, deren Schutz am 22. Dezember 2002 noch nicht erloschen ist.

(3) Lebt nach Absatz 2 der Schutz eines Tonträgers wieder auf, so stehen die wiederauflebenden Rechte dem Hersteller des Tonträgers zu.

(4) Ist vor dem 13. September 2003 einem anderen ein Nutzungsrecht an einem nach diesem Gesetz noch geschützten Tonträger eingeräumt oder übertragen worden, so erstreckt sich, im Fall einer Verlängerung der Schutzdauer nach § 85 Abs. 3, die Einräumung oder Übertragung im Zweifel auch auf diesen Zeitraum. Im Fall des Satzes 1 ist eine angemessene Vergütung zu zahlen.

§ 137k.- Übergangsregelung zur öffentlichen Zugänglichmachung für Unterricht und Forschung

§ 52a ist mit Ablauf des 31. Dezember 2006 nicht mehr anzuwenden.”

53. § 142 wird aufgehoben.

(2) Dem Urheberrechtsgesetz vom 9. September 1965 (BGBl. I S. 1273), zuletzt geändert durch Absatz 1, wird die aus der Anlage zu dieser Vorschrift ersichtliche Inhaltsübersicht vorangestellt. Die Untergliederungen des Urheberrechtsgesetzes erhalten die Bezeichnung und Fassung, die sich jeweils aus der Inhaltsübersicht in der Anlage zu dieser Vorschrift ergibt. Die Vorschriften des Urheberrechtsgesetzes erhalten die Überschriften, die sich jeweils aus der Inhaltsübersicht in der Anlage zu dieser Vorschrift ergeben.

Artikel 2.- Änderung des Urheberrechtswahrnehmungsgesetzes

Das Urheberrechtswahrnehmungsgesetz vom 9. September 1965 (BGBl. I S. 1294), zuletzt geändert durch Artikel 17 des Gesetzes vom 13. Dezember 2001 (BGBl. I S. 3656), wird wie folgt geändert:

1. § 11 wird wie folgt geändert:

a) In Absatz 1 werden die Wörter “oder Einwilligungen zu erteilen” gestrichen.

b) Absatz 2 wird wie folgt gefasst:

“(2) Kommt eine Einigung über die Höhe der Vergütung für die Einräumung der Nutzungsrechte nicht zustande, so gelten die Nutzungsrechte als eingeräumt, wenn die Vergütung in Höhe des vom Nutzer anerkannten Betrages an die Verwertungsgesellschaft gezahlt und in Höhe der darüber hinausgehenden Forderung der Verwertungsgesellschaft unter Vorbehalt an die Verwertungsgesellschaft gezahlt oder zu ihren Gunsten hinterlegt worden ist.”

2. Dem § 13 wird folgender Absatz 4 angefügt:

“(4) Bei der Gestaltung von Tarifen, die auf den §§ 54 und 54a des Urheberrechtsgesetzes beruhen, ist auch zu berücksichtigen, inwieweit technische Schutzmaßnahmen nach § 95a des Urheberrechtsgesetzes auf die betreffenden Werke oder die betreffenden Schutzgegenstände angewendet werden.”

3. In § 13b Abs. 2 wird die Angabe “§ 75 Abs. 3, § 85 Abs. 3 oder § 94 Abs. 4″ durch die Angabe “§ 77 Abs. 2, § 85 Abs. 4 oder § 94 Abs. 5″ ersetzt.

4. In § 21 wird die Angabe “fünftausend Euro” durch die Angabe “hunderttausend Euro” ersetzt.

5. § 19 wird wie folgt geändert:

a) Nach Absatz 1 wird folgender Absatz 2 eingefügt:

“(2) Wird eine Verwertungsgesellschaft ohne eine Erlaubnis nach § 1 Abs. 1 tätig, kann die Aufsichtsbehörde die Fortsetzung des Geschäftsbetriebs untersagen. Die Aufsichtsbehörde kann alle erforderlichen Maßnahmen ergreifen, um sicherzustellen, dass die Verwertungsgesellschaft die sonstigen ihr obliegenden Verpflichtungen ordnungsgemäß erfüllt.”

b) Die bisherigen Absätze 2 bis 4 werden Absätze 3 bis 5.

Artikel 3.- Änderung des Unterlassungsklagengesetzes

Das Unterlassungsklagengesetz in der Fassung der Bekanntmachung vom 27. August 2002 (BGBl. I S. 3422, 4346) wird wie folgt geändert:

1. Nach § 2 wird folgender § 2a eingefügt:

Ҥ 2a.- Unterlassungsanspruch nach dem Urheberrechtsgesetz

(1) Wer gegen § 95b Abs. 1 des Urheberrechtsgesetzes verstößt, kann auf Unterlassung in Anspruch genommen werden.

(2) Absatz 1 gilt nicht, soweit Werke und sonstige Schutzgegenstände der Öffentlichkeit auf Grund einer vertraglichen Vereinbarung in einer Weise zugänglich gemacht werden, dass sie Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich sind.

(3) § 2 Abs. 3 gilt entsprechend.”

2. Nach § 3 wird folgender § 3a eingefügt:

“§ 3a.- Anspruchsberechtigte Verbände nach § 2a Der in § 2a Abs. 1 bezeichnete Anspruch auf Unterlassung steht rechtsfähigen Verbänden zur nicht gewerbsmäßigen und nicht nur vorübergehenden Förderung der Interessen derjenigen zu, die durch § 95b Abs. 1 Satz 1 des Urheberrechtsgesetzes begünstigt werden. Der Anspruch kann nur an Verbände im Sinne des Satzes 1 abgetreten werden.”

3. § 6 Abs. 1 Satz 2 wird wie folgt gefasst:

“Hat der Beklagte im Inland weder eine gewerbliche Niederlassung noch einen Wohnsitz, so ist das Gericht des inländischen Aufenthaltsorts zuständig, in Ermangelung eines solchen das Gericht, in dessen Bezirk

1. die nach den §§ 307 bis 309 des Bürgerlichen Gesetzbuchs unwirksamen Bestimmungen in Allgemeinen Geschäftsbedingungen verwendet wurden,

2. gegen Verbraucherschutzgesetze verstoßen wurde oder

3. gegen § 95b Abs. 1 des Urheberrechtsgesetzes verstoßen wurde.”

Artikel 4.- Änderung der Strafprozessordnung

Die Strafprozessordnung in der Fassung der Bekanntmachung vom 7. April 1987 (BGBl. I S. 1074, 1319), zuletzt geändert durch Artikel 6 des Gesetzes vom 11. Oktober 2002 (BGBl. I S. 3970), wird wie folgt geändert: 

1. In § 374 Abs. 1 Nr. 8 wird nach der Angabe “bis § 108” die Angabe “sowie § 108b Abs. 1 und 2” eingefügt.

2. In § 395 Abs. 2 Nr. 3 wird die Angabe “und § 108a” durch die Angabe “und den §§ 108a und 108b Abs. 3” ersetzt.

Artikel 5.- Neufassung des Urheberrechtsgesetzes und des Unterlassungsklagengesetzes

Das Bundesministerium der Justiz kann das Urheberrechtsgesetz in der vom 13. September 2003 an geltenden Fassung und das Unterlassungsklagengesetz in der vom 1. Dezember 2003 an geltenden Fassung im Bundesgesetzblatt bekannt machen.

Artikel 6.- Inkrafttreten

(1) Dieses Gesetz tritt vorbehaltlich des Absatzes 2 am Tage nach der Verkündung in Kraft.

(2) Es treten in Artikel 1 Nr. 34 der § 95b Abs. 2 und der § 95d Abs. 2 sowie in Nr. 42 der § 111a Abs. 1 Nr. 2 und 3 und der Artikel 3 am 1. September 2004 in Kraft.

——————————————-

*) Dieses Gesetz dient der Umsetzung der Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft (ABl. EG Nr. L 167 S. 10).

 

01Ene/14

Legislacion Informatica de Provvedimento del Garante per la protezione dei dati personali del 24 maggio 2006.

Provvedimento del Garante per la protezione dei dati personali del 24 maggio 2006. Garante privacy sui diritti dei consumatori in relazione alle carte di fedeltà.

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

In data odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vice presidente, del dott. Giuseppe Fortunato e del dott. Mauro Paissan, componenti, e del dott. Giovanni Buttarelli, segretario generale;

Visto il Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196);

Vista la documentazione in atti;

Viste le osservazioni formulate dal segretario generale ai sensi dell'art. 15 del regolamento del Garante n. 1/2000;

Relatore il dott. Giuseppe Fortunato;

PREMESSO

1. Trattamento di dati personali relativi alla clientela di Ikea Italia Retail s.r.l.: finalità e tipologia dei dati raccolti

Al fine di verificare l'osservanza della disciplina di protezione dei dati personali da parte di operatori economici nel settore della grande distribuzione –con particolare riferimento ai dati personali raccolti in occasione del rilascio di carte di “fidelizzazione” della clientela– il 21 novembre 2005 l'Autorità ha avviato accertamenti preliminari presso Ikea Italia Retail s.r.l. (di seguito, “Ikea”), società che mette a disposizione della propria clientela la “Ikea card”.

Questa carta di fidelizzazione presenta la peculiarità di consentire ai suoi intestatari di beneficiare di vantaggi economici di varia natura (nel caso di specie, legati a sconti e promozioni), ma pure di ottenere da una banca (operante in partnership con Ikea) la contestuale apertura di un fido finalizzato all'acquisto di beni presso Ikea, sì da operare in tal caso anche quale “carta di pagamento”.

Le dichiarazioni risultanti dal verbale dell'accertamento e la documentazione acquisita mettono in evidenza che i dati personali riferiti alla clientela raccolti in sede di rilascio dell'Ikea card formano oggetto di trattamento da parte di Ikea e della banca, che operano in qualità di autonomi titolari del trattamento; circostanza, questa, che trova riscontro nelle distinte informative rese alla clientela (ai sensi dell'art. 13 del Codice) in distinti riquadri dell'unico modulo contrattuale utilizzato.

Quest'ultimo –denominato “contratto-coupon” nella scrittura privata tra Ikea e la banca del 29 gennaio 2002 (acquisita agli atti)– include in un contesto unitario le condizioni generali di contratto della banca finanziatrice, il documento di sintesi relativo alle condizioni del fido (eventualmente) erogato e il questionario di raccolta delle informazioni per richiedere l'Ikea card. In particolare, le informazioni destinate ad essere raccolte per l'erogazione del fido, talora relative anche al coniuge, hanno ad oggetto:

dati anagrafici e stato civile;

recapiti, anche telefonici, e coordinate di posta elettronica;

professione svolta e reddito percepito;

dati relativi alle coordinate bancarie (ove venga prescelta tale modalità per la restituzione del finanziamento);

qualità di proprietario o locatario dell'immobile presso cui risiede l'interessato (o indicazione della circostanza che il medesimo risieda presso parenti);

ammontare del mutuo e/o canone di locazione mensile;

composizione nucleo familiare.

2. Il flusso dei dati personali da Ikea alla banca finanziatrice

Ikea non memorizza direttamente nei propri archivi le informazioni personali appena indicate: infatti, “il personale Ikea all'uopo incaricato” comunica i dati alla banca inserendoli “direttamente nella banca dati [della banca], utilizzando una procedura informatizzata predisposta per tale finalità”. Tali dati vengono memorizzati e trattati nei sistemi informativi della banca per consentire alla medesima di effettuare le proprie valutazioni in ordine al rilascio del fido; successivamente, i moduli compilati dalla clientela (e conservati temporaneamente presso Ikea) vengono consegnati alla banca.

Alla luce di tali circostanze, le operazioni di trattamento appena descritte, intercorrenti tra i due menzionati titolari del trattamento, integrano una comunicazione di dati personali ai sensi dell'art. 4, comma 1, lett. l ), del Codice.

A seguito della valutazione favorevole in ordine alla concessione del fido da parte della banca, viene consegnata al cliente la “Ikea card”; in caso di mancata erogazione, Ikea rilascia comunque la card che “potrà essere utilizzata per beneficiare di sconti e promozioni, ma che non potrà essere utilizzata come carta di credito. Tali tessere si distinguono dalle altre per il codice numerico, che prevede la presenza di tre numeri “zero” iniziali “.

3. Il flusso dei dati personali dalla banca finanziatrice a Ikea

Dopo aver memorizzato i dati, la banca (con periodicità mensile e in via telematica) “invia a Ikea un estratto dei dati raccolti (costituito da anagrafica, telefono, professione, numero figli, anagrafica coniuge, numero carta, numero conto [della banca], reddito, modo pagamento, eventuale cellulare, eventuale e-mail, ecc.). Tali dati vengono aggregati in una banca-dati relativa ai clienti possessori dell'Ikea card, gestita direttamente da Ikea” (cfr. verbale dell'accertamento), consultabile nella sua interezza “solo dalla funzione marketing della sede centrale “.

In base alle dichiarazioni rese in sede di accertamento ispettivo, i dati trattati da Ikea –che “permangono nel data-base per tutto il tempo della durata della carta” (rinnovabile ogni tre anni da parte della banca)– sono utilizzati per perseguire distinte finalità:

ammettere gli intestatari della card al godimento di condizioni economiche di favore loro riservate in occasione degli acquisti effettuati;

svolgere attività di marketing (allo stato i dati sarebbero utilizzati da Ikea “per occasionali campagne promozionali tramite l'invio di e-mail “);

creare profili di consumo della clientela. In relazione a questa finalità, Ikea ha dichiarato che “non rileva e non raccoglie in alcun modo i dati relativi al dettaglio degli acquisti effettuati dai clienti Ikea card, ma esclusivamente l'ammontare complessivo di ogni acquisto effettuato utilizzando l'Ikea card”; a questo proposito, la manifestazione del consenso della clientela presente nella modellistica predisposta per autorizzare trattamenti di dati inerenti alle abitudini di consumo dell'intestatario della carta e della sua famiglia “è stata inserita in prospettiva di futuri trattamenti aventi le predette finalità “.

Deve peraltro rilevarsi che Ikea, nel rendere l'informativa nel modulo contrattuale diffuso alla clientela (e acquisito agli atti), dichiara di trattare i dati per le seguenti finalità:

“cooperare con [la banca], per la predisposizione e l'emissione della Ikea Card, che le permetterà di usufruire di sconti, offerte e promozioni “;

inviare “materiale informativo e pubblicitario “;
consentire la comunicazione dei dati trattati “a società che svolgono a favore di Ikea servizi di carattere commerciale in generale “.

In una parte diversa del medesimo modulo, destinata a raccogliere il consenso della clientela, emerge che vengono perseguite ulteriori finalità rispetto a quelle sintetizzate nella parte espressamente dedicata all'informativa in relazione ai dati inerenti alle “abitudini di consumo” della clientela, individuali e familiari, destinati ad essere utilizzati “per l'elaborazione di studi di mercato ed analisi statistiche “.

In sede di accertamento, Ikea ha dichiarato altresì di non effettuare “comunicazioni di dati personali. Ha tuttavia precisato che in due casi Ikea si è avvalsa di società terze per effettuazione di operazioni di trattamento (mailing e geo-marketing). Le società interessate sono state designate responsabili del trattamento “.

Alla luce della documentazione acquisita, e tenuto conto delle osservazioni formulate dalla società, questa Autorità ravvisa, nei termini di seguito illustrati, taluni profili di violazione della disciplina vigente in relazione al trattamento dei dati personali e pertanto, ai sensi dell'art. 154, comma 1, lett. c) e d), del Codice, prescrive con il presente provvedimento di adottare le misure necessarie al fine di rendere i trattamenti sopra indicati conformi alle disposizioni contenute nel medesimo Codice; vieta, altresì, di effettuare ulteriori trattamenti posti in essere in violazione di legge.

Non forma, invece, oggetto del presente provvedimento il profilo attinente all'obbligo di notificare il trattamento, già oggetto di autonomo procedimento nel quale l'Autorità ha effettuato la contestazione delle violazioni amministrative.

4. Informativa

4.1. L'informativa resa da Ikea, per il tenore letterale che la contraddistingue e per la tecnica redazionale utilizzata, manifesta alcune carenze che la rendono inidonea a rappresentare, in modo agevole e trasparente, gli elementi caratterizzanti del trattamento effettuato.

Con riferimento all'enunciazione delle finalità del trattamento (art. 13, comma 1, lett. a) del Codice), la circostanza che i dati possano essere trattati “per l'elaborazione di studi di mercato ed analisi statistiche” compare nella modulistica contrattuale non, come dovuto, nel riquadro appositamente dedicato all'informativa, ma in un'altra parte della stessa, ossia nello spazio dedicato a raccogliere (peraltro, attualmente, con formulazione oscura) il consenso dell'interessato.

Già in passato, l'Autorità ha messo in luce l'opportunità che gli elementi individuati all'art. 13 del Codice, al fine di rendere in modo chiaro e trasparente l'informativa agli interessati, “compaiano in un unico messaggio” (Provv. 13 gennaio 2000, in Bollettino n. 11/12, p. 39 e sul sito web del Garante, doc. web n. 42276, in materia di trattamento di dati raccolti attraverso coupon, depliant, lettere ed annunci pubblicitari, questionari collegati a tessere di “fidelizzazione”, ricerche di mercato, lotterie, estrazioni di premi od offerte di regali); tale principio è stato ribadito di recente da questa Autorità (Provv. 24 febbraio 2005, doc. web n. 1103045), allorché ha prescritto (con particolare riferimento allo svolgimento di programmi di fidelizzazione) che “l'informativa inserita all'interno di moduli deve essere adeguatamente evidenziata e collocata in modo autonomo e unitario in un apposito riquadro, ed essere così agevolmente individuabile rispetto ad altre clausole del regolamento di servizio eventualmente riportato in calce o a margine”.

Con il medesimo provvedimento il Garante ha rappresentato, altresì, la necessità di porre “in distinta e specifica evidenza le caratteristiche dell'eventuale attività di profilazione e/o di marketing, come pure l'intenzione di cedere a terzi specificamente individuati i dati per finalità da indicare puntualmente” (Provv. 24 febbraio 2005, cit.).

A tale proposito è quindi necessario che l'informativa sia riformulata rendendola chiara e di agevole comprensione per gli interessati collocando, altresì, le pertinenti informazioni in un'unica sede.

4.2. Con specifico riferimento al rapporto tra Ikea e la banca, deve rilevarsi che gli interessati non sono posti in grado di comprendere le particolari modalità di circolazione delle informazioni raccolte sul proprio conto (flussi sopra descritti ai punti 2 e 3): infatti, nessuna informativa esplicita è resa circa la comunicazione di dati da Ikea alla banca. Tale circostanza potrebbe semmai essere desunta, implicitamente, dalla dichiarata attività di “cooperazione” svolta dalla società a favore della banca (ed indicata, nell'informativa resa, tra le finalità del trattamento al punto a) della medesima).

Non viene altresì precisato (al punto a) dell'informativa) che tale cooperazione mira a conseguire, oltre all'attribuzione di sconti e promozioni, l'ulteriore finalità consistente nella concessione di un fido da parte della banca; circostanza, quest'ultima, che può desumersi soltanto dal complessivo esame della modulistica, tenendo altresì conto della diversa informativa resa dalla banca.

Anche in ossequio alla clausola generale di correttezza del trattamento (art. 11 del Codice), l'informativa pur sinteticamente formulata (anche ricorrendo a messaggi aventi uno stile colloquiale), deve permettere all'interessato di comprendere quali effetti comporta in concreto il trattamento effettuato (cfr. in tal senso Provv. 13 gennaio 2000, cit.).

Ikea deve, quindi, riformulare anche sotto questo profilo, con maggiore chiarezza, l'informativa resa, indicando univocamente quali sono le finalità perseguite e la tipologia di destinatari delle comunicazioni di dati personali.

4.3. Le considerazioni appena svolte devono essere estese anche all'enunciata comunicazione di dati personali ad altri soggetti. A questo proposito, l'informativa resa da Ikea non consente agli interessati di comprendere quale sia l'effettivo utilizzo dei dati personali raccolti, nella parte in cui la medesima fa riferimento a “servizi di carattere commerciale in generale” (punto d) dell'informativa): a tale riguardo, è necessario individuare con maggiore precisione, anche solo per tipologie, le finalità per le quali i dati raccolti vengono utilizzati, se del caso anche tramite il ricorso a responsabili del trattamento (in tal senso, v. Provv. 13 gennaio 2000, cit., che evidenzia l'esigenza di “evitare formulazioni generiche o tautologiche relativamente alle finalità”).

5. Consenso al trattamento

5.1. Alcuni profili di illiceità del trattamento derivano anche dalla formula utilizzata da Ikea per raccogliere il consenso della clientela, avente il seguente tenore: “Ti chiediamo di voler fornire ad Ikea […] alcuni dati inerenti le tue abitudini di consumo e quelle della tua famiglia. Questi dati sono molto importanti per Ikea ai fini del funzionamento e delle validità della carta. A questo scopo Ikea ti contatterà per corrispondenza, telefono o e-mail e ti chiediamo di impegnarti sin d'ora a fornirci i suddetti dati ed autorizzarne il trattamento per elaborazione di studi di mercato ed analisi statistiche”.

La formulazione utilizzata non è idonea a soddisfare, anche sul piano lessicale, i requisiti richiesti dal legislatore all'art. 23, comma 3, del Codice, atteso che il consenso informato deve essere manifestato “specificamente in riferimento ad un trattamento chiaramente individuato”. Tale precetto rappresenta, con particolare riferimento alle modalità con le quali l'informativa deve essere resa, improntata al clare loqui, un punto di emersione della clausola generale di correttezza e buona fede.

A questo proposito, la formulazione utilizzata è equivoca, non essendo l'interessato in condizione di comprendere chiaramente a quale scopo verrà contattato da Ikea “per corrispondenza, telefono o e-mail “. Anche esaminando l'informativa presente in un riquadro collocato in una parte diversa del modulo di richiesta della “carta”, resta comunque disagevole per l'interessato comprendere che la finalità perseguita con detti mezzi è quella dello svolgimento delle attività di marketing.
Anche la formula utilizzata per raccogliere il consenso deve pertanto essere modificata in conformità alla menzionata disposizione del Codice.

5.2. Se anche una delle finalità perseguite ed autorizzate dall'interessato fosse riconducibile (come detto al punto 5.1.) allo svolgimento dell'attività di marketing, la formulazione utilizzata non sarebbe comunque conforme al precetto contenuto nell'art. 23 del Codice: il consenso così raccolto mirerebbe, infatti, ad autorizzare, con unica formulazione, una pluralità di trattamenti ben distinti. Da un lato, si colloca infatti lo svolgimento di attività di marketing e di ricerche di mercato, con l'indicazione delle modalità di contatto suscettibili di essere utilizzate (corrispondenza, telefono o e-mail); dall'altro, l'attività, allo stato posta in essere con riguardo alla sola raccolta di dati relativi alle abitudini di consumo, operazione prodromica alla definizione dei profili individuali e del gruppo familiare.

Tali distinte finalità richiedono un'autonoma “autorizzazione” da parte dell'interessato anziché, come avvenuto nel caso di specie, un consenso onnicomprensivo, reso con unica dichiarazione. Invero, al di là dell'obiettiva, differente portata contenutistica dei trattamenti effettuati per finalità di marketing e di profilazione della clientela, deve rilevarsi il loro diverso ed autonomo apprezzamento da parte del legislatore che, per ciascuno di essi, fissa un differenziato statuto normativo: il trattamento di dati funzionali alla creazione di profili di consumo individuale viene regolato, infatti, agli artt. 14, 22, comma 10, 37, comma 1, lett. d) del Codice; i trattamenti di dati personali effettuati ai fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale trovano diversa disciplina agli artt. 7, comma 4, lett. b) e 130 del Codice.

Salva l'esistenza di uno dei presupposti di liceità del trattamento indicati all'art. 24 del Codice, gli interessati debbono essere quindi messi in grado di esprimere consapevolmente e liberamente le proprie scelte in ordine al trattamento dei dati che li riguardano (Provv. 27 maggio 1997, in Boll. n. 1, p. 17, doc. web n. 40425), manifestando il proprio consenso (per dir così, “modulare”) per ciascuna distinta finalità perseguita dal titolare (cfr. Provv. 24 febbraio 2005, punto 7, in http://www.garanteprivacy.it, doc. web n. 1103045). Il diritto all'autodeterminazione dell'interessato non è infatti assicurato quando si raccoglie il consenso nel modo predetto per perseguire distinte finalità quali sono, nel caso di specie, la (potenziale) definizione dei profili della clientela e l'invio alla medesima di comunicazioni commerciali (marketing).

Pertanto, qualora intenda intraprendere nuovi trattamenti di dati personali finalizzati alla definizione dei profili della clientela e all'invio alla clientela di comunicazioni commerciali, Ikea dovrà predisporre modelli di raccolta del consenso della clientela che permettano autonome manifestazioni di volontà dell'interessato in presenza di distinte finalità del trattamento.

5.3. Deve altresì rilevarsi che l'autorizzazione al trattamento per finalità di marketing e di profilazione è qualificata quale condizione necessaria per il “funzionamento e [la] validità della carta” contravvenendo, così, al precetto legale in base al quale il consenso “è validamente prestato solo se è espresso liberamente” (art. 23, comma 3, del Codice).

In casi come quello in esame, come già rilevato da questa Autorità (Provv. 12 ottobre 2005, in http://www.garanteprivacy.it), non può definirsi “libero”, e risulta indebitamente necessitato, il consenso al trattamento dei dati personali che l'interessato “deve” prestare (aderendo a un testo predisposto unilateralmente dalla controparte) quale condizione per conseguire la prestazione richiesta (nel caso di specie, data la genericità della formulazione utilizzata, il rilascio dell'Ikea card e, con essa, la concessione del fido e l'ammissione al godimento degli sconti). La capacità di autodeterminazione non è assicurata quando si assoggetta l'accesso ai servizi alla previa autorizzazione a trattare i dati conferiti per i medesimi servizi allo scopo di perseguire una finalità diversa ed ulteriore, quali sono l'invio di comunicazioni commerciali e la definizione di profili di consumo.

5.4. Attesa la particolare natura di uno dei mezzi che Ikea sembra voler utilizzare per svolgere l'attività di commercializzazione diretta (la posta elettronica, come pure dichiarato in sede di accertamento ispettivo), è necessario valutare se, nonostante l'assenza di un valido consenso degli interessati (per le ragioni appena illustrate), Ikea possa effettuare comunque tale trattamento di dati personali ai sensi dell'art. 130, comma 4, del Codice.

Alla luce di questa disposizione il titolare del trattamento che utilizzi, ai fini di vendita diretta di propri prodotti o servizi, le coordinate di posta elettronica fornite dall'interessato nel contesto della vendita di un prodotto o di un servizio, può non richiedere il consenso dell'interessato, qualora si tratti di servizi analoghi a quelli oggetto della vendita e l'interessato, informato adeguatamente, non rifiuti tale uso (inizialmente o in occasione di successive comunicazioni). L'interessato, al momento della raccolta e in occasione dell'invio di ogni comunicazione effettuata per le finalità di cui al presente comma, deve essere però informato della possibilità di opporsi in ogni momento al trattamento, in maniera agevole e gratuitamente (in questo senso v. già Provv. 7 ottobre 2004).

Nel caso di specie, Ikea non ha accordato all'interessato alcuna possibilità di opporsi, sin dalla fase di raccolta dei dati (“inizialmente”, secondo la prescrizione dell'art. 130, comma 4, del Codice), all'utilizzo delle coordinate di posta elettronica per finalità di vendita diretta (in tal senso v. Provv. 3 novembre 2005, doc. web n. 1195215): anche da questo punto di vista, pertanto, il trattamento di dati personali con finalità di marketing effettuato da Ikea non può ritenersi allo stato lecito.

5.5. Sempre con riguardo al modello di raccolta del consenso utilizzato non è prevista, diversamente dalla modulistica utilizzata da Ikea nella vigenza della legge n. 675/1996, alcuna autorizzazione alla comunicazione alla banca dei dati raccolti dalla società.

Tale autorizzazione non è tuttavia necessaria, posto che l'art. 24, comma 1, lett. b), del Codice esclude che il consenso dell'interessato debba essere raccolto quando il trattamento è indispensabile “per adempiere, prima della conclusione del contratto, a specifiche richieste dell'interessato”. Questa circostanza ricorre nel caso in esame nel quale Ikea, su richiesta dell'interessato, svolge una funzione di (sostanziale) intermediazione nella conclusione del contratto tra il cliente e la banca (rispetto al quale quest'ultima rende, come precisato, una propria autonoma informativa).

PER QUESTI MOTIVI IL GARANTE

a) dichiara illecito il trattamento dei dati personali della clientela effettuato da Ikea Italia Retail s.r.l., descritto nei punti da 1 a 3, con riferimento ai seguenti profili:

inidonea informativa, riguardo all'assenza di chiarezza nell'individuazione delle finalità del trattamento e alla mancata espressa indicazione, tra le finalità perseguite, dell'attività di profilazione della clientela, anche tramite l'analisi delle abitudini e scelte di consumo (punto 4.1.);

inidonea informativa, con riguardo al profilo della comunicazione di dati personali da Ikea alla banca (punto 4.2.) e ad altre categorie di soggetti (punto 4.3.);

mancata acquisizione di un autonomo, libero e specifico consenso per lo svolgimento delle distinte operazioni di marketing e per i trattamenti connessi alla definizione dei profili individuali della clientela (punto 5);

b) vieta a Ikea Italia Retail s.r.l, ai sensi dell'art. 154, comma 1, lett. d), del Codice, l'ulteriore trattamento dei dati personali svolto in violazione di legge per effetto di quanto descritto nella lettera a) del presente dispositivo, dati di cui resta altresì ferma l'inutilizzabilità ai sensi dell'art. 11, comma 2, del Codice;

c) prescrive a Ikea Italia Retail s.r.l., ai sensi dell'art. 154, comma 1, lett. c), del Codice, l'adozione delle misure indicate nel presente provvedimento al fine di rendere i futuri trattamenti dei predetti dati personali conformi alle disposizioni vigenti, apportando le necessarie modifiche alla modulistica contrattuale utilizzata;

d) dispone che Ikea Italia Retail s.r.l. confermi preventivamente a questa Autorità, qualora intenda proseguire l'attività di trattamento dei dati personali connessi al rilascio della Ikea card, che il medesimo trattamento è conforme alle prescrizioni del presente provvedimento, indicando ogni informazione utile al riguardo ed allegando la pertinente documentazione riformulata.

Roma, 24 maggio 2006

IL PRESIDENTE, Pizzetti

IL RELATORE, Fortunato

IL SEGRETARIO GENERALE, Buttarelli

 

01Ene/14

Legislacion Informatica de Lei nº 11.280, de 16 de fevereiro de 2006. Altera os artigos 112, 114, 154, 219, 253, 305, 322, 338, 489 e 555 da Lei nº 5.869, de 11 de janeiro de 1973 (Código de Processo Civil), relativos à incompetência relativa, meios eletr

Lei nº 11.280, de 16 de fevereiro de 2006. Altera os artigos 112, 114, 154, 219, 253, 305, 322, 338, 489 e 555 da Lei nº 5.869, de 11 de janeiro de 1973 (Código de Processo Civil), relativos à incompetência relativa, meios eletrônicos, prescrição, distribuição por dependência, exceção de incompetência, revelia, carta precatória e rogatória, ação rescisória e vista dos autos; e revoga o Artigo 194 da Lei nº 10.406, de 10 de janeiro de 2002 (Código Civil). (Publicada no DOU de 17 de fevereiro de 2006).

O PRESIDENTE DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Artigo 1º. Os artigos 112 e 114 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passam a vigorar com a seguinte redação:

“Artigo 112. …………………………………………………………

Parágrafo único. A nulidade da cláusula de eleição de foro, em contrato de adesão, pode ser declarada de ofício pelo juiz, que declinará de competência para o juízo de domicílio do réu.”

“Artigo 114. Prorrogar-se-á a competência se dela o juiz não declinar na forma do parágrafo único do Artigo 112 desta Lei ou o réu não opuser exceção declinatória nos casos e prazos legais.”

Artigo 2º. O Artigo 154 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 154. …………………………………………………………

Parágrafo único. Os tribunais, no âmbito da respectiva jurisdição, poderão disciplinar a prática e a comunicação oficial dos atos processuais por meios eletrônicos, atendidos os requisitos de autenticidade, integridade, validade jurídica e interoperabilidade da Infra-Estrutura de Chaves Públicas Brasileira – ICP – Brasil.”

Artigo 3º. O Artigo 219 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 219. …………………………………………………………

5º. O juiz pronunciará, de ofício, a prescrição.”

Artigo 4º. O Artigo 253 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 253. …………………………………………………………

II – quando, tendo sido extinto o processo, sem julgamento de mérito, for reiterado o pedido, ainda que em litisconsórcio com outros autores ou que sejam parcialmente alterados os réus da demanda;

III – quando houver ajuizamento de ações idênticas, ao juízo prevento.”

Artigo 5º. O Artigo 305 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 305. …………………………………………………………

Parágrafo único. Na exceção de incompetência (Artigo 112 desta Lei), a petição pode ser protocolizada no juízo de domicílio do réu, com requerimento de sua imediata remessa ao juízo que determinou a citação.”

Artigo 6º. O Artigo 322 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 322. Contra o revel que não tenha patrono nos autos, correrão os prazos independentemente de intimação, a partir da publicação de cada ato decisório.

Parágrafo único. O revel poderá intervir no processo em qualquer fase, recebendo-o no estado em que se encontrar.”

Artigo 7º. O Artigo 338 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 338. A carta precatória e a carta rogatória suspenderão o processo, no caso previsto na alínea b do inciso IV do Artigo 265 desta Lei, quando, tendo sido requeridas antes da decisão de saneamento, a prova nelas solicitada apresentar-se imprescindível.”

Artigo 8º. O Artigo 489 da Lei nº 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 489. O ajuizamento da ação rescisória não impede o cumprimento da sentença ou acórdão rescindendo, ressalvada a concessão, caso imprescindíveis e sob os pressupostos previstos em lei, de medidas de natureza cautelar ou antecipatória de tutela.”

Artigo 9º. O Artigo 555 da Lei no 5.869, de 11 de janeiro de 1973, Código de Processo Civil, passa a vigorar com a seguinte redação:

“Artigo 555. …………………………………………………………

2º Não se considerando habilitado a proferir imediatamente seu voto, a qualquer juiz é facultado pedir vista do processo, devendo devolvê-lo no prazo de 10 (dez) dias, contados da data em que o recebeu; o julgamento prosseguirá na 1a (primeira) sessão ordinária subseqüente à devolução, dispensada nova publicação em pauta.

3º. No caso do parágrafo 2º deste artigo, não devolvidos os autos no prazo, nem solicitada expressamente sua prorrogação pelo juiz, o presidente do órgão julgador requisitará o processo e reabrirá o julgamento na sessão ordinária subseqüente, com publicação em pauta.”

Artigo 10º. Esta Lei entra em vigor 90 (noventa) dias após a data de sua publicação.

Artigo 11º. Fica revogado o Artigo 194 da Lei nº 10.406, de 10 de janeiro de 2002, Código Civil.

Brasília, 16 de fevereiro de 2006; 185º da Independência e 118º da República.

LUIZ INÁCIO LULA DA SILVA
Márcio Thomaz Bastos

01Ene/14

Legislacion Informatica de Deliberazione CNIPA, 28 giugno 2006

Deliberazione CNIPA, 28 giugno 2006

Rinvio del termine per la presentazione dei progetti di riuso di cui all'articolo 7, comma 3, dell'avviso pubblicato nella Gazzetta Ufficiale n. 59 dell'11 marzo 2006.

IL PRESIDENTE del Centro nazionale per l'informativa nella pubblica amministrazione

Visto l'avviso per la presentazione dei progetti di riuso, emanato dal CNIPA e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n. 59 dell'11 marzo 2006;

Considerato che:

1. La politica del riuso di modelli di innovazione nelle pubbliche amministrazioni basati sull'impiego delle ICT costituisce un caposaldo irrinunciabile per le politiche di e-government nazionali,
regionali e locali.

2. Sono pervenute motivate istanze da parte di regioni, enti locali e loro aggregazioni per richiedere il rinvio del termine finale per la presentazione dei progetti di riuso ai sensi dell'avviso sopra
menzionato.

3. É emersa, anche con il contributo delle elaborazioni progettuali avviate per la costituzione dei CST Centri Servizi Territoriali l'esigenza di rendere quanto piú possibile convergenti lo sviluppo dei progetti di CST e le politiche di riuso.

4. Dalla data di pubblicazione dell'avviso per la realizzazione del catalogo delle soluzioni di e-government (Gazzetta Ufficiale n. 253 del 27 ottobre 2004), in funzione dello stato ulteriormente avanzato nella realizzazione dei progetti e delle innovazioni tecnologiche nel frattempo rese disponibili, possono essere intervenute importanti variazioni nelle componenti tecniche e organizzative nonché nel profilo di costo delle soluzioni iscritte a catalogo.

5. Si rende utile rivedere il catalogo del riuso e stabilire una compatibilità temporale tra l'avvio dei CST e l'avvio dei progetti di riuso, soprattutto al fine di massimizzare i benefici ottenibili dal cofinanziamento dei progetti della prima fase di e-government.

6. Appare opportuno consentire al Tavolo congiunto permanente una ulteriore valutazione sulle tematiche dei processi relativi al riuso e allo sviluppo dei CST, al fine di perseguire gli obiettivi sopra
richiamati;

Delibera:

Il termine finale per la presentazione dei progetti di riuso di cui all'art. 7, comma 3 dell'avviso, fissato per il 9 luglio 2006, é rinviato. Il nuovo termine per la presentazione dei progetti sarà definito sulla base delle valutazioni e delle proposte del Tavolo congiunto permanente.

Roma, 28 giugno 2006

Il Presidente: Zoffoli

01Ene/14

Lei nº 7.716 de 5 de janeiro de 1989. Define os crimes resultantes de preconceito de raça ou de cor

O PRESIDENTE DA REPÚBLICA, faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:  

      

        

Artigo 1º.- Serão punidos, na forma desta Lei, os crimes resultantes de discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional. (Alterado pela Lei nº 9.459, de 1997)

 

 

Artigo 2º.- (Vetado).

 

Artigo 3º.- Impedir ou obstar o acesso de alguém, devidamente habilitado, a qualquer cargo da Administração Direta ou Indireta, bem como das concessionárias de serviços públicos.

 

Parágrafo único.- Incorre na mesma pena quem, por motivo de discriminação de raça, cor, etnia, religião ou procedência nacional, obstar a promoção funcional. (Alterado pela Lei nº 12.288, de 2010)

 

Pena: reclusão de dois a cinco anos.

 

 

Artigo 4º.- Negar ou obstar emprego em empresa privada. 

 

§ 1º.- Incorre na mesma pena quem, por motivo de discriminação de raça ou de cor ou práticas resultantes do preconceito de descendência ou origem nacional ou étnica: (Alterado pela Lei nº 12.288, de 2010)

 

 I .- deixar de conceder os equipamentos necessários ao empregado em igualdade de condições com os demais trabalhadores; (Alterado pela Lei nº 12.288, de 2010)

 

II.- impedir a ascensão funcional do empregado ou obstar outra forma de benefício profissional; (Alterado pela Lei nº 12.288, de 2010)

 

III .- proporcionar ao empregado tratamento diferenciado no ambiente de trabalho, especialmente quanto ao salário. (Alterado pela Lei nº 12.288, de 2010)

 

§ 2º.- Ficará sujeito às penas de multa e de prestação de serviços à comunidade, incluindo atividades de promoção da igualdade racial, quem, em anúncios ou qualquer outra forma de recrutamento de trabalhadores, exigir aspectos de aparência próprios de raça ou etnia para emprego cujas atividades não justifiquem essas exigências.

 

Pena: reclusão de dois a cinco anos.

 

 

Artigo 5º.- Recusar ou impedir acesso a estabelecimento comercial, negando-se a servir, atender ou receber cliente ou comprador.

 

Pena: reclusão de um a três anos.

 

 

Artigo 6º.- Recusar, negar ou impedir a inscrição ou ingresso de aluno em estabelecimento de ensino público ou privado de qualquer grau.

 

Pena: reclusão de três a cinco anos.

 

Parágrafo único.- Se o crime for praticado contra menor de dezoito anos a pena é agravada de 1/3 (um terço).

 

 

Artigo 7º.- Impedir o acesso ou recusar hospedagem em hotel, pensão, estalagem, ou qualquer estabelecimento similar.

Pena: reclusão de três a cinco anos.

 

 

Artigo 8º.- Impedir o acesso ou recusar atendimento em restaurantes, bares, confeitarias, ou locais semelhantes abertos ao público.

 

Pena: reclusão de um a três anos.

 

 

Artigo 9º.- Impedir o acesso ou recusar atendimento em estabelecimentos esportivos, casas de diversões, ou clubes sociais abertos ao público.

Pena: reclusão de um a três anos.

 

 

Artigo 10.- Impedir o acesso ou recusar atendimento em salões de cabeleireiros, barbearias, termas ou casas de massagem ou estabelecimento com as mesmas finalidades.

 

Pena: reclusão de um a três anos.

 

 

Artigo 11.- Impedir o acesso às entradas sociais em edifícios públicos ou residenciais e elevadores ou escada de acesso aos mesmos:

 

Pena: reclusão de um a três anos.

 

 

Artigo 12.- Impedir o acesso ou uso de transportes públicos, como aviões, navios barcas, barcos, ônibus, trens, metrô ou qualquer outro meio de transporte concedido.

 

Pena: reclusão de um a três anos.

 

 

Artigo 13.- Impedir ou obstar o acesso de alguém ao serviço em qualquer ramo das Forças Armadas.

 

Pena: reclusão de dois a quatro anos.

 

 

Artigo 14.- Impedir ou obstar, por qualquer meio ou forma, o casamento ou convivência familiar e social.

 

Pena: reclusão de dois a quatro anos.

 

 

Artigo 15.- (Vetado).

 

 

Artigo 16.-  Constitui efeito da condenação a perda do cargo ou função pública, para o servidor público, e a suspensão do funcionamento do estabelecimento particular por prazo não superior a três meses.

 

 

Artigo 17.- (Vetado).

 

 

Artigo 18.- Os efeitos de que tratam os arts. 16 e 17 desta Lei não são automáticos, devendo ser motivadamente declarados na sentença.

 

 

Artigo 19.- (Vetado).

 

 

Artigo 20.- Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional. (Alterado pela Lei nº 9.459, de 1997)

 

Pena: reclusão de um a três anos e multa. (Alterado pela Lei nº 9.459, de 1997)

 

§ 1º.- Fabricar, comercializar, distribuir ou veicular símbolos, emblemas, ornamentos, distintivos ou propaganda que utilizem a cruz suástica ou gamada, para fins de divulgação do nazismo. (Alterado pela Lei nº 9.459, de 1997)

 

Pena: reclusão de dois a cinco anos e multa.(Alterado pela Lei nº 9.459, de 1997)

 

§ 2º.- Se qualquer dos crimes previstos no caput é cometido por intermédio dos meios de comunicação social ou publicação de qualquer natureza: (Alterado pela Lei nº 9.459, de 1997)

 

Pena: reclusão de dois a cinco anos e multa. (Alterado pela Lei nº 9.459, de 1997)

 

§ 3º.- No caso do parágrafo anterior, o juiz poderá determinar, ouvido o Ministério Público ou a pedido deste, ainda antes do inquérito policial, sob pena de desobediência: (Alterado pela Lei nº 9.459, de 1997) 

 

I .- o recolhimento imediato ou a busca e apreensão dos exemplares do material respectivo; (Alterado pela Lei nº 9.459, de 1997)

 

II .- a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio; (Alterado pela Lei nº 12.735, de 2012)

 

III .- a interdição das respectivas mensagens ou páginas de informação na rede mundial de computadores. (Alterado pela Lei nº 12.288, de 2010)

 

§ 4º.- Na hipótese do § 2º, constitui efeito da condenação, após o trânsito em julgado da decisão, a destruição do material apreendido. (Alterado pela Lei nº 9.459, de 1997)

 

 

Artigo 21.- Esta Lei entra em vigor na data de sua publicação. (Alterado pela Lei nº 8.081, de 1990)

 

 

Artigo 22.- Revogam-se as disposições em contrário. (Alterado pela Lei nº 8.081, de 1990)

 

 

Brasília, 5 de janeiro de 1989; 168º da Independência e 101º da República.

 

JOSÉ SARNEY

Paulo Brossard

01Ene/14

Legislacion Informatica de Italia. Circolare AIPA . 6 settembre 2001, n. AIPA/CR/32.

Circolare AIPA . 6 settembre 2001, n. AIPA/CR/32.

Criteri e strumenti per migliorare l'accessibilità dei siti web e delle applicazioni informatiche a persone disabili.

A TUTTE LE AMMINISTRAZIONI PUBBLICHE

A seguito delle linee guida dettate nella materia dal Dipartimento della funzione pubblica, con circolare n. 3/2001 del 13 marzo 2001 (pubblicata nella Gazzetta Ufficiale 19 marzo 2001, Serie generale, n. 65) vengono indicati criteri e strumenti per favorire l'accesso ai siti web delle pubbliche amministrazioni e l'uso delle applicazioni informatiche da parte delle persone disabili.

In particolare, vengono specificati i criteri da rispettare nella progettazione e manutenzione dei sistemi informatici pubblici, per favorire l'accessibilità ai siti web che mettono a disposizione di cittadini e imprese informazioni e servizi interattivi mediante tecnologie e protocolli Internet e alle applicazioni informatiche utilizzate dal personale della pubblica amministrazione e da cittadini e imprese per i servizi resi così fruibili.

Le amministrazioni che intendessero aderire integralmente agli orientamenti espressi dal WAI “Web content accessibility guidelines 1.0” del consorzio W3C, potranno raggiungere un miglior livello di accessibilità dei propri siti.

Per quanto riguarda la progettazione o la riconversione di sistemi applicativi rivolti ad un insieme limitato di utilizzatori, le amministrazioni sono invitate in via preliminare a valutare il livello di effettiva e possibile utilizzazione delle applicazioni da parte di soggetti disabili.

1. Disabilità e tecnologie assistive: principi generali di intervento per favorire l'accessibilità

Per disabilità si intende qualsiasi restrizione o impedimento nel normale svolgimento di un'attività derivante da una menomazione.

In questo contesto vengono considerati soltanto gli aspetti di interazione con i sistemi informatici; il termine “accessibilità” va inteso quindi come la proprietà dei sistemi informatici di essere fruibili senza discriminazioni derivanti da disabilità.

Le disabilità possono essere:

a) fisiche, che comprendono le disabilità motorie, relative al controllo dei movimenti degli arti, e sensoriali, che riguardano limitazioni della vista e dell'udito;

b) cognitive, che possono eventualmente associarsi a menomazioni motorie o sensoriali. Le limitazioni delle funzioni intellettive possono assumere caratteristiche diverse (disturbi della parola, del linguaggio, della coordinazione del pensiero ecc.), tali da ridurre i livelli di comunicazione, attenzione e risposta agli stimoli esterni.

Le soluzioni tecniche, hardware e software, che permettono di superare o ridurre le condizioni di svantaggio dovute ad una specifica disabilità, vengono di seguito denominate “tecnologie assistive” o “ausili”.

Il grado più elevato di accessibilità si consegue attuando il principio della “progettazione universale”, secondo il quale ogni attività di progettazione deve tenere conto della varietà di esigenze di tutti i potenziali utilizzatori. Questo principio, applicato ai sistemi informatici, si traduce nella progettazione di sistemi, prodotti e servizi fruibili da ogni utente, direttamente o in combinazione con tecnologie assistive.

L'applicazione del principio di progettazione universale può presentare dei limiti e, in alcuni casi, porre vincoli alla creatività. Nel caso dei siti web, i vincoli riguardano le modalità di attuazione delle varie soluzioni tecniche, piuttosto che il contenuto e l'estetica dei documenti, per cui non si traducono in limitazioni della possibilità espressiva. Nel caso di sistemi informatici dedicati a specifiche finalità applicative, vi sono situazioni nelle quali non è possibile una completa e generale applicazione del principio, in quanto le soluzioni tecniche disponibili, allo stato, non permettono di rendere tutte le possibili funzioni accessibili a qualunque utente, indipendentemente dalle sue capacità fisiche e sensoriali. Le possibilità attuali coprono, tuttavia, una casistica molto vasta e suscettibile di ulteriore continuo ampliamento grazie all'evoluzione tecnologica.

La rispondenza ai requisiti di accessibilità deve essere interpretata in maniera non limitativa: gli autori non devono essere scoraggiati ad usare elementi multimediali, ma, al contrario, invitati a sfruttarli per assicurare l'accesso alle informazioni a una sempre più vasta platea di utenti.

Per quanto concerne i siti web e, più in generale, i programmi di accesso a sorgenti separate di informazione, il requisito di accessibilità sarà tanto più facilmente soddisfatto quanto più la progettazione si sia basata sulla separazione dei contenuti dalle modalità di presentazione. La separazione è resa oggi più agevole dal diffondersi di linguaggi di marcatura e dall'utilizzo di style-sheet.

In generale, l'elemento architetturale di un sistema informatico che viene maggiormente interessato dal problema dell'accessibilità è l'interfaccia utente; pertanto, nella progettazione o nell'adattamento di interfacce esistenti, è fondamentale un'adeguata conoscenza delle opportunità offerte dalla tecnologie assistive per sfruttarle nel modo migliore, tenendo conto delle finalità applicative. Per favorire il rispetto dei principi illustrati, vengono fornite nel seguito definizioni di accessibilità riferite a specifiche configurazioni di postazione di lavoro e tecnologie assistive, sulle quali effettuare i test appropriati.

2. Linee guida e criteri per l'accessibilità dei siti web

Un “sito web accessibile” è un sito Internet il cui contenuto informativo multimediale e le cui procedure di interazione e navigazione siano fruibili da utenti dotati di browser con diverse configurazioni, che consentano di disabilitare le funzioni di caricamento di immagini, animazione, suono, colore, temporizzazione e omettere l'uso di visualizzatori addizionali.

Per rendere accessibile un sito web ci si deve attenere alle seguenti indicazioni:

a) struttura del sito

nel progettare il sito occorre prevedere una struttura comprensibile, applicando quei criteri di usabilità che prescrivono di evitare l'affollamento di link e strutture di pagina e di navigazione complesse;

il sito deve essere dotato di una mappa di navigazione interattiva per migliorare la comprensione della struttura e di un motore di ricerca con controllo ortografico incorporato;

è consigliabile mantenere una struttura omogenea delle pagine;

b) accessibilità

è sconsigliabile il ricorso a versioni parallele (grafica, solo testo, grandi caratteri, ecc.), per le conseguenti maggiori difficoltà di aggiornamento, a meno che non sia questo l'unico modo per garantire un miglioramento effettivo del grado di accessibilità. In questo caso, deve essere assicurato l'allineamento del contenuto delle pagine del sito accessibile e con quelle del sito principale. Nel caso di intervento di recupero di accessibilità su un sito esistente, si raccomanda di utilizzare la soluzione di restauro delle pagine, rispettando le regole di accessibilità;

nella realizzazione dei documenti, si devono ricercare soluzioni che permettano la compresenza di componenti orientate a diverse necessità degli utenti. Ad esempio, per i browser che non trattano queste componenti occorre utilizzare le opzioni NOFRAMES e NOSCRIPTS, che forniscono procedure alternative; un'altra soluzione consiste negli “equivalenti testuali” che consentono di fornire le stesse informazioni a coloro che non possono fruire di una o più componenti multimediali. Gli equivalenti testuali vanno applicati a componenti quali: immagini, rappresentazioni grafiche del testo (inclusi i simboli), bottoni grafici, regioni delle mappe immagine, applet e altri oggetti di programmazione, ASCII art, piccole immagini usate come identificatori delle voci di una lista, spaziatori, disegni, grafi, filmati o altre immagini in movimento, come GIF animate. Gli equivalenti testuali potranno essere semplici etichette associate all'elemento o vere e proprie descrizioni dettagliate inserite in una pagina separata e collegata all'elemento grafico mediante un link, in funzione del contenuto informativo dell'elemento grafico stesso: per una immagine, una vera descrizione è necessaria soltanto se significativa per la comprensione del documento nel quale è inserita; negli altri casi è sufficiente un'etichetta testuale che ne indichi la funzione;

si sconsiglia l'uso di figure di sfondo ad una pagina e di testi realizzati in forma di immagine: una figura di sfondo disturba la percezione del testo sovrapposto da parte dei disabili cognitivi e degli ipovedenti e un'immagine di testo non possiede flessibilità sufficiente per adattarsi alle esigenze degli utenti ipovedenti;

c) formati e fruibilità delle informazioni

è utile predisporre una versione compressa dei documenti di grandi dimensioni da scaricare, la quale comprenda i file collegati indispensabili alla navigazione fuori linea, usando link di tipo relativo. I nomi dei file e delle directory devono essere compatibili con tutti i programmi di navigazione. I formati dovrebbero essere accessibili e non proprietari: HTML, RTF, testo. Se fossero necessari altri formati, come PDF, GIF, JPG, sarebbe necessario accompagnarli con una versione accessibile;

si raccomanda l'uso di fogli di stile, in applicazione del principio di separazione fra contenuto e visualizzazione delle pagine. La flessibilità e intercambiabilità dei fogli di stile consentono di personalizzare la presentazione dei documenti secondo le esigenze dell'utente, attraverso la scelta dei font, le loro dimensioni e il più adatto contrasto cromatico. In generale, è consigliabile che la rappresentazione grafica, per i testi e per le immagini, sia semplice: vanno evitati caratteri troppo piccoli, righe compresse, font bizzarri, colori sfumati o con tenui contrasti con lo sfondo;

si sconsiglia l'uso di tabelle ai fini dell'organizzazione della struttura delle pagine, almeno quando il contenuto perda senso se la tabella venga linearizzata. Riguardo all'uso delle tabelle per la presentazione e la tabulazione dei dati, occorre comporre i documenti con i marcatori necessari per l'individuazione della cella all'interno della griglia. In particolare, è utile inserire le intestazioni di riga e di colonna, affinché i dispositivi alternativi di visualizzazione possano procedere ad una corretta individuazione della cella. Risulta anche utile una descrizione dell'organizzazione dei dati, fornita ad esempio come didascalia della tabella. Quando si debbano creare tabelle complesse (ad esempio con struttura nidificata), è consigliabile fornire una pagina alternativa con una versione linearizzata delle tabelle stesse.

La procedura di verifica di accessibilità deve simulare le condizioni di utilizzo da parte dell'utente disabile

Si considera accessibile un sito che non ostacoli l'orientamento, la navigazione, la lettura di pagine e documenti, lo scaricamento di file e l'interazione con form o quant'altro richieda introduzione di dati e gestione di comandi, quando tali operazioni siano eseguite da una persona sufficientemente addestrata nell'uso di una postazione di lavoro, con una configurazione dotata di uno o più dei seguenti software e ausili:

1) browser grafico, anche se privo di visualizzatori speciali, con capacità di gestione di fogli di stile o di componenti multimediali disabilitate (immagini, animazioni, suoni, colore): Internet Explorer, Netscape Navigator, Opera, Amaya;

2) browser testuale Lynx 2.8 o superiore, in versione per Unix, DOS o “Prompt di DOS” di Windows 95 o superiore;

3) come al punto 2), in combinazione con uno screen reader testuale per DOS;

4) come al punto 1), in combinazione con uno screen reader per ciechi operante sotto Windows 95 o superiore;

5) come al punto 1), in combinazione con un ingranditore di schermo per ipovedenti;

6) come al punto 1), in combinazione con un ausilio per disabili motori, con tastiera e/o mouse alternativi;

7) come al punto 1), in combinazione con un sistema di input vocale a controllo completo dell'interfaccia utente.

Gli ausili si intendono in “versione italiana recente”, cioè disponibile in Italia da gennaio 2000 o successivamente.

I browser ai punti 1) e 2), essendo svincolati dalla tecnologia assistiva, rispondono all'esigenza di una verifica di prima approssimazione, effettuabile direttamente dallo sviluppatore, e coprono le necessità di quegli utenti che, pur non essendo affetti da minorazioni motorie o sensoriali, si trovano in condizione di non poter fruire pienamente di tutte le componenti multimediali di un sito, a causa di condizioni ambientali o di limitazioni tecnologiche.

Le verifiche di accessibilità con le configurazioni indicate al punto 1) potranno simulare varie condizioni di disabilità, attraverso la disattivazione selettiva di una o dell'altra funzione multimediale (ad esempio: immagini e grafica per simulare la cecità, suoni per la sordità, colori per i difetti di percezione cromatica).

La verifica, allorché siano adottate le diverse forme di tecnologia assistiva nei punti da 3) a 7), consente di riprodurre meglio le condizioni operative di utenti disabili. È raccomandata la compatibilità con tutti i modelli o versioni delle tipologie di ausilio elencate; tuttavia il livello minimo di accessibilità si potrà considerare raggiunto anche se assicurato soltanto con gli ausili più avanzati.

3. Linee guida e criteri per l'accessibilità delle applicazioni software

Le barriere presenti nelle applicazioni software costituiscono uno degli ostacoli all'integrazione del personale disabile nelle attività degli uffici ed una fonte di discriminazione per i cittadini disabili che vengono esclusi o limitati nella fruizione dei servizi disponibili per via telematica. Una tipologia particolarmente importante è quella delle applicazioni didattiche multimediali, per le conseguenze che ha sull'integrazione dei ragazzi disabili nella scuola. Per le applicazioni multimediali che adottino le medesime modalità di presentazione del web, le problematiche di accessibilità si riconducono a quelle esposte in precedenza.

Ai fini dell'accessibilità, i criteri fondamentali ai quali le amministrazioni sono invitate ad attenersi nello sviluppo di applicazioni informatiche sono i seguenti:

a) accessibilità dalla tastiera

tutte le funzioni dell'applicazione devono essere gestibili da tastiera. Tutte le azioni previste con l'uso di dispositivi di puntamento e manipolazione di oggetti devono essere rese possibili anche con equivalenti comandi di tastiera e devono essere chiaramente descritte nella documentazione dell'applicazione;

i comandi impartiti con combinazione di tasti di scelta rapida devono rispettare, per le operazioni più comuni, le scelte abituali del sistema operativo e devono essere ridefinibili dall'utente per risolvere eventuali problemi di conflitto con quelli della tecnologia assistiva. Vanno inoltre preferite combinazioni semplici di tasti che risultino di facile memorizzazione e richiedano una modesta abilità manuale per l'esecuzione;

l'applicazione deve prevedere una successione logica delle operazioni di interazione. La successione deve essere chiaramente individuabile dalla tecnologia assistiva, per seguirne il percorso e consentire l'interpretazione alternativa delle operazioni;

l'applicazione non deve interferire con le funzioni di accessibilità eventualmente disponibili nel sistema operativo;

i comandi che prevedono una risposta a tempo devono essere evitati, oppure deve essere prevista la possibilità, per l'utilizzatore, di regolare il tempo di risposta;

b) icone

tutte le icone devono avere una chiara etichetta testuale o un'alternativa testuale selezionabile dall'utilizzatore;

ad ogni icona deve essere associata una combinazione di tasti di scelta rapida. Per le barre di icone deve essere disponibile anche un menù a tendina con comandi equivalenti;

c) oggetti

l'applicazione deve usare le routine di sistema per la presentazione del testo, in modo da permetterne l'interpretazione alla tecnologia assistiva. L'informazione minima da fornire per tale interpretazione è costituita dal contenuto testuale dello schermo, dagli attributi del testo e dalla posizione del cursore;

l'applicazione deve rendere disponibili sufficienti informazioni sugli oggetti usati dall'interfaccia utente, affinché la tecnologia assistiva possa identificarli e interpretarne la funzione;

d) multimedia

l'applicazione deve prevedere opzioni alternative di segnalazione visiva di avvertimento e rinforzo delle segnalazioni sonore di allarme del programma;

l'applicazione deve prevedere opzioni di presentazione sincronizzata in formato testuale di tutte le informazioni audio, per mezzo di didascalie, sotto-titolazioni o altro, se questo non sia palesemente in contrasto con le funzioni del programma o oggettivamente impossibile da realizzare o non sufficiente per un utilizzatore non udente;

l'applicazione deve prevedere opzioni di descrizione vocale o presentazione sincronizzata in formato testuale di tutte le informazioni di tipo video se questo non è palesemente in contrasto con le funzioni del programma o oggettivamente impossibile da realizzare o non sufficiente per un utilizzatore non vedente (ad esempio programmi CAD o di montaggio fotografico);

e) presentazione a video

l'applicazione non deve usare il colore come mezzo per fornire informazione o indicare una azione selezionabile in un menu oppure deve prevedere un metodo alternativo utilizzabile anche da chi non percepisce i colori;

l'applicazione deve permettere all'utilizzatore di scegliere i colori e regolare il loro contrasto, sia nell'interfaccia utente sia nelle aree di lavoro e presentazione dei dati;

l'applicazione non deve contenere immagini di sfondo in presenza di un testo o un grafico importante, oppure deve essere fornita di una opzione per eliminare tale sfondo;

l'applicazione deve permettere all'utilizzatore di cambiare dimensioni e tipo di caratteri, per mezzo del sistema operativo, per la presentazione a video e per la stampa;

l'applicazione deve permettere all'utilizzatore di regolare o bloccare gli effetti di lampeggio, rotazione o movimento delle presentazioni a video, se questo non interferisce con lo scopo dell'applicazione;

l'applicazione deve permettere all'utente di selezionare la definizione di schermo preferita;

l'applicazione deve rispettare le scelte dell'utente relative ai puntatori di sistema del mouse;

per gli elementi selezionabili, si deve prevedere una distanza minima di almeno il 4% della larghezza o altezza dello schermo, oppure deve essere prevista un'opzione di ridimensionamento;

f) etichette dei campi

le etichette relative ai campi dei dati devono trovarsi immediatamente vicine ai campi stessi, preferibilmente a sinistra, in modo da facilitare la loro lettura, e l'associazione al campo relativo, da parte degli screen reader per i ciechi;

g) documentazione

tutta la documentazione deve essere fornita anche in formato elettronico accessibile e deve includere anche descrizioni testuali di figure e grafici;

qualunque uscita prodotta dall'applicazione deve essere disponibile in formato accessibile.
La procedura di verifica di accessibilità deve simulare le condizioni di utilizzo da parte dell'utente disabile.

Si considera accessibile un'applicazione informatica dotata di un'interfaccia utente che, con l'eventuale ausilio di tecnologia assistiva, non presenti difficoltà di: lettura del contenuto di tutte le finestre visualizzabili sullo schermo, controllo dell'inserimento di dati e dell'interazione con elementi o oggetti dell'interfaccia (menu orizzontali o a tendina, bottoni, campi di editing, check box, radio box, ecc.), quando tali operazioni siano eseguite da una persona sufficientemente addestrata nell'uso di una postazione di lavoro, con una configurazione dotata, a seconda dei casi, di strumenti di tecnologia assistiva quali:

screen reader per ciechi, con sintesi vocale o display Braille;

funzioni di ausilio per ipovedenti e disabili motori fornite dal sistema;

applicativo specifico di ingrandimento di schermo;

sistema di input vocale, con dettatura di testo e emulazione di comandi di tastiera e/o mouse;

ausilio per disabili motori, con tastiera e/o mouse alternativi.

Gli ausili si intendono in “versione italiana recente”, cioè disponibile in Italia da gennaio 2000 o successivamente.

Le caratteristiche di accessibilità devono essere possedute dal software applicativo, indipendentemente dalla piattaforma hardware e software di destinazione, purché sia disponibile la specifica tecnologia assistiva. Nel caso di applicativi per sistemi multi-utente le condizioni di accessibilità si possono applicare all'emulatore di terminale, il quale può funzionare sotto altro sistema operativo, permettendo di scegliere la soluzione più favorevole.

Sul sito dell'AIPA, all'indirizzo www.aipa.it è pubblicata una selezione di riferimenti sul tema dell'accessibilità. L'AIPA, anche in collaborazione con altre amministrazioni, sta progettando la realizzazione di un sito specificatamente dedicato alla accessibilità. Nel frattempo, chiunque volesse inviare osservazioni, contributi, richieste, può inviare un messaggio di posta elettronica all'indirizzo [email protected].

Si confida che le Amministrazioni vogliano adottare le iniziative necessarie per migliorare la accessibilità dei siti web e delle applicazioni software ad operatori ed utenti disabili.

Entro un anno si procederà ad aggiornare la presente circolare, sulla base dell'esperienza maturata nel frattempo e degli avanzamenti tecnologici.

Si rimane a disposizione per ogni necessario ragguaglio.

Roma, 6 settembre 2001

Il Presidente: ZULIANI

01Ene/14

Ley 137-11 Orgánica del Tribunal Constitucional y de los Procedimientos Constitucionales de 13 de junio de 2011 (Diario Oficial nº 10622, del 15 de junio de 2011)

 

EL CONGRESO NACIONAL

 

En Nombre de la República

CONSIDERANDO PRIMERO: Que la Constitución de la República establece como uno de los principios fundamentales del Estado la supremacía de la Constitución.

CONSIDERANDO SEGUNDO: Que conforme a nuestro ordenamiento constitucional la República Dominicana es un Estado social y democrático de derecho.

CONSIDERANDO TERCERO: Que es función esencial del Estado dominicano la protección efectiva de los derechos fundamentales de quienes habitan nuestro territorio.

CONSIDERANDO CUARTO: Que para asegurar el efectivo respeto y salvaguarda de estos principios y finalidades constituye un sistema robusto de justicia constitucional independiente y efectivo.

CONSIDERANDO QUINTO: Que a tales efectos la tutela de la justicia constitucional fue conferida, tanto al Tribunal Constitucional como al Poder Judicial, a través del control concentrado y el control difuso.

CONSIDERANDO SEXTO: Que el Tribunal Constitucional fue concebido con el objetivo de garantizar la supremacía de la Constitución, la defensa del orden constitucional y la protección de los derechos fundamentales.

CONSIDERANDO SÉPTIMO: Que las decisiones del Tribunal Constitucional son definitivas e irrevocables y constituyen precedentes vinculantes para todos los poderes públicos y los órganos del Estado.

CONSIDERANDO OCTAVO: Que el control difuso de la constitucionalidad fue otorgado a los tribunales del Poder Judicial, los cuales por disposición de la propia normativa constitucional, tienen la facultad de revisar, en el marco de los procesos sometidos a su consideración, la constitucionalidad del ordenamiento jurídico dominicano.

CONSIDERANDO NOVENO: Que se hace necesario establecer un mecanismo jurisdiccional a través del cual se garantice la coherencia y unidad de la jurisprudencia constitucional, siempre evitando la utilización de los mismos en perjuicio del debido proceso y la seguridad jurídica.

CONSIDERANDO DÉCIMO: Que en tal virtud, el Artículo 277 de la Constitución de la República atribuyó a la ley la potestad de establecer las disposiciones necesarias para asegurar la adecuada protección y armonización de los bienes jurídicos envueltos en la sinergia institucional que debe darse entre el Tribunal Constitucional y el Poder Judicial, tales como la independencia judicial, la seguridad jurídica derivada de la adquisición de la autoridad de cosa juzgada y la necesidad de asegurar el establecimiento de criterios uniformes que garanticen en un grado máximo la supremacía constitucional y la protección de los derechos fundamentales.

CONSIDERANDO DECIMOPRIMERO: Que conforme a la Constitución se hace necesario el establecimiento de una normativa que regule el funcionamiento del Tribunal Constitucional, así como de los procedimientos constitucionales de naturaleza jurisdiccional.

CONSIDERANDO DECIMOSEGUNDO: Que se hace necesario establecer una nueva regulación de la acción de amparo para hacerla compatible con el ordenamiento constitucional y hacerla más efectiva.

CONSIDERANDO DECIMOTERCERO: Que dentro de los procedimientos constitucionales a ser regulados se encuentra el control preventivo de los tratados internacionales y la regulación de la ejecución de las sentencias de la Corte Interamericana de Derechos Humanos.

VISTA: La Constitución de la República.

VISTA: La Ley nº 25-91, Ley Orgánica de la Suprema Corte de Justicia, del 15 de octubre de 1991.

VISTA: La Ley nº 437-06, de Recurso de Amparo, del 30 de noviembre del año 2006.

HA DADO LA SIGUIENTE LEY:

 

TÍTULO I.- DE LA JUSTICIA CONSTITUCIONAL Y SUS PRINCIPIOS

 

CAPÍTULO I.- DISPOSICIONES GENERALES

 

Artículo 1.- Naturaleza y Autonomía.

El Tribunal Constitucional es el órgano supremo de interpretación y control de la constitucionalidad. Es autónomo de los poderes públicos y de los demás órganos del Estado.

Artículo 2.– Objeto y Alcance.

Esta ley tiene por finalidad regular la organización del Tribunal Constitucional y el ejercicio de la justicia constitucional para garantizar la supremacía y defensa de las normas y principios constitucionales y del Derecho Internacional vigente en la República, su uniforme interpretación y aplicación, así como los derechos y libertades fundamentales consagrados en la Constitución o en los instrumentos internacionales de derechos humanos aplicables.

 

Artículo 3.– Fundamento Normativo.

En el cumplimiento de sus funciones como jurisdicción constitucional, el Tribunal Constitucional sólo se encuentra sometido a la Constitución, a las normas que integran el bloque de constitucionalidad, a esta Ley Orgánica y a sus reglamentos.

 

Artículo 4.– Potestad Reglamentaria.

El Tribunal Constitucional dictará los reglamentos que fueren necesarios para su funcionamiento y organización administrativa. Una vez aprobados por el Pleno del Tribunal, los mismos se publicarán en el Boletín Constitucional, que es el órgano de publicación oficial de los actos del Tribunal Constitucional, así como en el portal institucional.

 

Artículo 5.– Justicia Constitucional.

La justicia constitucional es la potestad del Tribunal Constitucional y del Poder Judicial de pronunciarse en materia constitucional en los asuntos de su competencia. Se realiza mediante procesos y procedimientos jurisdiccionales que tienen como objetivo sancionar las infracciones constitucionales para garantizar la supremacía, integridad y eficacia y defensa del orden constitucional, su adecuada interpretación y la protección efectiva de los derechos fundamentales.

 

Artículo 6.– Infracciones Constitucionales.

Se tendrá por infringida la Constitución cuando haya contradicción del texto de la norma, acto u omisión cuestionado, de sus efectos o de su interpretación o aplicación con los valores, principios y reglas contenidos en la Constitución y en los tratados internacionales sobre derechos humanos suscritos y ratificados por la República Dominicana o cuando los mismos tengan como consecuencia restar efectividad a los principios y mandatos contenidos en los mismos.

 

Artículo 7.– Principios Rectores.

El sistema de justicia constitucional se rige por los siguientes principios rectores:

1) Accesibilidad. La jurisdicción debe estar libre de obstáculos, impedimentos, formalismos o ritualismos que limiten irrazonablemente la accesibilidad y oportunidad de la justicia.

2) Celeridad. Los procesos de justicia constitucional, en especial los de tutela de los derechos fundamentales, deben resolverse dentro de los plazos constitucional y legalmente previstos y sin demora innecesaria.

3) Constitucionalidad. Corresponde al Tribunal Constitucional y al Poder Judicial, en el marco de sus respectivas competencias, garantizar la supremacía, integridad y eficacia de la Constitución y del bloque de constitucionalidad.

4) Efectividad. Todo juez o tribunal debe garantizar la efectiva aplicación de las normas constitucionales y de los derechos fundamentales frente a los sujetos obligados o deudores de los mismos, respetando las garantías mínimas del debido proceso y está obligado a utilizar los medios más idóneos y adecuados a las necesidades concretas de protección frente a cada cuestión planteada, pudiendo conceder una tutela judicial diferenciada cuando lo amerite el caso en razón de sus peculiaridades.

5) Favorabilidad. La Constitución y los derechos fundamentales deben ser interpretados y aplicados de modo que se optimice su máxima efectividad para favorecer al titular del derecho fundamental. Cuando exista conflicto entre normas integrantes del bloque de constitucionalidad, prevalecerá la que sea más favorable al titular del derecho vulnerado. Si una norma infraconstitucional es más favorable para el titular del derecho fundamental que las normas del bloque de constitucionalidad, la primera se aplicará de forma complementaria, de manera tal que se asegure el máximo nivel de protección. Ninguna disposición de la presente ley puede ser interpretada, en el sentido de limitar o suprimir el goce y ejercicio de los derechos y garantías fundamentales.

6) Gratuidad. La justicia constitucional no está condicionada a sellos, fianzas o gastos de cualquier naturaleza que dificulten su acceso o efectividad y no está sujeta al pago de costas, salvo la excepción de inconstitucionalidad cuando aplique.

7) Inconvalidabilidad. La infracción de los valores, principios y reglas constitucionales, está sancionada con la nulidad y se prohíbe su subsanación o convalidación.

8) Inderogabilidad. Los procesos constitucionales no se suspenden durante los estados de excepción y, en consecuencia, los actos adoptados que vulneren derechos protegidos o que afecten irrazonablemente derechos suspendidos, están sujetos al control si jurisdiccional.

9) Informalidad. Los procesos y procedimientos constitucionales deben estar exentos de formalismos o rigores innecesarios que afecten la tutela judicial efectiva.

10) Interdependencia. Los valores, principios y reglas contenidos en la Constitución y en los tratados internacionales sobre derechos humanos adoptados por los poderes públicos de la República Dominicana, conjuntamente con los derechos y garantías fundamentales de igual naturaleza a los expresamente contenidos en aquéllos, integran el bloque de constitucionalidad que sirve de parámetro al control de la constitucionalidad y al cual está sujeto la validez formal y material de las normas infraconstitucionales.

11) Oficiosidad. Todo juez o tribunal, como garante de la tutela judicial efectiva, debe adoptar de oficio, las medidas requeridas para garantizar la supremacía constitucional y el pleno goce de los derechos fundamentales, aunque no hayan sido invocadas por las partes o las hayan utilizado erróneamente.

12) Supletoriedad. Para la solución de toda imprevisión, oscuridad, insuficiencia o ambigüedad de esta ley, se aplicarán supletoriamente los principios generales del Derecho Procesal Constitucional y sólo subsidiariamente las normas procesales afines a la materia discutida, siempre y cuando no contradigan los fines de los procesos y procedimientos constitucionales y los ayuden a su mejor desarrollo.

13) Vinculatoriedad. Las decisiones del Tribunal Constitucional y las interpretaciones que adoptan o hagan los tribunales internacionales en materia de derechos humanos, constituyen precedentes vinculantes para los poderes públicos y todos los órganos del Estado.

 

Artículo 8.– Sede.

El Tribunal Constitucional tiene como sede la ciudad de Santo Domingo de Guzmán, Distrito Nacional. Puede sesionar en cualquier otro lugar de la República Dominicana.

 

Artículo 9.– Competencia.

El Tribunal Constitucional es competente para conocer de los casos previstos por el Artículo 185 de la Constitución y de los que esta ley le atribuye. Conocerá de las cuestiones incidentales que surjan ante él y dirimirá las dificultades relativas a la ejecución de sus decisiones.

 

CAPÍTULO II.- INTEGRACIÓN DEL TRIBUNAL CONSTITUCIONAL, PRERROGATIVAS Y REGIMEN DE INCOMPATIBLIDADES

 

Artículo 10.- Integración.

El Tribunal está integrado por trece miembros que se denominarán Jueces del Tribunal Constitucional.

 

Artículo 11.- Designación.

Los jueces del Tribunal Constitucional serán designados por el Consejo Nacional de la Magistratura.

Párrafo I.- Para la designación de los jueces de este Tribunal, el Consejo Nacional de la Magistratura recibirá las propuestas de candidaturas que formulasen las organizaciones de la sociedad civil, de los ciudadanos y entidades públicas y privadas. Todo ciudadano que reúna las condiciones para ser juez de este Tribunal, podrá auto proponerse.

Párrafo II.- El Consejo Nacional de la Magistratura publicará la relación de las personas propuestas, a fin de que los interesados puedan formular tachas, las cuales deben estar acompañadas de la prueba correspondiente.

 

Artículo 12.- Presidencia.

Sin perjuicio de lo que dispone la Decimonovena Disposición Transitoria de la Constitución, al momento de la designación de los jueces, el Consejo Nacional de la Magistratura dispondrá cuál de ellos ocupará la presidencia del Tribunal y elegirá un primer y segundo sustituto, en caso de cesación temporal de este último en el cargo.

Párrafo.- El primer sustituto ejerce la función de Presidente en caso de ausencia temporal u otro impedimento de éste. El segundo sustituto ejerce la función de Presidente en ausencia temporal u otro impedimento del Presidente y del primer sustituto.

 

Artículo 13.- Requisitos.

Para ser Juez del Tribunal Constitucional se requiere:

1) Ser dominicana o dominicano de nacimiento u origen y tener más de treinta y cinco años de edad.

2) Hallarse en pleno ejercicio de los derechos civiles y políticos.

3) Ser licenciado o doctor en derecho.

4) Haber ejercido durante por lo menos doce años la profesión de abogado, la docencia universitaria del derecho o haber desempeñado, por igual tiempo, las funciones de juez dentro del Poder Judicial o de representante del Ministerio Público. Estos períodos podrán acumularse.

Párrafo.- La edad de retiro para los jueces del Tribunal Constitucional es de setenta y cinco años.

 

Artículo 14.- Impedimentos.

No pueden ser elegidos para ser miembros del Tribunal Constitucional:

1) Los miembros del Poder Judicial o del Ministerio Público que hayan sido destituidos por infracción disciplinaria, durante los diez años siguientes a la destitución.

2) Los abogados que se encuentren inhabilitados en el ejercicio de su profesión por decisión irrevocable legalmente pronunciada, mientras ésta dure.

3) Quienes hayan sido condenados penalmente por infracciones dolosas o intencionales, mientras dure la inhabilitación.

4) Quienes hayan sido declarados en estado de quiebra, durante los cinco años siguientes a la declaratoria.

5) Quienes hayan sido destituidos en juicio político por el Senado de la República, durante los diez años siguientes a la destitución.

6) Quienes hayan sido condenados a penas criminales.

 

Artículo 15.– Juramento.

Para asumir el cargo de Juez del Tribunal Constitucional se requiere prestar juramento ante el Consejo Nacional de la Magistratura, de lo cual se levantará acta.

 

Artículo 16.- Dedicación Exclusiva.

La función de Juez del Tribunal Constitucional es de dedicación exclusiva. Le está prohibido desempeñar cualquier otro cargo público o privado y ejercer cualquier profesión u oficio.

 

Artículo 17.- Incompatibilidades.

Los jueces de este Tribunal están impedidos de defender o asesorar pública o privadamente, salvo los casos excepcionales previstos en el Código de Procedimiento Civil. Sus integrantes no podrán optar por ningún cargo electivo público, ni participar en actividades político partidistas.

Párrafo.- Cuando concurriera una causa de incompatibilidad en quien fuera designado como Juez del Tribunal, debe antes de tomar posesión, declinar al cargo o a la actividad incompatible. Si no lo hace en el plazo de treinta días siguientes a su designación, se entiende que no acepta el cargo de juez.

 

Artículo 18.- Independencia.

Los jueces de este Tribunal no están sujetos a mandato imperativo, ni reciben instrucciones de ninguna autoridad. No incurren en responsabilidad por los votos emitidos en el ejercicio de sus funciones.

 

Artículo 19.- Derechos, Deberes y Prerrogativas.

Los jueces del Tribunal gozan de los mismos derechos, deberes y prerrogativas que los jueces de la Suprema Corte de Justicia en el ejercicio de sus funciones.

 

Artículo 20.- Atribuciones del Presidente.

Corresponde al Presidente del Tribunal Constitucional, presidir las sesiones y audiencias del Tribunal y representarlo en todos sus actos públicos. Sus funciones específicas serán establecidas en el Reglamento Orgánico del Tribunal Constitucional.

 

Artículo 21.- Duración del Cargo.

La designación para el cargo de Juez del Tribunal Constitucional es por nueve años. Los jueces de este Tribunal no podrán ser reelegidos, salvo quienes en calidad de reemplazantes hayan ocupado el cargo por un período menor de cinco años.

Párrafo.- Agotado el tiempo de su designación, los jueces continúan en el ejercicio de sus funciones hasta que hayan tomado posesión quienes los sustituirán.

 

Artículo 22.- Vacancia.

El cargo de Juez del Tribunal Constitucional queda vacante por cualquiera de las siguientes causas:

a) Por muerte.

b) Por renuncia.

c) Por destitución por la comisión de faltas graves en el ejercicio de sus funciones, conforme al procedimiento de juicio político establecido en la Constitución de la República.

 

Artículo 23.- Reemplazantes.

Sin perjuicio de lo que dispone el Artículo 22 de esta ley, cuando ocurra una causa de vacancia el Consejo Nacional de la Magistratura deberá proceder en los dos meses siguientes a elegir un juez en calidad de reemplazante.

Párrafo.- Los jueces designados para reemplazar a aquéllos cuyo mandato finalice antes del término previsto normalmente, concluirán el mandato de aquéllos a quienes sustituyan. Al final de este mandato podrán ser nombrados jueces a condición de que se desempeñen en las funciones de reemplazo durante menos de cinco años.

 

Artículo 24.- Suspensión.

Los jueces del Tribunal Constitucional pueden ser suspendidos por el Pleno, provisionalmente, a solicitud de tribunal competente, cuando hayan incurrido en delito flagrante.

 

Artículo 25.- Responsabilidad de los Jueces.

La responsabilidad administrativa, civil y penal de los jueces de este Tribunal se regirá por las normas aplicables a los demás jueces del Poder Judicial.

 

CAPÍTULO III.- REUNIONES, DELIBERACIONES Y DECISIONES DEL TRIBUNAL

Artículo 26.- Reuniones.

Para conocer asuntos de su competencia, el Tribunal se reunirá a requerimiento de su Presidente o a solicitud de cuatro o más de sus miembros en cuantas ocasiones sean necesarias. Si todos los integrantes se encontraren presentes y todos estuvieren de acuerdo, el Tribunal podrá deliberar válidamente sin previa convocatoria.

Párrafo I.- Las reuniones del Tribunal serán dirigidas por su Presidente. En ausencia de éste y de sus sustitutos ocupará la presidencia el juez de mayor edad.

Párrafo II.- Cuando cuatro o más jueces solicitaren la reunión del Tribunal y el Presidente no la convocare, éstos podrán tramitar la convocatoria y reunirse válidamente cuando la reunión contare con la presencia de nueve o más de sus integrantes.

 

Artículo 27.- Deliberaciones.

El Tribunal delibera válidamente con la presencia de nueve miembros y decide por mayoría de nueve, o más votos conformes.

 

Artículo 28.- Irrecusabilidad.

Los jueces del Tribunal son irrecusables, pero deben inhibirse voluntariamente de conocer algún asunto, cuando sobre ellos concurra cualquiera de las causas de recusación previstas en el derecho común. El Pleno, por mayoría de votos puede rechazar la inhibición.

 

Artículo 29.- Obligación de Asistencia.

Los jueces deben asistir a las convocatorias del Pleno. Las ausencias reiteradas a las sesiones del Tribunal, se considera falta grave en el ejercicio de sus funciones.

 

Artículo 30.- Obligación de Votar.

Los jueces no pueden dejar de votar, debiendo hacerlo a favor o en contra en cada oportunidad. Los fundamentos del voto y los votos salvados y disidentes se consignarán en la sentencia sobre el caso decidido.

 

Artículo 31.- Decisiones y los Precedentes.

Las decisiones del Tribunal Constitucional son definitivas e irrevocables y constituyen precedentes vinculantes para los poderes públicos y todos los órganos del Estado.

Párrafo I.- Cuando el Tribunal Constitucional resuelva apartándose de su precedente, debe expresar en los fundamentos de hecho y de derecho de la decisión las razones por las cuales ha variado su criterio.

Párrafo II.- En los casos en los cuales esta ley establezca el requisito de la relevancia o trascendencia constitucional como condición de recibilidad de la acción o recurso, el Tribunal debe hacer constar en su decisión los motivos que justifican la admisión.

 

CAPITULO IV.- DE LOS ÓRGANOS DE APOYO DEL TRIBUNAL

 

Artículo 32.- Secretaría del Tribunal.

El Tribunal Constitucional contará con una Secretaría que le asistirá en el despacho de los asuntos de su competencia y demás órganos administrativos que sean creados por el reglamento de organización y funcionamiento.

 

Artículo 33.- Reglamento de Organización y Funciones.

Las atribuciones, organización y funcionamiento de la Secretarla y demás órganos administrativos que sean creados serán determinadas por reglamento del Tribunal Constitucional.

 

Artículo 34.- Régimen Funcionarial.

El personal al servicio del Tribunal se escogerá por concurso público y se regirá por los principios relativos al estatuto de la función pública.

 

Artículo 35.- Promoción de Estudios Constitucionales.

En el cumplimiento de sus objetivos, el Tribunal Constitucional podrá apoyarse en las universidades, centros técnicos y académicos de investigación, así como promover iniciativas de estudios relativas al derecho constitucional y a los derechos fundamentales.

TÍTULO II.- DE LOS PROCESOS Y PROCEDIMIENTOS CONSTITUCIONALES

CAPÍTULO I.- DEL CONTROL DE CONSTITUCIONALIDAD

 

SECCIÓN I.- DEL CONTROL CONCENTRADO DE CONSTITUCIONALIDAD

 

Artículo 36.- Objeto del Control Concentrado. La acción directa de inconstitucionalidad se interpone ante el Tribunal Constitucional contra las leyes, decretos, reglamentos, resoluciones y ordenanzas, que infrinjan por acción u omisión, alguna norma sustantiva.

 

Artículo 37.- Calidad para Accionar.

La acción directa en inconstitucionalidad podrá ser interpuesta, a instancia del Presidente de la República, de una tercera parte de los miembros del Senado o de la Cámara de Diputados y de cualquier persona con un interés legítimo y jurídicamente protegido.

 

SECCIÓN II.- PROCEDIMIENTO PARA EL RECURSO DE INCONSTITUCIONALIDAD

 

Artículo 38.- Acto Introductivo.

El escrito en que se interponga la acción será presentado ante la Secretaría del Tribunal Constitucional y debe exponer sus fundamentos en forma clara y precisa, con cita concreta de las disposiciones constitucionales que se consideren vulneradas.

 

Artículo 39.- Notificación de la Acción.

Si el Presidente del Tribunal Constitucional considerare que se han cumplido los requisitos precedentemente indicados, notificará el escrito al Procurador General de la República y a la autoridad de la que emane la norma o acto cuestionado, para que en el plazo de treinta días, a partir de su recepción, manifiesten su opinión.

Párrafo.- La falta de dictamen del Procurador o de las observaciones de la autoridad cuya norma o acto se cuestione no impide la tramitación y fallo de la acción en inconstitucionalidad.

 

Artículo 40.- Publicación.

Se dispondrá también que se publique un extracto de la acción que ha sido incoada en el portal institucional del Tribunal Constitucional y cualquier otro medio que se estime pertinente.

 

Artículo 41.- Audiencia.

Una vez vencido el plazo, se convocará a una audiencia oral y pública, a fin de que el accionante, la autoridad de la que emane la norma o el acto cuestionado y el Procurador General de la República, presenten sus conclusiones.

Párrafo.- La no comparecencia de las partes no impide el fallo de la acción en inconstitucionalidad.

 

Artículo 42.- Solicitud de Informes.

El Tribunal Constitucional podrá requerir de instituciones públicas o privadas informes técnicos para una mejor sustanciación de la acción de inconstitucionalidad.

 

Artículo 43.- Plazo y Moratoria.

El Tribunal Constitucional debe resolver la acción de inconstitucionalidad dentro de un término máximo de cuatro meses, a partir de la fecha en que concluya la vista.

 

Artículo 44.- Denegación de la Acción.

Las decisiones que denieguen la acción, deberán examinar todos los motivos de inconstitucionalidad que se hubieren alegado para fundamentarla. Únicamente surtirán efecto entre las partes en el caso concreto y no producirán cosa juzgada.

 

Artículo 45.- Acogimiento de la Acción.

Las sentencias que declaren la inconstitucionalidad y pronuncien la anulación consecuente de la norma o los actos impugnados, producirán cosa juzgada y eliminarán la norma o acto del ordenamiento. Esa eliminación regirá a partir de la publicación de la sentencia.

 

Artículo 46.- Anulación de Disposiciones Conexas.

La sentencia que declare la inconstitucionalidad de una norma o disposición general, declarará también la de cualquier precepto de la misma o de cualquier otra norma o disposición cuya anulación resulte evidentemente necesaria por conexidad, así como la de los actos de aplicación cuestionados.

 

Artículo 47.- Sentencias Interpretativas.

El Tribunal Constitucional, en todos los casos que conozca, podrá dictar sentencias interpretativas de desestimación o rechazo que descartan la demanda de inconstitucionalidad, declarando la constitucionalidad del precepto impugnado, en la medida en que se interprete en el sentido que el Tribunal Constitucional considera como adecuado a la Constitución o no se interprete en el sentido o sentidos que considera inadecuados.

Párrafo I.- Del mismo modo dictará, cuando lo estime pertinente, sentencias que declaren expresamente la inconstitucionalidad parcial de un precepto, sin que dicha inconstitucionalidad afecte íntegramente a su texto.

Párrafo II.- Las sentencias interpretativas pueden ser aditivas cuando se busca controlar las omisiones legislativas inconstitucionales entendidas en sentido amplio, como ausencia de previsión legal expresa de lo que constitucionalmente debía haberse previsto o cuando se limitan a realizar una interpretación extensiva o analógica del precepto impugnado.

Párrafo III.- Adoptará, cuando lo considere necesario, sentencias exhortativas o de cualquier otra modalidad admitida en la práctica constitucional comparada.

 

Artículo 48.- Efectos de las Decisiones en el Tiempo.

La sentencia que declara la inconstitucionalidad de una norma produce efectos inmediatos y para el porvenir. Sin embargo, el Tribunal Constitucional podrá reconocer y graduar excepcionalmente, de modo retroactivo, los efectos de sus decisiones de acuerdo a las exigencias del caso.

 

Artículo 49.- Notificación de la Decisión.

Cualquiera que sea la forma en que se dicte el fallo, se notificará siempre al Procurador General de la República, al accionante y a las partes que hubieren intervenido.

Párrafo I.- La Secretaría del Tribunal Constitucional lo comunicará por nota a los funcionarios que conozcan del asunto principal y los de las demás partes, para que lo hagan constar en los autos y publicará por tres veces consecutivas un aviso por los medios establecidos en el Artículo 4 de esta ley.

Párrafo II.- La declaración de inconstitucionalidad se comunicará además al poder o poderes, órganos o entidades que emitieron las normas o actos declarados inconstitucionales, así como, en su caso, a los competentes para su corrección o conversión.

Párrafo III.- Los fallos se publicarán íntegramente en el Boletín del Tribunal Constitucional y deben consignarse en las publicaciones oficiales de los textos a que pertenecían la norma o normas anuladas.

 

Artículo 50.- Ejecución de la Sentencia.

El Tribunal dispondrá en la sentencia o en actos posteriores, el responsable de ejecutarla y en su caso, resolver las incidencias de la ejecución conforme las disposiciones del Artículo 87 de la presente ley.

 

SECCIÓN III.- DEL CONTROL DIFUSO DE CONSTITUCIONALIDAD

 

Artículo 51.- Control Difuso.

Todo juez o tribunal del Poder Judicial apoderado del fondo de un asunto ante el cual se alegue como medio de defensa la inconstitucionalidad de una ley, decreto, reglamento o acto, tiene competencia y está en el deber de examinar, ponderar y decidir la excepción planteada como cuestión previa al resto del caso.

Párrafo.- La decisión que rechace la excepción de inconstitucionalidad sólo podrá ser recurrida conjuntamente con la sentencia que recaiga sobre el fondo del asunto.

 

Artículo 52.- Revisión de Oficio.

El control difuso de la constitucionalidad debe ejercerse por todo juez o tribunal del Poder Judicial, aún de oficio, en aquellas causas sometidas a su conocimiento.

 

SECCIÓN IV.- DE LA REVISIÓN CONSTITUCIONAL DE LAS DECISIONES JURISDICCIONALES

 

Artículo 53.- Revisión Constitucional de Decisiones Jurisdiccionales.

El Tribunal Constitucional tendrá la potestad de revisar las decisiones jurisdiccionales que hayan adquirido la autoridad de la cosa irrevocablemente juzgada, con posterioridad al 26 de enero de 2010, fecha de proclamación y entrada en vigencia de la Constitución, en los siguientes casos:

1) Cuando la decisión declare inaplicable por inconstitucional una ley, decreto, reglamento, resolución u ordenanza.

2) Cuando la decisión viole un precedente del Tribunal Constitucional.

3) Cuando se haya producido una violación de un derecho fundamental, siempre que concurran y se cumplan todos y cada uno de los siguientes requisitos:

a) Que el derecho fundamental vulnerado se haya invocado formalmente en el proceso, tan pronto quien invoque la violación haya tomado conocimiento de la misma.

b) Que se hayan agotado todos los recursos disponibles dentro de la vía jurisdiccional correspondiente y que la violación no haya sido subsanada.

c) Que la violación al derecho fundamental sea imputable de modo inmediato y directo a una acción u omisión del órgano jurisdiccional, con independencia de los hechos que dieron lugar al proceso en que dicha violación se produjo, los cuales el Tribunal Constitucional no podrá revisar.

Párrafo.- La revisión por la causa prevista en el Numeral 3) de este artículo sólo será admisible por el Tribunal Constitucional cuando éste considere que, en razón de su especial trascendencia o relevancia constitucional, el contenido del recurso de revisión justifique un examen y una decisión sobre el asunto planteado. El Tribunal siempre deberá motivar sus decisiones.

 

Artículo 54.- Procedimiento de Revisión.

El procedimiento a seguir en materia de revisión constitucional de las decisiones jurisdiccionales será el siguiente:

1) El recurso se interpondrá mediante escrito motivado depositado en la Secretaría del Tribunal que dictó la sentencia recurrida, en un plazo no mayor de treinta días a partir de la notificación de la sentencia.

2) El escrito contentivo del recurso se notificará a las partes que participaron en el proceso resuelto mediante la sentencia recurrida, en un plazo no mayor de cinco días a partir de la fecha de su depósito.

3) El recurrido depositará el escrito de defensa en la Secretaría del Tribunal que dictó la sentencia, en un plazo no mayor de treinta días a partir de la fecha de la notificación del recurso. El escrito de defensa será notificado al recurrente en un plazo de cinco días contados a partir de la fecha de su depósito.

4) El tribunal que dictó la sentencia recurrida remitirá a la Secretaría del Tribunal Constitucional copia certificada de ésta, así como de los escritos correspondientes en un plazo no mayor de diez días contados a partir de la fecha de vencimiento del plazo para el depósito del escrito de defensa. Las partes ligadas en el diferendo podrán diligenciar la tramitación de los documentos anteriormente indicados, en interés de que la revisión sea conocida, con la celeridad que requiere el control de la constitucionalidad.

5) El Tribunal Constitucional tendrá un plazo no mayor de treinta días, a partir de la fecha de la recepción del expediente, para decidir sobre la admisibilidad del recurso. En caso de que decida admitirlo deberá motivar su decisión.

6) La revisión se llevará a cabo en Cámara de Consejo, sin necesidad de celebrar audiencia.

7) La sentencia de revisión será dictada por el Tribunal Constitucional en un plazo no mayor de noventa días contados a partir de la fecha de la decisión sobre la admisibilidad del recurso.

8) El recurso no tiene efecto suspensivo, salvo que, a petición, debidamente motivada, de parte interesada, el Tribunal Constitucional disponga expresamente lo contrario.

9) La decisión del Tribunal Constitucional que acogiere el recurso, anulará la sentencia objeto del mismo y devolverá el expediente a la secretaría del tribunal que la dictó.

10) El tribunal de envío conocerá nuevamente del caso, con estricto apego al criterio establecido por el Tribunal Constitucional en relación del derecho fundamental violado o a la constitucionalidad o inconstitucionalidad de la norma cuestionada por la vía difusa.

 

CAPITULO II.- DEL CONTROL PREVENTIVO DE LOS TRATADOS INTERNACIONALES

 

Artículo 55.- Control Preventivo.

Previo a su aprobación por el Congreso Nacional, el Presidente de la República someterá los tratados internacionales suscritos al Tribunal Constitucional, a fin de que éste ejerza sobre ellos el control previo de constitucionalidad.

 

Artículo 56.- Plazo.

El Tribunal Constitucional decidirá sobre la constitucionalidad o no de los tratados internacionales suscritos dentro de los treinta días siguientes a su recibo y al hacerlo, si considerare inconstitucional el Tratado de que se trate, indicará sobre cuáles aspectos recae la inconstitucionalidad y las razones en que fundamenta su decisión.

 

Artículo 57.- Efecto Vinculante.

La decisión del Tribunal Constitucional será vinculante para el Congreso Nacional y el Poder Ejecutivo.

Párrafo.- Si el tratado internacional es reputado constitucional, esto impide que, posteriormente, el mismo sea cuestionado por inconstitucional ante el Tribunal Constitucional o cualquier juez o tribunal por los motivos que valoró el Tribunal Constitucional.

 

Artículo 58.- Publicación.

La decisión del Tribunal Constitucional sobre el control preventivo de los tratados, se publicará por los medios oficiales del Tribunal Constitucional.

 

CAPÍTULO III.- DE LOS CONFLICTOS DE COMPETENCIA

 

Artículo 59.- Conflictos de Competencia.

Le corresponde al Tribunal Constitucional resolver los conflictos de competencia de orden constitucional entre los poderes del Estado, así como los que surjan entre cualquiera de estos poderes y entre órganos constitucionales, entidades descentralizadas y autónomas, los municipios u otras personas de Derecho Público, o los de cualquiera de éstas entre si, salvo aquellos conflictos que sean de la competencia de otras jurisdicciones en virtud de lo que dispone la Constitución o las leyes especiales.

 

Artículo 60.- Presentación.

El conflicto será planteado por el titular de cualquiera de los poderes del Estado, órganos o entidades en conflicto, quien enviará a la Secretaría del Tribunal Constitucional un memorial con una exposición precisa de todas las razones jurídicas en que se fundamente el hecho en cuestión.

 

Artículo 61.- Plazo de Alegatos.

El Presidente del Tribunal le dará audiencia al titular del otro poder, órgano o entidad por un plazo improrrogable de treinta días, a partir de la recepción del memorial.

 

Artículo 62.- Plazo de Resolución.

Cumplido este plazo, aunque no se hubiere contestado la audiencia, el Tribunal resolverá el conflicto dentro de los siguientes sesenta días, salvo que se considere indispensable practicar alguna prueba, en cuyo caso dicho plazo se contará a partir del momento en que ésta se haya practicado.

 

CAPITULO IV.- DE LA ACCIÓN DE HÁBEAS CORPUS

 

Artículo 63.- Hábeas Corpus.

Toda persona privada de su libertad o amenazada de serlo de manera ilegal, arbitraria o irrazonable, tiene derecho a una acción de hábeas corpus ante un juez o tribunal competente, por sí misma o por quien actúe en su nombre, para que conozca y decida, de forma sencilla, efectiva, rápida y sumaria, la legalidad de la privación o amenaza de su libertad. La acción de hábeas corpus se rige por las disposiciones del Código Procesal Penal y no puede ser limitada o restringida cuando no exista otra vía procesal igualmente expedita para la tutela de los derechos garantizados por esta vía procesal.

 

CAPÍTULO V.- DEL HÁBEAS DATA

 

Artículo 64.- Hábeas Data.

Toda persona tiene derecho a una acción judicial para conocer de la existencia y acceder a los datos que de ella consten en registros o bancos de datos públicos o privados y en caso de falsedad o discriminación, exigir la suspensión, rectificación, actualización y confidencialidad de aquéllos, conforme la ley. No podrá afectarse el secreto de las fuentes de información periodística. La acción de hábeas data se rige por el régimen procesal común del amparo.

 

CAPÍTULO VI.- DE LA ACCIÓN DE AMPARO

SECCIÓN I.- ADMISIBILIDAD Y LEGITIMACIÓN PARALA INTERPOSICIÓN DE LA ACCIÓN DE AMPARO

 

Artículo 65.- Actos Impugnables.

La acción de amparo será admisible contra todo acto omisión de una autoridad pública o de cualquier particular, que en forma actual o inminente y con arbitrariedad o ilegalidad manifiesta lesione, restrinja, altere o amenace los derechos fundamentales consagrados en la Constitución, con excepción de los derechos protegidos por el Hábeas Corpus y el Hábeas Data.

 

Artículo 66.- Gratuidad de la Acción.

El procedimiento en materia de amparo es de carácter gratuito, por lo que se hará libre de costas, así como de toda carga, impuestos, contribución o tasa. No habrá lugar a la prestación de la fianza del extranjero transeúnte.

 

Artículo 67.- Calidades para la Interposición del Recurso. T

oda persona física o moral, sin distinción de ninguna especie, tiene derecho a reclamar la protección de sus derechos fundamentales mediante el ejercicio de la acción de amparo.

 

Artículo 68.- Calidad del Defensor del Pueblo.

El Defensor del Pueblo tiene calidad para interponer la acción de amparo en interés de salvaguardar los derechos fundamentales de las personas y los intereses colectivos y difusos establecidos en la Constitución y las leyes, en caso de que estos sean violados, amenazados o puestos en peligro por funcionarios u órganos del Estado, por prestadores de servicios públicos o particulares.

Párrafo.- Toda persona puede denunciar ante el Defensor del Pueblo los hechos que permitan articular una acción de amparo.

 

Artículo 69.- Amparo para Salvaguardar los Derechos Colectivos y Difusos.

Las personas físicas o morales están facultadas para someter e impulsar la acción de amparo, cuando se afecten derechos o intereses colectivos y difusos.

 

SECCIÓN II.- INADMISIBILIDAD

 

Artículo 70.- Causas de Inadmisibilidad.

El juez apoderado de la acción de amparo, luego de instruido el proceso, podrá dictar sentencia declarando inadmisible la acción, sin pronunciarse sobre el fondo, en los siguientes casos:

1) Cuando existan otras vías judiciales que permitan de manera efectiva obtener la protección del derecho fundamental invocado.

2) Cuando la reclamación no hubiese sido presentada dentro de los sesenta días que sigan a la fecha en que el agraviado ha tenido conocimiento del acto u omisión que le ha conculcado un derecho fundamental.

3) Cuando la petición de amparo resulte notoriamente improcedente.

 

Artículo 71,- Ausencia de Efectos Suspensivos.

El conocimiento de la acción de amparo que reúna las condiciones de admisibilidad, no podrá suspenderse o sobreseerse para aguardar la definición de la suerte de otro proceso judicial.

Párrafo.- La decisión que concede el amparo es ejecutoria de pleno derecho.

 

SECCIÓN III.- JURISDICCION COMPETENTE

 

Artículo 72.- Competencia.

Será competente para conocer de la acción de amparo, el juez de primera instancia del lugar donde se haya manifestado el acto u omisión cuestionado.

Párrafo I.- En aquellos lugares en que el tribunal de primera instancia se encuentra dividido en cámaras o salas, se apoderará de la acción de amparo al juez cuya competencia de atribución guarde mayor afinidad y relación con el derecho fundamental alegadamente vulnerado.

Párrafo II.- En caso de que el juez apoderado se declare incompetente para conocer de la acción de amparo, se considerará interrumpido el plazo de la prescripción establecido para el ejercicio de la acción, siempre que la misma haya sido interpuesta en tiempo hábil.

Párrafo III.- Ningún juez podrá declarar de oficio su incompetencia territorial. Cuando el juez originalmente apoderado de la acción de amparo se declare incompetente, éste expresará en su decisión la jurisdicción que estima competente, bajo pena de incurrir en denegación de justicia. Esta designación se impondrá a las partes, y al juez de envío, quien no puede rehusarse a estatuir, bajo pena de incurrir en denegación de justicia.

Párrafo IV.- La decisión por la cual el juez originalmente apoderado determina su competencia o incompetencia deberá ser rendida inmediatamente en el curso de la audiencia o en un plazo no mayor de tres días. Dicha decisión podrá ser recurrida junto con la decisión rendida sobre el fondo de la acción de amparo.

 

Artículo 73.- Recusación o Inhibición.

En caso de recusación o inhibición del juez apoderado el presidente de la cámara o sala de su jurisdicción, o el presidente de la corte de apelación correspondiente, o el presidente de la jurisdicción especializada o ese tribunal en pleno, deberá pronunciarse sobre el juez que habrá de conocer la acción de amparo, en un plazo no mayor de tres días.

 

Artículo 74.- Amparo en Jurisdicciones Especializadas.

Los tribunales o jurisdicciones especializadas existentes o los que pudieran ser posteriormente establecidos, deberán conocer también acciones de amparo, cuando el derecho fundamental vulnerado guarde afinidad o relación directa con el ámbito jurisdiccional específico que corresponda a ese tribunal especializado, debiendo seguirse, en todo caso, el procedimiento previsto por esta ley.

 

Artículo 75.- Amparo contra Actos y Omisiones Administrativas. La acción de amparo contra los actos u omisiones de la administración pública, en los casos que sea admisible, será de la competencia de la jurisdicción contencioso administrativa.

 

SECCIÓN IV.- DEL PROCEDIMIENTO EN ACCIÓN DE AMPARO

 

Artículo 76.- Procedimiento.

La acción de amparo se intentará mediante escrito dirigido por el reclamante al juez apoderado y depositado en la Secretaría del Tribunal, acompañado de los documentos y piezas que le sirven de soporte, así como de la indicación de las demás pruebas que pretende hacer valer, con mención de su finalidad probatoria, el cual deberá contener:

1) La indicación del órgano jurisdiccional al que va dirigida, en atribuciones de tribunal de amparo.

2) El nombre, profesión, domicilio real y menciones relativas al documento legal de identificación del reclamante y del abogado constituido, si lo hubiere.

3) El señalamiento de la persona física o moral supuestamente agraviante, con la designación de su domicilio o sede operativa, si fuere del conocimiento del reclamante.

4) La enunciación sucinta y ordenada de los actos y omisiones que alegadamente han infligido o procuran producir una vulneración, restricción o limitación a un derecho fundamental del reclamante, con una exposición breve de las razones que sirven de fundamento a la acción.

5) La indicación clara y precisa del derecho fundamental conculcado o amenazado y cuyo pleno goce y ejercicio se pretende garantizar o restituir mediante la acción de amparo.

6) La fecha de la redacción de la instancia y la firma del solicitante de protección o la de su mandatario, si la hubiere. En caso de que el reclamante no sepa o no pueda firmar, deberá suscribirlo en su nombre una persona que no ocupe cargo en el tribunal y que a solicitud suya lo haga en presencia del secretario, lo cual éste certificará. La persona reclamante que carezca de aptitud para la redacción del escrito de demanda, puede utilizar los servicios del tribunal o del empleado que éste indique, quedando sometida la formalidad de la firma a lo anteriormente prescrito.

 

Artículo 77.- Autorización de Citación.

Una vez recibida la acción de amparo, el juez apoderado dictará auto en un plazo no mayor de tres días, autorizando al reclamante a citar al presunto agraviante a comparecer a la audiencia que tendrá lugar para conocer de los méritos de la reclamación.

 

Artículo 78.- Contenido de la Autorización y de la Citación.

La fecha de dicha audiencia deberá señalarse expresamente en el auto a ser dictado por el juez y deberá celebrarse en un plazo no mayor de cinco días, resultando indispensable que se comunique al presunto agraviante, copia íntegra de dicho auto, del escrito contentivo de la acción de amparo, de los documentos y piezas que fueron depositados junto al escrito, así como la indicación de las demás pruebas que pretenden hacerse valer, con mención de su finalidad probatoria, por lo menos con un día franco antes de la fecha en que se celebre la audiencia.

 

Artículo 79.- Naturaleza de la Audiencia.

La audiencia del juicio de amparo será siempre oral, pública y contradictoria.

 

Artículo 80.- Libertad de Prueba.

Los actos u omisiones que constituyen una lesión, restricción o amenaza a un derecho fundamental, pueden ser acreditados por cualquier medio de prueba permitido en la legislación nacional, siempre y cuando su admisión no implique un atentado al derecho de defensa del presunto agraviante.

 

Artículo 81.- Celebración de la Audiencia.

Para la celebración de las audiencias en materia de amparo, regirán las siguientes formalidades:

1) El día y la hora fijados para la audiencia, el juez invitará a las partes presentes o representadas a producir los medios de prueba que pretendan hacer valer para fundamentar sus pretensiones. La parte o las partes supuestamente agraviantes deberán producir sus medios de pruebas, antes o en la audiencia misma, preservándose siempre el carácter contradictorio.;

2) Cada una de las partes, en primer término el reclamante, tiene facultad para hacer sus observaciones en cuanto a las pruebas producidas y exponer sus argumentos respecto del objeto de la solicitud del amparo.

3) La no comparecencia de una de las partes, si ésta ha sido legalmente citada, no suspende el procedimiento. En el caso de que no sea suficiente una audiencia para la producción de las pruebas, el juez puede ordenar su continuación sin perjuicio de la substanciación del caso, procurando que la producción de las pruebas se verifique en un término no mayor de tres días.

4) El juez, sin perjuicio de la sustanciación del caso, procurará que la producción de las pruebas se verifique en el más breve término posible.

 

Artículo 82.- Procedimiento de Extrema Urgencia.

En casos de extrema urgencia, el reclamante, por instancia motivada, podrá solicitarle al juez de amparo que le permita citar al alegado agraviante a comparecer a audiencia a celebrarse a hora fija, aún en días feriados o de descanso.

Párrafo I.- Si la estimara fundada, el juez dictará auto autorizando al reclamante a citar a hora fija, el cual le será notificado al alegado agraviante junto con la instancia motivada, el escrito contentivo de la acción de amparo, los documentos y piezas que fueron depositados junto al escrito, así como la indicación de las demás pruebas que pretenden hacerse valer, con mención de su finalidad probatoria. El juez se asegurará de que haya transcurrido un tiempo razonable entre la citación y la audiencia.

Párrafo II.- El juez podrá reducir los demás plazos de procedimiento previstos en esta ley, conforme lo requiera el grado de urgencia, velando en todo caso por el respeto del debido proceso.

 

Artículo 83.- Conclusión de la Audiencia.

El juez puede declarar terminada la discusión cuando se considere suficientemente edificado. Una vez finalicen los debates, el juez invitará a las partes a concluir al fondo.

 

Artículo 84.- Decisión. Una vez el asunto quede en estado de fallo, el juez deberá rendir su decisión el mismo día de la audiencia en dispositivo y dispone de un plazo de hasta cinco días para motivarla.

 

Artículo 85.- Facultades del Juez.

El juez suplirá de oficio cualquier medio de derecho y podrá decidir en una sola sentencia sobre el fondo y sobre los incidentes, si los ha habido, excepto en lo relativo a las excepciones de incompetencia.

 

Artículo 86.- Medidas Precautorias.

El juez apoderado de la acción de amparo puede ordenar en cualquier etapa del proceso, a petición escrita o verbal del reclamante o de oficio, la adopción de las medidas, urgentes que, según las circunstancias, se estimen más idóneas para asegurar provisionalmente la efectividad del derecho fundamental alegadamente lesionado, restringido, alterado o amenazado.

Párrafo I.- Para la adopción de las medidas precautorias, el juez tomará en cuenta la verosimilitud del derecho invocado y el peligro irreparable que acarrearía la demora.

Párrafo II.- Las medidas precautorias adoptadas permanecerán vigentes hasta el dictado de la sentencia sobre la acción de amparo. Sin embargo, en cualquier estado de causa, si sobrevienen circunstancias nuevas, el juez podrá modificar o revocar las medidas previamente adoptadas.

Párrafo III.- Las sentencias dictadas sobre las medidas precautorias sólo pueden ser recurridas junto con las sentencias que sean rendidas sobre la acción de amparo.

 

Artículo 87- Poderes del Juez.

El juez de amparo gozará de los más amplios poderes para celebrar medidas de instrucción, así como para recabar por sí mismo los datos, informaciones y documentos que sirvan de prueba a los hechos u omisiones alegados, aunque deberá garantizar que las pruebas obtenidas sean comunicadas a los litisconsortes para garantizar el contradictorio.

Párrafo I.- Las personas físicas o morales, públicas o privadas, órgano o agente de la administración pública a quienes les sea dirigida una solicitud tendiente a recabar informaciones o documentos están obligados a facilitarlos sin dilación, dentro del término señalado por el juez.

Párrafo II.- Todo funcionario público, persona física o representante de persona moral que se negare a la presentación de informaciones, documentos o cualquier otro medio de prueba requerido por el juez, podrá ser apercibido por la imposición de astreinte, sin perjuicio de incurrir, de persistir su negativa, en desacato.

 

Artículo 88.- Motivación de la Sentencia.

La sentencia emitida por el juez podrá acoger la reclamación de amparo o desestimarla, según resulte pertinente, a partir de una adecuada instrucción del proceso y una valoración racional y lógica de los elementos de prueba sometidos al debate.

Párrafo.- En el texto de la decisión, el juez de amparo deberá explicar las razones por las cuales ha atribuido un determinado valor probatorio a los medios sometidos a su escrutinio, haciendo una apreciación objetiva y ponderada de los méritos de la solicitud de protección que le ha sido implorada.

 

Artículo 89.- Dispositivo de la Sentencia.

La decisión que concede el amparo deberá contener:

1) La mención de la persona en cuyo favor se concede el amparo.

2) El señalamiento de la persona física o moral, pública o privada, órgano o agente de la administración pública contra cuyo acto u omisión se concede el amparo.

3) La determinación precisa de lo ordenado a cumplirse, de lo que debe o no hacerse, con las especificaciones necesarias para su, ejecución.

4) El plazo para cumplir con lo decidido.

5) La sanción en caso de incumplimiento.

 

Artículo 90.- Ejecución sobre Minuta.

En caso de necesidad, el juez puede ordenar que la ejecución tenga lugar a la vista de la minuta.

 

Artículo 91.- Restauración del Derecho Conculcado.

La sentencia que concede el amparo se limitará a prescribir las medidas necesarias para la pronta y completa restauración del derecho fundamental conculcado al reclamante o para hacer cesar la amenaza a su pleno goce y ejercicio.

 

Artículo 92.- Notificación de la Decisión.

Cuando la decisión que concede el amparo disponga medidas o imparta instrucciones a una autoridad pública, tendientes a resguardar un derecho fundamental, el Secretario del Tribunal procederá a notificarla inmediatamente a dicha autoridad, sin perjuicio del derecho que tiene la parte agraviada de hacerlo por sus propios medios. Dicha notificación valdrá puesta en mora para la autoridad pública.

 

Artículo 93.- Astreinte.

El juez que estatuya en materia de amparo podrá pronunciar astreintes, con el objeto de constreñir al agraviante al efectivo cumplimiento de lo ordenado.

 

SECCIÓN V.- RECURSOS

 

Artículo 94.- Recursos.

Todas las sentencias emitidas por el juez de amparo pueden ser recurridas en revisión por ante el Tribunal Constitucional en la forma y bajo las condiciones establecidas en esta ley.

Párrafo.- Ningún otro recurso es posible, salvo la tercería, es cuyo caso habrá de procederse con arreglo a lo que establece el derecho común.

 

Artículo 95.- Interposición.

El recurso de revisión se interpondrá mediante escrito motivado a ser depositado en la secretaría del juez o tribunal que rindió la sentencia, en un plazo de cinco días contados a partir de la fecha de su notificación.

 

Artículo 96.- Forma.

El recurso contendrá las menciones exigidas para la interposición de la acción de amparo, haciéndose constar además de forma clara y precisa los agravios causados por la decisión impugnada.

 

Artículo 97.- Notificación.

El recurso le será notificado a las demás partes en el proceso, junto con las pruebas anexas, en un plazo no mayor de cinco días.

 

Artículo 98.- Escrito de Defensa.

En el plazo de cinco días contados a partir de la notificación del recurso, las demás partes en el proceso depositarán en la secretaría del juez o tribunal que rindió la sentencia, su escrito de defensa, junto con las pruebas que lo avalan.

 

Artículo 99.- Remisión al Tribunal Constitucional.

Al vencimiento de ese último plazo, la secretaria de juez o tribunal remite sin demora el expediente conformado al Tribunal Constitucional.

 

Artículo 100.- Requisitos de Admisibilidad.

La admisibilidad del recurso está sujeta a la especial trascendencia o relevancia constitucional de la cuestión planteada, que se apreciará atendiendo a su importancia para la interpretación, aplicación y general eficacia de la Constitución, o para la determinación del contenido, alcance y la concreta protección de los derechos fundamentales.

 

Artículo 101.- Audiencias Públicas.

Si el Tribunal Constitucional lo considera necesario podrá convocar a una audiencia pública para una mejor sustanciación del caso.

 

Artículo 102.- Pronunciamiento.

Se pronunciará sobre el recurso interpuesto dentro del plazo máximo de treinta días que sigan a la recepción de las actuaciones.

 

Artículo 103.- Consecuencias de la Desestimación de la Acción.

Cuando la acción de amparo ha sido desestimada por el juez apoderado, no podrá llevarse nuevamente ante otro juez.

 

CAPÍTULO VII.- DE LOS PROCEDIMIENTOS PARTICULARES DE AMPARO

SECCIÓN I.- AMPARO DE CUMPLIMIENTO

 

Artículo 104.- Amparo de Cumplimiento.

Cuando la acción de amparo tenga por objeto hacer efectivo el cumplimiento de una ley o acto administrativo, ésta perseguirá que el juez ordene que el funcionario o autoridad pública renuente dé cumplimiento a una norma legal, ejecute un acto administrativo, firme o se pronuncie expresamente cuando las normas legales le ordenan emitir una resolución administrativa o dictar un reglamento.

 

Artículo 105.- Legitimación.

Cuando se trate del incumplimiento de leyes o reglamentos, cualquier persona afectada en sus derechos fundamentales podrá interponer amparo de cumplimiento.

Párrafo I.- Cuando se trate de un acto administrativo sólo podrá ser interpuesto por la persona a cuyo favor se expidió el acto o quien invoque interés para el cumplimiento del deber omitido.

Párrafo II.- Cuando se trate de la defensa de derechos colectivos y del medio ambiente o intereses difusos o colectivos podrá interponerlo cualquier persona o el Defensor del Pueblo.

 

Artículo 106.- Indicación del Recurrido.

La acción de cumplimiento se dirigirá contra la autoridad o funcionario renuente de la administración pública al que corresponda el cumplimiento de una norma legal o la ejecución de un acto administrativo.

Párrafo I.- Si el demandado no es la autoridad obligada deberá informarlo al juez indicando la autoridad a quien corresponde su cumplimiento.

Párrafo II.- En caso de duda, el proceso continuará con las autoridades respecto de las cuales se interpuso la demanda.

Párrafo III.- En todo caso, el juez podrá emplazar a la autoridad que, conforme al ordenamiento jurídico, tenga competencia para cumplir con el deber omitido.

 

Artículo 107.- Requisito y Plazo.

Para la procedencia del amparo de cumplimiento se requerirá que el reclamante previamente haya exigido el cumplimiento del deber legal o administrativo omitido y que la autoridad persista en su incumplimiento o no haya contestado dentro de los quince días laborables siguientes a la presentación de la solicitud.

Párrafo I.- La acción se interpone en los sesenta días contados a partir del vencimiento, de ese plazo.

Párrafo II.- No será necesario agotar la vía administrativa que pudiera existir.

 

Artículo 108.- Improcedencia.

No procede el amparo de cumplimiento:

a) Contra el Tribunal Constitucional, el Poder Judicial y el Tribunal Superior Electoral.

b) Contra el Senado o la Cámara de Diputados para exigir la aprobación de una ley.

c) Para la protección de derechos que puedan ser garantizados mediante los procesos de hábeas corpus, el hábeas data o cualquier otra acción de amparo.

d) Cuando se interpone con la exclusiva finalidad de impugnar la validez de un acto administrativo.

e) Cuando se demanda el ejercicio de potestades expresamente calificadas por la ley como discrecionales por parte de una autoridad o funcionario.

f) En los supuestos en los que proceda interponer el proceso de conflicto de competencias.

g) Cuando no se cumplió con el requisito especial de la reclamación previa previsto por el Inciso 4 del presente articulo.

 

Artículo 109.- Desistimiento.

El desistimiento de la pretensión sólo se admitirá cuando ésta se refiera a actos administrativos de carácter particular.

 

Artículo 110.- Sentencia. La sentencia que declara fundada la demanda debe contener:

a) La determinación de la obligación incumplida.

b) La orden y la descripción precisa de la acción a cumplir.

c) El plazo perentorio para el cumplimiento de lo resuelto, atendiendo en cada caso a la naturaleza de la acción que deba ser cumplida.

d) La orden a la autoridad o funcionario competente de iniciar la investigación del caso para efecto de determinar responsabilidades penales o disciplinarias, cuando la conducta del demandado así lo exija.

 

Artículo 111.- Ejecución de la Sentencia.

La sentencia será cumplida por la autoridad o funcionario obligado en el plazo que ella disponga.

 

SECCIÓN II.- AMPARO COLECTIVO

 

Artículo 112.- Amparo Colectivo.

La defensa jurisdiccional de los derechos colectivos y del medio ambiente y de los intereses colectivos y difusos procede para prevenir un daño grave, actual o inminente, para hacer cesar una turbación ilícita o indebida, para exigir, cuando sea posible, la reposición de las cosas al estado anterior del daño producido o la reparación pertinente.

Párrafo I.- Toda persona, previo al dictado de la sentencia, puede participar voluntariamente en el proceso.

Párrafo II.- Su participación se limitará a expresar una opinión fundamentada sobre el tema en debate con el único y exclusivo objeto de informar al juez, quien tendrá en todo caso poder de control para moderar y limitar tales participaciones.

Párrafo III.- El participante no tiene calidad de parte en el proceso, no podrá percibir remuneración, ni podrá recurrir las decisiones tomadas por el juez.

 

Artículo 113.- Litispendencia de Amparos Diversos.

En caso de diversos amparos colectivos, el primero de ellos produce litispendencia respecto de los demás amparos que tengan por causa una controversia sobre determinado bien jurídico, aún cuando sean diferentes los reclamantes y el objeto de sus demandas.

Párrafo I.- No genera sin embargo litispendencia respecto de las acciones individuales que no concurran en el amparo colectivo.

Párrafo II. – Si hubiere conexidad entre distintos amparos colectivos, el juez apoderado de la primera acción, de oficio o a petición de parte, podrá ordenar la acumulación de todos los litigios, aun cuando en éstos no figuren íntegramente las mismas partes.

 

SECCIÓN III.- AMPARO ELECTORAL

 

Artículo 114.- Amparo Electoral.

El Tribunal Superior Electoral será competente para conocer de las acciones en amparo electoral conforme a lo dispuesto por su Ley Orgánica.

Párrafo.- Cuando se afecten los derechos electorales en elecciones gremiales, de asociaciones profesionales o de cualquier tipo de entidad no partidaria, se puede recurrir en amparo ante el juez ordinario competente.

 

CAPÍTULO VIII.- DISPOSICIONES DEROGATORIAS, VIGENCIA Y TRANSITORIAS

SECCIÓN I.- DEROGACIONES

 

Artículo 115.- Disposiciones Derogatorias.

Quedan derogadas todas las disposiciones legales, generales o especiales, así como aquellos reglamentos que sean contrarios a lo dispuesto en la presente ley.

Se deroga la Ley nº 437-06 de Recurso de Amparo, de fecha 30 de noviembre del año 2006.

 

SECCIÓN II.- VIGENCIA

 

Artículo 116.- Vigencia.

La presente ley entra en vigencia una vez haya sido promulgada y publicada conforme a la Constitución y las leyes.

 

SECCIÓN III.- DISPOSICIONES TRANSITORIAS

 

Artículo 117.- Disposiciones Transitorias.

Se disponen las siguientes disposiciones transitorias en materia de amparo:

 

DISPOSICIÓN TRANSITORIA PRIMERA: Hasta tanto se establezca la jurisdicción contenciosa administrativa de primer grado, cuando el acto u omisión emane de una autoridad municipal distinta a la del Distrito Nacional y los municipios y distritos municipales de la provincia Santo Domingo, será competente para conocer de la acción de amparo el juzgado de primera instancia que corresponda a ese municipio.

 

DISPOSICIÓN TRANSITORIA SEGUNDA: Asimismo, será competente para conocer de las acciones de amparo interpuestas contra los actos u omisiones de una autoridad administrativa nacional que tenga su sede en un municipio, el juzgado de primera instancia que corresponda a dicho municipio.

 

DISPOSICIÓN TRANSITORIA TERCERA: Cuando el juzgado de primera instancia se encuentre dividido en cámaras o salas, el competente lo será su presidente o quien tenga a su cargo las atribuciones civiles en dicho juzgado de primara instancia.

 

CAPÍTULO IX.- DISPOSICIÓN FINAL

 

Artículo 118.- Disposición Final.

El proyecto del presupuesto anual del Tribunal Constitucional es presentado ante el Poder Ejecutivo dentro del plazo que establece la ley sobre la materia. Es incluido en el Proyecto de Ley de Presupuesto General del Estado y es sustentado por el Presidente del Tribunal ante el Congreso Nacional.

 

DADA en la Sala de Sesiones de la Cámara de Diputados, Palacio del Congreso Nacional, en Santo Domingo de Guzmán, Distrito Nacional, capital de la República Dominicana, al primer día del mes de marzo del año dos mil once (2011); años 168 de la Independencia y 148 de la Restauración.

Abel Atahualpa Martínez Durán, Presidente

Kenia Milagros Mejía Mercedes René Polanco Vidal, Secretaria Secretario

DADA en la Sala de Sesiones del Senado, Palacio del Congreso Nacional, en Santo Domingo de Guzmán, Distrito Nacional, capital de la República Dominicana, a los nueve (9) días del mes de marzo del año dos mil once (2011); años 168 de la Independencia y 148 de la Restauración.

 

Reinaldo Pared Pérez, Presidente

Rubén Darío Ubiera Amarilis Santana Cedano, Secretario Secretaria Ad-Hoc.

LEONEL FERNÁNDEZ, Presidente de la República Dominicana

 

En ejercicio de las atribuciones que me confiere el Artículo 128 de la Constitución de la República.

 

PROMULGO la presente Ley y mando que sea publicada en la Gaceta Oficial, para su conocimiento y cumplimiento.

 

DADA en Santo Domingo de Guzmán, Distrito Nacional, Capital de la República Dominicana, a los trece (13) días del mes de junio del año dos mil once (2011); años 168 de la Independencia y 148 de la Restauración.

LEONEL FERNÁNDEZ